Sortowanie
Źródło opisu
Książki
(59)
IBUK Libra
(1)
Forma i typ
Książki
(58)
Publikacje fachowe
(28)
Publikacje naukowe
(11)
Publikacje dydaktyczne
(4)
Czasopisma
(1)
E-booki
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(46)
tylko na miejscu
(22)
nieokreślona
(1)
Placówka
Wypożyczalnia
(46)
Czytelnia
(23)
Autor
Zatorska Joanna
(3)
Burczaniuk Piotr
(2)
Bączek Piotr
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Walczak Tomasz
(2)
Watrak Andrzej
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz R
(1)
Anderson Ross (1956- )
(1)
Andress Jason
(1)
Antonowicz Paweł
(1)
Arcuri Jennifer (1985- )
(1)
Aumasson Jean-Philippe
(1)
Balcerak Alicja
(1)
Balcerzak Piotr Marek
(1)
Banasiński Cezary (1953- )
(1)
Batory Tomasz
(1)
Beśka Katarzyna
(1)
Białas Andrzej
(1)
Białek Maciej
(1)
Bilski Tomasz
(1)
Bokajło Wiesław
(1)
Borowiecki Ryszard (1943- )
(1)
Brzozowski Roman
(1)
Bąbol Krzysztof
(1)
Calderon Paulino
(1)
Carlson Piotr
(1)
Chantzis Fotios
(1)
Chmielewski Jacek M
(1)
Chmura Radosław
(1)
Chomiczewski Witold
(1)
Clark Robert M
(1)
Czajka Kamil
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dotson Chris
(1)
Drogoń Witold
(1)
Dudek Marek
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Ekman Paul (1934- )
(1)
Elmasri Ramez A
(1)
Fabijańczyk Piotr
(1)
Flow Sparc
(1)
Forshaw James
(1)
Ganczar Małgorzata (1977- )
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gołaszewska Magdalena
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Grzywak Andrzej
(1)
Górczyński Robert
(1)
Górka Marek
(1)
Hadnagy Christopher
(1)
Henderson Stephen E
(1)
Hickey Matthew
(1)
Hoffman Andrew
(1)
Hofman-Kohlmeyer Magdalena
(1)
Hydzik Władysław
(1)
Janca Tanya
(1)
Jędraszczyk-Kałwak Joanna
(1)
Kamhoua Charles A
(1)
Kamieński Łukasz
(1)
Kamiński Michał
(1)
Kiedrowicz Maciej
(1)
Kisiołek Artur
(1)
Klejc Renata
(1)
Kolmann Piotr
(1)
Konatowicz Krzysztof
(1)
Kondak Anna
(1)
Kosiński Jerzy
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kroik Janusz
(1)
Lachowski Lech
(1)
Lakhno Valeriy
(1)
Liderman Krzysztof
(1)
Liderman Krzysztof (1954- )
(1)
Liedel Krzysztof (1969-2021)
(1)
Lowenthal Mark M
(1)
Lubasz Dominik
(1)
Maj Ewa (1957- )
(1)
Malara Zbigniew
(1)
Malinowska Ewa
(1)
Mazurek Kamil
(1)
McDonald Malcolm
(1)
Mikulski Kazimierz
(1)
Minkina Mirosław
(1)
Moch Wojciech
(1)
Moczulski Bartłomiej
(1)
Myjak Teresa
(1)
Rok wydania
2020 - 2024
(23)
2010 - 2019
(25)
2000 - 2009
(12)
Okres powstania dzieła
2001-
(32)
Kraj wydania
Polska
(57)
Stany Zjednoczone
(2)
Rosja
(1)
Wielka Brytania
(1)
Język
polski
(57)
angielski
(2)
rosyjski
(1)
Odbiorca
Służby specjalne
(1)
Temat
Bezpieczeństwo teleinformatyczne
(24)
Bezpieczeństwo informacyjne
(14)
Sieć komputerowa
(10)
Bezpieczeństwo systemów
(9)
Systemy informatyczne
(8)
Bezpieczeństwo narodowe
(7)
Haking
(7)
Internet
(7)
Społeczeństwo informacyjne
(7)
Bezpieczeństwo informacji
(6)
Informacje niejawne
(6)
Służby specjalne
(6)
Informacja
(5)
Cyberprzestępczość
(4)
Cyberterroryzm
(4)
Ochrona danych
(4)
Systemy informacyjne
(4)
Szpiegostwo
(4)
Zarządzanie informacją
(4)
Baza danych
(3)
Bezpieczeństwo międzynarodowe
(3)
Linux
(3)
Ochrona informacji niejawnych
(3)
Przetwarzanie w chmurze
(3)
Rzeczywistość wirtualna
(3)
Systemy informatyczne zarządzania
(3)
Transmisja danych
(3)
Walka informacyjna
(3)
Aplikacja internetowa
(2)
Bezpieczeństwo
(2)
Bezpieczeństwo informacyjne państwa
