Sortowanie
Źródło opisu
Katalog księgozbioru
(18)
ebookpoint BIBLIO
(2)
Forma i typ
Książki
(18)
Literatura faktu, eseje, publicystyka
(7)
Proza
(7)
E-booki
(2)
Komiksy i książki obrazkowe
(2)
Dostępność
dostępne
(13)
wypożyczone
(4)
nieokreślona
(1)
Placówka
Wypożyczalnia - ul. Prusa 3
(18)
Autor
Bardugo Leigh (1975- )
(1)
Bertail
(1)
Birek Wojciech (1961- )
(1)
Chojnowski Adam
(1)
Ciborski Tomasz
(1)
Eisler Barry (1964- )
(1)
Gadzała Agnieszka
(1)
Howard David (1967- )
(1)
Iwanowski Włodzimierz
(1)
Janota Elżbieta
(1)
Kaczarowska Małgorzata
(1)
Karłowska Katarzyna
(1)
Kowalsky Bruno
(1)
Kunzru Hari (1969- )
(1)
Latkowski Sylwester
(1)
Lipiński Piotr (1967- )
(1)
Majewski Michał
(1)
Malczewski Włodzimierz (1955- )
(1)
Marcysiak Wiesław
(1)
Mincer Weronika
(1)
Mróz Remigiusz (1987- )
(1)
Nesti Fido (1971- )
(1)
Ng Celeste
(1)
Orwell George (1903-1950)
(1)
Pomorski Adam (1956- )
(1)
Prochenka Tomasz
(1)
Pyzia Krzysztof
(1)
Richard Laurent (1972- )
(1)
Rigaud Sandrine
(1)
Skucińska Anna
(1)
Smolderen Thierry
(1)
Sosnowska Katarzyna
(1)
Strittmatter Kai (1965- )
(1)
Strzelec Małgorzata
(1)
Strąkow Michał
(1)
Vaidhyanathan Siva
(1)
Wasilewski Michał
(1)
Zamiatin Jewgienij (1884-1937)
(1)
Łazarewicz Cezary (1966- )
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(9)
Okres powstania dzieła
2001-
(15)
1901-2000
(1)
1918-1939
(1)
Kraj wydania
Polska
(20)
Język
polski
(19)
Przynależność kulturowa
Literatura polska
(6)
Literatura amerykańska
(4)
Literatura angielska
(2)
Literatura belgijska
(1)
Literatura francuska
(1)
Literatura rosyjska
(1)
Temat
Inwigilacja
(18)
Totalitaryzm
(3)
Władza
(3)
Śledztwo i dochodzenie
(3)
Dziennikarze
(2)
Internet
(2)
Polityka wewnętrzna
(2)
Społeczeństwo
(2)
Studenci
(2)
Służba bezpieczeństwa
(2)
Służby specjalne
(2)
Wpływ społeczny
(2)
Afera podsłuchowa (Polska ; 2014)
(1)
Agencja Bezpieczeństwa Krajowego (NSA ; Stany Zjednoczone)
(1)
Agencje rządowe
(1)
Alt-right
(1)
Autorytaryzm
(1)
CIA
(1)
Cyberbezpieczeństwo
(1)
Demokracja liberalna
(1)
Dobra osobiste
(1)
Dziennikarstwo śledcze
(1)
Elita społeczna
(1)
FBI
(1)
Facebook
(1)
Finanse
(1)
Groteska
(1)
Joanna Chyłka (postać fikcyjna)
(1)
Kitzer, Phil
(1)
Kolektywizm (ideologia)
(1)
Kontrola państwowa
(1)
Kordian Oryński (postać fikcyjna)
(1)
Kowalsky, Bruno
(1)
Krytyka społeczna
(1)
Magia
(1)
Matki i synowie
(1)
Media społecznościowe
(1)
Miłość
(1)
Monitoring osób
(1)
NSO Group
(1)
Ofiary prześladowań
(1)
Ojcowie i synowie
(1)
Opozycja polityczna nielegalna
(1)
Opozycjoniści
(1)
Organizacje studenckie
(1)
Orwell, George (1903-1950)
(1)
Osoby zaginione
(1)
Oszuści
(1)
PRL
(1)
Pegasus (oprogramowanie szpiegujące)
(1)
Pisarze amerykańscy
(1)
Podsłuch
(1)
Podziemie polityczne i zbrojne (1944-1956)
(1)
Politycy
(1)
Polityka
(1)
Prawnicy
(1)
Prawo do prywatności
(1)
Program telewizyjny
(1)
Prześladowania polityczne
(1)
Pyjas, Stanisław (1953-1977)
(1)
Rasizm
(1)
Ruchy społeczne
(1)
Społeczeństwo informacyjne
(1)
Szpiegostwo
(1)
Tajne organizacje
(1)
Terroryzm
(1)
Uniwersytety
(1)
Wolność obywatelska
(1)
Wywiad polski
(1)
Yale University
(1)
Zabójstwo
(1)
Zabójstwo polityczne
(1)
Żołnierze wyklęci
(1)
Temat: dzieło
Nineteen eighty-four
(1)
Temat: czas
1901-2000
(7)
2001-
(5)
1945-1989
(4)
1989-2000
(4)
1948-1989
(1)
Temat: miejsce
Polska
(3)
Stany Zjednoczone (USA)
(3)
Berlin (Niemcy)
(1)
Chiny
(1)
Kraków (woj. małopolskie)
(1)
Londyn (Wielka Brytania)
(1)
New Haven (Stany Zjednoczone)
(1)
Gatunek
Powieść
(4)
Thriller
(3)
Reportaż
(2)
Adaptacja komiksowa
(1)
Biografia
(1)
Dystopia
(1)
Fantastyka
(1)
Komiks
(1)
Kryminał
(1)
Opowiadania i nowele
(1)
Powieść graficzna
(1)
Powieść psychologiczna
(1)
Publicystyka polityczna
(1)
Reportaż interwencyjny
(1)
Reportaż problemowy
(1)
Satyra
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(4)
Historia
(3)
Prawo i wymiar sprawiedliwości
(2)
Socjologia i społeczeństwo
(2)
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
20 wyników Filtruj
Książka
W koszyku
Uwikłany / Włodzimierz Malczewski. - Warszawa : Novae Res, 2018. - 321, [5] stron ; 21 cm.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 170986 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. K - 178903 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Brak informacji o dostępności: sygn. 159122 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 182372 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 167112 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 189588 (1 egz.)
Książka
W koszyku
Inwigilacja / Remigiusz Mróz. - Poznań : Czwarta Strona, copyright 2017. - 589 stron ; 21 cm.
Stanowi cz. 5 cyklu z Joanną Chyłką i Kordianem Oryńskim, cz. 1 pt. Kasacja, cz. 2 pt. Zaginięcie, cz. 3 pt. Rewizja, cz. 4 pt. Immunitet.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 170909 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 155276 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Wszystkie egzemplarze są obecnie wypożyczone: sygn. B - 189856 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 192964 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 182972 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Wszystkie egzemplarze są obecnie wypożyczone: sygn. K - 185481 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. B - 182202, MB/IV - 183691 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 182922 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 175554 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Są egzemplarze dostępne do wypożyczenia: sygn. 175635 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 190988 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia - ul. Prusa 3
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 179865 (1 egz.)
Długość kolejki oczekujących: 3.
E-book
W koszyku
Informatyka sądowa w praktyce / Adam Chojnowski. - [miejsce nieznane] : Helion : ebookpoint BIBLIO, 2019. - 424 s. ; 24 cm.
Forma i typ

Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki

  • Akty prawne regulujące pracę biegłego
  • Badania i analizy sądowe systemów informatycznych
  • Opiniowanie sądowe z zakresu informatyki i elektroniki

Informatyka sądowa to gałąź nauk sądowych, której celem jest dostarczanie wiedzy z zakresu informatyki sądom, organom przygotowawczym w sprawach karnych oraz komornikom sądowym. Osoby zajmujące się tą dziedziną przeprowadzają analizy informacji cyfrowych, w tym incydentów informatycznych i włamań do sieci, a także opisują, analizują i wyceniają systemy teleinformatyczne. Powołane przez sąd, stanowią rzetelne źródło informacji z zakresu teleinformatyki lub informatyki, w razie gdy związane z nimi tematy są niezrozumiałe lub nieczytelne albo w toku sprawy sądowej wymagana jest specjalistyczna wiedza z branży IT.

Na polskim rynku brakowało dotąd opracowania opisującego informatykę sądową kompleksowo, w nieco szerszym kontekście, a przy tym napisanego językiem zrozumiałym dla czytelnika nieposiadającego formalnego wykształcenia prawniczego. Zadaniem książki jest wypełnienie tej luki i przybliżenie informatyki sądowej biegłym sądowym oraz osobom zainteresowanym poruszaną tematyką. Cenne wskazówki znajdą tu również prawnicy, specjaliści do spraw bezpieczeństwa teleinformatycznego, administratorzy, studenci kierunków informatycznych, a także pracownicy oraz funkcjonariusze służb, policji i organów ścigania.