(2)
Cyberbezpieczeństwo
(2)
Dane osobowe
(2)
Gospodarka elektroniczna
(2)
Kadry
(2)
Kryptologia
(2)
Marketing cyfrowy
(2)
Prawo nowych technologii
(2)
Programowanie (informatyka)
(2)
Przedsiębiorstwo
(2)
Przestępstwo komputerowe
(2)
Przetwarzanie danych
(2)
Systemy informatyczne rozproszone
(2)
Systemy operacyjne
(2)
Terroryzm
(2)
Wywiad
(2)
Zarządzanie strategiczne
(2)
Administracja
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Alokacja
(1)
Amazon Web Services
(1)
Analiza PEST
(1)
Banki
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezrobocie
(1)
Biały wywiad
(1)
Big data
(1)
Blockchain
(1)
Blogi
(1)
Broń jądrowa
(1)
Błąd (informatyka)
(1)
Cyberprzemoc
(1)
Data mining
(1)
Deanonimizacja
(1)
Dowód elektroniczny
(1)
Dzieci
(1)
Edukacja medialna
(1)
Europa
(1)
Gromadzenie informacji
(1)
Hakerzy
(1)
Haktywizm
(1)
Informacja gospodarcza
(1)
Informatyka
(1)
Innowacje
(1)
Instytucje europejskie
(1)
Inteligencja sztuczna
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Jakość usług
(1)
Jakość życia -- psychologia -- badanie
(1)
Kali Linux
(1)
Kanały marketingowe
(1)
Kodowanie sygnału
(1)
Komunikacja marketingowa
(1)
Komunikacja niewerbalna
(1)
Kontener (struktura danych)
(1)
Manipulacja (psychologia)
(1)
Marketing społecznościowy
(1)
Materiały budowlane
(1)
Mentoring
(1)
Migracje
(1)
Międzynarodowe stosunki gospodarcze
(1)
Monitoring osób
(1)
Motywacja
(1)
Motywacja pracy
(1)
Multimedia
(1)
Młodzież
(1)
Temat: czas
2001-
(9)
1901-2000
(4)
1945-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(8)
Kraje Unii Europejskiej
(2)
Europa
(1)
Niemcy
(1)
Gatunek
Podręcznik
(18)
Opracowanie
(10)
Praca zbiorowa
(10)
Poradnik
(8)
Monografia
(2)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Komentarz do ustawy
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(37)
Bezpieczeństwo i wojskowość
(11)
Prawo i wymiar sprawiedliwości
(7)
Zarządzanie i marketing
(6)
Polityka, politologia, administracja publiczna
(5)
Gospodarka, ekonomia, finanse
(3)
Edukacja i pedagogika
(1)
Media i komunikacja społeczna
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
60 wyników Filtruj
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Globalizacji -mass media- Internet Czy cybernetyka wystarczy cyberspołeczeństwu? Wiedza i informacja w społeczeństwie obywatelskim. Informacja-nowe pojęcie filozoficzne? Komunikacja cybernetyczna wyzwaniem dla Kościoła. Czy Kościół lubi Internet? Sieć komputerowa w świetle wypowiedzi Kościoła katolickiego. Kościół-Internet. Wybór bibliografii polskiej z lat 1991-2001 Media publiczne a więzi społeczne Oni żyją! Psychologiczne aspekty tworzenia wirtualnych osobowości. Kolorowe obrazki, potężne narzędzie czy złodziej czasu? -czyli z czym się nam kojarzy Internet? II. Prawo: Polska w drodze do społeczeństwa informacyjnego przegląd prac legislacyjnych Rechtsfragen des E-Commerce: Eine erste Ubersicht Zagadnienia prawne handlu elektronicznego. Wprowadzenie. Prawo celne w gospodarce elektronicznej. Ochrona firmy(nazwy) przed naruszeniami w Cyberprzestrzeni. Arbitraż w sprawach domen internetowych Rozwój orzecznictwa WIPO w sprawach domen internetowych. Nadzieja na tańszy Internet-uwolniony dostęp do lokalnej pętli abonenckiej w Unii Europejskiej i w Polsce. Ustawa o podpisie elektronicznym-omówienie z krótkim komentarzem. Aukcje online Kredytowanie przy pomocy kart kredytowych O projekcie ustawy o elektronicznych instrumentach płatniczych Prawne aspekty spamu - wybrane zagadnienia. Przyszłość kancelarii wirtualnej. Elektroniczny rząd Edukacja prawnicza w globalnym społeczeństwie informacyjnym III. Nowa ekonomia: Druga strona Medalu Internetu Piractwo-problem nie tylko globalny INCOP-brytyjska próba pogłębienia zaufania do Internetu. Także dla poczty nadeszła era technologicznej rewolucji. Systemy eksperckie W poszukiwaniu europejskiego społeczeństwa informacyjnego. IV. Przestępczość komputerowa i bezpieczeństwo systemów: Internet-wirtualne sieci prywatne i infrastruktura klucza publicznego. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy. Przestępczość komputerowa w statystyce policyjnej. Ściganie oszustw w Sieci (wybrane zagadnienia) Techniczne aspekty zabezpieczenia sieci komputerowych Prawne aspekty zabezpieczenia systemów komputerowych Koordynacja działań w skali kraju w przypadkach naruszenia bezpieczeństwa teleinformatycznego. Projekt polskiej normy Pr ISO/IEC 17799. Praktyczne za sady zarządzania zabezpieczeniami informacji. Zabezpieczenia prywatności w usługach internetowych na
przykładzie dostarczycieli "darmowych kont poczty ele ktronicznej"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
1. Zagrożenia związane z kontenerami. Ryzyko, zagrożenie i środki ostrożności. Model zagrożenia kontenera. Granice bezpieczeństwa. Wielodostępność. Zasady dotyczące zapewnienia bezpieczeństwa. Podsumowanie. 2. Wywołania systemu Linux, uprawnienia i właściwości jądra. Wywołania systemowe. Uprawnienia plików. Mechanizm właściwości jądra systemu Linux. Podniesienie uprawnień. Podsumowanie. 3. Grupy kontrolne. Hierarchia grup kontrolnych. Tworzenie grup kontrolnych. Definiowanie ograniczeń dla zasobów. Przypisanie procesu do grupy kontrolnej. Używanie grup kontrolnych z Dockerem. Grupy kontrolne - wersja druga. Podsumowanie. 4. Izolacja kontenera. Przestrzenie nazw systemu Linux. Izolacja nazwy hosta. Izolowanie identyfikatorów procesów. Zmiana katalogu głównego. Połączenie przestrzeni nazw i zmiany katalogu głównego. Przestrzeń nazw punktów montowania. Przestrzeń nazw sieci. Przestrzeń nazw użytkownika. Przestrzeń nazw IPC. Przestrzeń nazw grup kontrolnych. Proces kontenera z perspektywy systemu komputera gospodarza. Maszyny gospodarza kontenera. Podsumowanie. 5. Maszyna wirtualna. Uruchomienie komputera. Poznaj VMM. Przechwyć i emuluj. Obsługa instrukcji niewirtualizowanych. Izolacja procesu i zapewnienie bezpieczeństwa. Wady maszyny wirtualnej. Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej. Podsumowanie. 6. Obrazy kontenera. Główny system plików i konfiguracja obrazu. Nadpisanie konfiguracji w trakcie działania obrazu. Standardy OCI. Konfiguracja obrazu. Tworzenie obrazu. Przechowywanie obrazów kontenera. Identyfikowanie obrazów kontenera. Zapewnienie bezpieczeństwa obrazowi kontenera. Zapewnienie bezpieczeństwa podczas tworzenia obrazu. Zapewnienie bezpieczeństwa podczas przechowywania obrazów. Zapewnienie bezpieczeństwa podczas wdrażania obrazów. GitOps i zapewnienie bezpieczeństwa podczas wdrożenia. Podsumowanie. 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera. Szukanie luk w zabezpieczeniach. Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje. Luki w zabezpieczeniach na poziomie aplikacji. Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach. Skanowanie pod kątem luk w zabezpieczeniach. Zainstalowane pakiety. Skanowanie obrazu kontenera. Narzędzia skanowania. Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia. Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach. Luki w zabezpieczeniach dnia zerowego. Podsumowanie. 8. Wzmocnienie izolacji kontenera. Seccomp. AppArmor. SELinux. gVisor. Kontener Kata. Firecracker. Unijądro. Podsumowanie. 9. Złamanie izolacji kontenera. Kontener domyślnie działa z uprawnieniami użytkownika root. Właściwości jądra systemu Linux i opcja –privileged. Montowanie zawierających dane wrażliwe katalogów systemu gospodarza. Montowanie gniazda Dockera. Współdzielenie przestrzeni nazw między kontenerem i gospodarzem. Kontener przyczepy. Podsumowanie. 10. Zapewnienie bezpieczeństwa sieci kontenera. Zapora sieciowa kontenera. Model OSI. Wysyłanie pakietu IP. Adres IP kontenera. Izolacja sieci. Reguły i routing na warstwach 3. i 4. Polityki sieciowe. Architektura Service Mesh. Podsumowanie. 11. Bezpieczna komunikacja między komponentami przy użyciu TLS. Bezpieczne połączenie. Certyfikat X.509. Połączenie TLS. Bezpieczne połączenia między kontenerami. Unieważnienie certyfikatu. Podsumowanie. 12. Przekazywanie danych poufnych do kontenera. Właściwości danych poufnych. Przekazywanie informacji do kontenera. Dane poufne w Kubernetes. Dane poufne są dostępne dla użytkownika root. Podsumowanie. 13. Zabezpieczanie środowiska uruchomieniowego kontenera. Profile obrazów kontenera. Unikanie różnic Podsumowanie. 14. Kontenery i przygotowana przez OWASP lista Top 10. Wstrzyknięcie kodu. Złamanie mechanizmu uwierzytelnienia. Ujawnienie danych wrażliwych. Zewnętrzne encje XML. Nieprawidłowa kontrola dostępu. Błędna konfiguracja zabezpieczeń. XSS. Niebezpieczna deserializacja. Używanie komponentów zawierających znane luki w zabezpieczeniach. Niewystarczający poziom rejestrowania danych i monitorowania. Podsumowanie. Zakończenie. Dodatek A. Lista rzeczy do sprawdzenia w zakresie zapewnienia bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
WSTĘP. Dla kogo jest ta książka? Jak czytać tę książkę? Co znajdziesz w tej książce? Zastrzeżenie dotyczące hakowania. 1. PODSTAWY BUG BOUNTY. Podatności i Bug Bounty. Klient i serwer. Co się dzieje, kiedy odwiedzasz stronę. Żądania http. Podsumowanie. 2. OTWARTE PRZEKIEROWANIE. Jak działają otwarte przekierowania? Otwarte przekierowanie przy instalacji motywu Shopify. Otwarte przekierowanie przy logowaniu do Shopify. Przekierowanie pośrednie na HackerOne. Podsumowanie. 3. HTTP PARAMETER POLLUTION. HPP po stronie serwera. HPP po stronie klienta. Przyciski do udostępniania na HackerOne. Anulowanie subskrypcji powiadomień na Twitterze. Web Intents Twittera. Podsumowanie. 4. CROSS-SITE REQUEST FORGERY. Uwierzytelnianie. CSRF przez żądanie GET. CSRF przez żądanie POST. Ochrona przed atakami CSRF. Odłączenie Twittera z Shopify. Zmiana stref użytkowników Instacart. Przejęcie konta Badoo. Podsumowanie. 5. HTML INJECTION I FAŁSZOWANIE TREŚCI. Wstrzyknięcie formularza na stronie Coinbase. Dodanie kodu HTML w serwisie HackerOne. Dodanie kodu HTML w serwisie HackerOne część 2. Content spoofing w Within Security. Podsumowanie. 6. CARRIAGE RETURN LINE FEED INJECTION. HTTP request smuggling. HTTP response splitting v.shopify.com. HTTP response splitting Twittera. Podsumowanie. 7. CROSS-SITE SCRIPTING. Rodzaje podatności XSS. Hurtownia Shopify. Formatowanie walut w Shopify. Stored XSS w mailu. Wyszukiwarka zdjęć Google. Stored XSS w menedżerze tagów Google. United Airlines XSS. Podsumowanie. 8. TEMPLATE INJECTION. Template injection po stronie serwera. Template injection po stronie klienta. Template injection w Uberze przez AngularJS. Template Injection w Uberze przez Flask i Jinja2. Dynamiczne renderowanie w Rails. Template injection w Smarty. Podsumowanie. 9. SQL INJECTION. Bazy danych. Przeciwdziałanie SQLi. Blind SQLi w Yahoo! Sports. Uber Blind SQLi. SQLi w Drupal. Podsumowanie. 10. SERVER-SIDE REQUEST FORGERY. Demonstracja zagrożeń podatności SSRF. Wywoływanie żądań GET vs. POST. Wykonywanie ślepych SSRF-ów. Atakowanie użytkowników przy użyciu odpowiedzi SSRF. SSRF w ESEA oraz wysyłanie zapytań o metadane AWS. SSRF wewnętrznego DNS Google. Wewnętrzne skanowanie portów przy użyciu webhooków. Podsumowanie. 11. XML EXTERNAL ENTITY. eXtensible Markup Language. Encje XML. XXE w Facebooku. XXE w Wikiloc. Podsumowanie. 12. ZDALNE WYKONANIE KODU. Wykonywanie poleceń shell. Wykonywanie funkcji. Strategie na eskalację zdalnego wykonania kodu. RCE w bibliotece ImageMagick. Algolia RCE na facebooksearch.algolia.com. RCE przez SSH. Podsumowanie. 13. PODATNOŚCI W MANUALNEJ OBSŁUDZE PAMIĘCI. Przepełnienie bufora. Odczyt poza granicami bufora. Przepełnienie typu całkowitego w PHP ftp_genlist(). Moduł hotshot w Pythonie. Odczyt poza granicami bufora w Libcurl. Podsumowanie. 14. PRZEJĘCIE SUBDOMENY. Jak działają nazwy domen? Jak działa przejęcie subdomeny? Przejęcie subdomeny Ubiquiti. Przypisanie Scan.me do Zendesk. Przejęcie subdomeny Shopify Windsor. Przejęcie Snapchata przez Fastly. Przejęcie Legal Robot. Przejęcie Uber SendGrid. Podsumowanie. 15. RACE CONDITION. Kilkukrotne zaakceptowanie zaproszenia do HackerOne. Przekroczenie limitu zaproszeń do Keybase. Race condition w płatnościach HackerOne. Race condition w Shopify Partners. Podsumowanie. 16. INSECURE DIRECT OBJECT REFERENCE. Szukanie prostych IDOR-ów. Szukanie bardziej złożonych IDOR-ów. Eskalacja uprawnień w Binary.com. Tworzenie aplikacji w Moneybird. Kradzież tokena API w Twitter Mopub. Ujawnianie informacji o klientach ACME. Podsumowanie. 17. PODATNOŚCI OAUTH. Przepływ pracy OAuth. Kradzież tokenów OAuth w Slack. Logowanie z domyślnym hasłem. Kradzież tokenów logowania Microsoft. Przechwytywanie tokenów dostępu Facebooka. Podsumowanie. 18. PODATNOŚCI W LOGICE I KONFIGURACJI APLIKACJI. Omijanie uprawnień administratora w Shopify. Omijanie zabezpieczeń konta na Twitterze. Manipulacja wartością Signal w HackerOne. Niepoprawne uprawnienia bucketu S3 w HackerOne. Omijanie dwuetapowej weryfikacji GitLab. Ujawnienie informacji o kodzie PHP Yahoo! Głosowanie w Hacktivity. Dostęp do instalacji pamięci podręcznej PornHub. Podsumowanie. 19. POSZUKIWANIE PODATNOŚCI NA WŁASNĄ RĘKĘ. Rekonesans. Testowanie aplikacji. Idąc dalej. Podsumowanie. 20. ZGŁASZANIE PODATNOŚCI. Sprawdź zasady programu bug bounty. Dodaj szczegóły; następnie dodaj ich więcej. Sprawdź podatność dwa razy. Twoja reputacja. Szacunek do drugiej strony. Atrakcyjne nagrody. Podsumowanie. A. NARZĘDZIA. Serwery proxy. Enumeracja subdomen. Rekonesans. Zrzuty ekranu. Skanowanie portów. Rozpoznanie aplikacji. Narzędzia do hakowania. Analiza aplikacji mobilnych. Wtyczki do przeglądarki. B. ŹRÓDŁA. Kursy online. Platformy Bug Bounty. Rekomendowane zasoby. Filmy. Rekomendowane blogi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Słowo wstępne; Wprowadzenie: Stosowane podejście; Dla kogo jest ta książka; Układ książki; Podstawy; Szyfry symetryczne; Szyfry asymetryczne; Zastosowania; Podziękowania; Skróty; 1. Szyfrowanie: Podstawy; Szyfry klasyczne; Szyfr Cezara; Szyfr Vigenrea; Jak działają szyfry; Permutacja; Tryb działania; Dlaczego szyfry klasyczne nie są bezpieczne; Idealne szyfrowanie klucz jednorazowy; Szyfrowanie za pomocą klucza jednorazowego; Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?; Bezpieczeństwo szyfrowania; Modele ataku; Cele bezpieczeństwa; Kategoria bezpieczeństwa; Szyfrowanie asymetryczne; Gdy szyfry robią więcej niż szyfrowanie; Szyfrowanie z uwierzytelnianiem; Szyfrowanie zachowujące format; Szyfrowanie w pełni homomorficzne; Szyfrowanie przeszukiwalne; Szyfrowanie dostrajalne; Co może pójść źle; Słaby szyfr; Niewłaściwy model; Inne źródła. 2. Losowość: Losowy czy nie losowy?; Losowość jako rozkład prawdopodobieństwa; Entropia miara niepewności; Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG); Jak działa generator PRNG; Kwestie bezpieczeństwa; Fortuna PRNG; PRNG kryptograficzne i niekryptograficzne; Bezużyteczność testów statystycznych; Generatory liczb pseudolosowych w praktyce; Generowanie bitów losowych w systemach opartych na Uniksie; Funkcja CryptGenRandom() w systemie Windows; PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel; Co może pójść źle; Słabe źródła entropii; Niewystarczająca entropia przy rozruchu; PRNG niekryptograficzne; Błąd próbkowania z silną losowością; Inne źródła. 3. Bezpieczeństwo kryptograficzne: Definiowanie niemożliwego; Bezpieczeństwo w teorii bezpieczeństwo informacyjne; Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe; Szacowanie bezpieczeństwa; Mierzenie bezpieczeństwa w bitach; Koszt pełnego ataku; Wybór i ocena poziomu bezpieczeństwa; Uzyskiwanie bezpieczeństwa; Bezpieczeństwo możliwe do udowodnienia; Bezpieczeństwo heurystyczne; Generowanie kluczy; Generowanie kluczy symetrycznych; Generowanie kluczy asymetrycznych; Ochrona kluczy; Co może pójść źle; Niepoprawny dowód bezpieczeństwa; Krótkie klucze do obsługi poprzednich wersji; Inne źródła. 4. Szyfry blokowe: Czym jest szyfr blokowy?; Cele bezpieczeństwa; Rozmiar bloku; Ataki książki kodowej; Jak budować szyfry blokowe; Rundy szyfru blokowego; Atak ślizgowy i klucze rundowe; Sieci podstawieniowo-permutacyjne; Sieć Feistela; Advanced Encryption Standard (AES); Wnętrze AES; AES w działaniu; Implementacja AES; Implementacje oparte na tablicach; Instrukcje natywne; Czy szyfr AES jest bezpieczny?; Tryby działania; Tryb elektronicznej książki kodowej (ECB); Tryb CBC (Cipher Block Chaining); Jak szyfrować dowolny komunikat w trybie CBC; Tryb licznika (CTR); Co może pójść źle; Ataki typu meet-in-the-middle; Ataki typu padding Oracle; Inne źródła. 5. Szyfry strumieniowe: Jak działają szyfry strumieniowe; Szyfry strumieniowe stanowe i oparte na liczniku; Szyfry strumieniowe zorientowane na sprzęt; Rejestry przesuwne ze sprzężeniem zwrotnym; Grain-128a; A5/1; Szyfry strumieniowe zorientowane na oprogramowanie; RC4; Salsa20; Co może pójść źle; Ponowne użycie wartości jednorazowej; Złamana implementacja RC4; Słabe szyfry wbudowane w sprzęt; Inne źródła. 6. Funkcje skrótu: Bezpieczne funkcje skrótu; Ponownie nieprzewidywalność; Odporność na przeciwobraz; Odporność na kolizje; Znajdowanie kolizji; Budowa funkcji skrótu; Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda; Funkcje skrótu oparte na permutacji funkcje gąbkowe; Rodzina funkcji skrótu SHA; SHA-1; SHA-2; Konkurencja ze strony SHA-3; Keccak (SHA-3); Funkcja skrótu BLAKE2; Co może pójść źle; Atak przez zwiększenie długości; Oszukiwanie protokołów uwiarygodniania pamięci; Inne źródła. 7. Funkcje skrótu z kluczem: MAC (Message Authentication Codes); MAC w bezpiecznej łączności; Fałszerstwa i ataki z wybranym tekstem jawnym; Ataki powtórzeniowe; Funkcje pseudolosowe PRF; Bezpieczeństwo PRF; Dlaczego funkcje PRF są silniejsze od MAC?; Tworzenie skrótów z kluczem na podstawie skrótów bez klucza; Konstrukcja z tajnym prefiksem; Struktura z tajnym sufiksem; Struktura HMAC; Ogólny atak na kody MAC oparte na funkcjach skrótu; Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC; Łamanie CBC-MAC; Naprawa CBC-MAC; Dedykowane konstrukcje MAC; Poly1305; SipHash; Co może pójść źle; Ataki czasowe na weryfikację MAC; Gdy gąbki przeciekają; Inne źródła. 8. Szyfrowanie uwierzytelnione: Szyfrowanie uwierzytelnione z wykorzystaniem MAC; Szyfrowanie i MAC; MAC, a potem szyfrowanie; Szyfrowanie, a potem MAC; Szyfry uwierzytelnione; Szyfrowanie uwierzytelnione z powiązanymi danymi; Unikanie przewidywalności z wartościami jednorazowymi; Co składa się na dobry szyfr uwierzytelniony?; AES-GCM standard szyfru uwierzytelnionego; Wnętrze GCM CTR i GHASH; Bezpieczeństwo GCM; Skuteczność GCM; OCB uwierzytelniony szyfr szybszy niż GCM; Wnętrze OCB; Bezpieczeństwo OCB; Wydajność OCB; SIV najbezpieczniejszy uwierzytelniany szyfr?; AEAD oparty na permutacjach; Co może pójść źle; AES-GCM i słabe klucze mieszające; AES+GCM i małe znaczniki; Inne źródła. 9. Trudne problemy: Trudność obliczeniowa; Pomiar czasu wykonania; Czas wielomianowy a superwielomianowy; Klasy złożoności; Niedeterministyczny czas wielomianowy; Problemy NP-zupełne; Problem P kontra NP.; Problem rozkładu na czynniki; Rozkład dużej liczby na czynniki w praktyce; Czy rozkład na czynniki jest NP-zupełny?; Problem logarytmu dyskretnego; Czym jest grupa?; Trudność; Co może pójść źle; Gdy rozkład na czynniki jest łatwy; Małe trudne problemy nie są trudne; Inne źródła. 10. RSA: Matematyka kryjąca się za RSA; Permutacja z zapadką w RSA; Generowanie klucza RSA a bezpieczeństwo; Szyfrowanie za pomocą RSA; Łamanie podręcznikowego szyfrowania RSA; Silne szyfrowanie RSA OAEP; Podpisywanie za pomocą RSA; Łamanie podpisów podręcznikowego RSA; Standard podpisu PSS; Podpisy ze skrótem pełnodomenowym; Implementacje RSA; Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie; Małe wykładniki w celu szybszego działania klucza publicznego; Chińskie twierdzenie o resztach; Co może pójść źle; Atak Bellcore na RSA-CRT; Współdzielenie prywatnych wykładników lub modulo; Inne źródła. 11. DiffieHellman: Funkcja DiffiegoHellmana; Problemy z protokołami DiffiegoHellmana; Problem obliczeniowy DiffiegoHellmana; Problem decyzyjny DiffiegoHellmana; Więcej odmian problemu DiffiegoHellmana; Protokoły uzgadniania klucza; Przykład uzgadniania kluczy inny niż DH; Modele ataku dla protokołów uzgadniania klucza; Wydajność; Protokoły DiffiegoHellmana; Anonimowy DiffieHellman; Uwierzytelniony DiffieHellman;; Protokół MQV (MenezesQuVanstone); Co może