  • Akty prawne regulujące pracę biegłego sądowego
  • Odpowiedzialność cywilna i karna biegłego sądowego
  • Wymogi formalnoprawne dotyczące opinii
  • Warsztat pracy biegłego sądowego z zakresu informatyki
  • Przebieg badań i analiz systemów informatycznych
  • Analiza incydentów i włamań do systemów IT
  • Inwigilacja i wykrywanie złośliwego oprogramowania
  • Wycena systemów komputerowych
  • Prawa autorskie do oprogramowania
  • Opiniowanie z zakresu informatyki i elektroniki
  • Praktyczne przykłady opinii sądowych

Teoria i praktyka opiniowania sądowego z zakresu informatyki i elektroniki

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... bezpieczeństwo w sieci

Spora część naszego życia - zarówno zawodowego, jak i prywatnego - toczy się dziś online. Do internetu podpięte są urządzenia takie jak komputery czy telefony, na których gromadzimy wrażliwe dane i za których pośrednictwem szukamy ważnych dla nas informacji czy komunikujemy się z innymi. Ta wiedza, ślady naszej aktywności w świecie wirtualnym, bywa łakomym kąskiem. Czyha na nią cała masa ludzi. Od takich, którzy może nie są wrogo nastawieni, ale korzystają z darmowych informacji na nasz temat, by coś nam na przykład sprzedać, przez różnych ciekawskich amatorów, aż po naprawdę groźną biznesową konkurencję, czyli sieciowych złodziei i szantażystów. A jeśli mamy prawdziwego pecha, możemy, nie zrobiwszy nic złego, całkiem niechcący i zupełnie nieświadomie znaleźć się w centrum awantury politycznej, prasowej, kryminalnej... W dawnych czasach mówiło się dzieciom: nie mów nikomu, co się dzieje w domu. Dziś można by to powiedzenie lekko zmodyfikować i powiesić nad biurkiem, jako przestrogę dla siebie: nie mów nikomu, co się dzieje w sieci.

Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.

Ten kurs pomoże Ci ochronić się przed cyberkradzieżą, cyberatakami i inwigilacją!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W ramach kursu między innymi:

  • Skonfigurujesz własny system operacyjny w zakresie bezpieczeństwa
  • Przeprowadzisz wirtualizację systemów ukierunkowanych na bezpieczeństwo
  • Usuniesz niewykrywalne trackery z systemu Windows
  • Wyczyścisz niedostępne dane zbierane przez system operacyjny
  • Zainstalujesz Chromium z repozytorium i skonfigurujesz wtyczki bez łączenia się z jakąkolwiek witryną Google
  • Zaczniesz pracować z Tor Browser
  • Wykonasz audyt bezpieczeństwa swojej przeglądarki w kontekście wielu zmiennych
  • Zabezpieczysz własne konta w social mediach
  • Przeorganizujesz system Android na swoim smartfonie
  • Wybierzesz, zainstalujesz i skonfigurujesz VPN
  • Nauczysz się rozpoznawać i bronić przed atakami socjotechnicznymi
  • Wybierzesz bezpiecznego dostawcę poczty
  • Wstępnie skonfigurujesz systemy służące bezpieczeństwu, takie jak Fedora, Debian, Whonix, Tails

Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń kończy się na poziomie podstawowym. Ukończywszy go, będziesz mieć świadomość wektorów zagrożeń. Opanujesz podstawowe pojęcia związane z bezpieczeństwem danych, sieci i urządzeń, a także ochroną własnych danych i prywatności wraz z zarządzaniem incydentami i reagowaniem na nie przy jednoczesnym hardeningu systemów operacyjnych.

Naruszenia bezpieczeństwa danych - jak powszechny to problem w biznesie?

Według raportu Cost of a Data Breach 2022, opublikowanego przez IBM i Ponemon Institute, zespołom do spraw bezpieczeństwa potrzeba średnio 277 dni na zidentyfikowanie i powstrzymanie naruszenia bezpieczeństwa danych. Czynnik ludzki jest najczęstszym wektorem zagrożenia; według raportu Verizon "2022 Data Breach Investigations Report" była to podstawowa przyczyna 82 procent naruszeń danych. Czynnik ludzki odgrywa szczególną rolę w atakach socjotechnicznych i kradzieży danych uwierzytelniających. Wyłudzanie informacji często odbywa się za pośrednictwem poczty elektronicznej; ataki te nakłaniają użytkownika do kliknięcia łącza lub podania informacji, które mogą prowadzić do wykorzystania. Chociaż 43 procent ataków jest wymierzonych w małe i średnie firmy, według Accenture tylko 14 procent z nich jest gotowych do obrony.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej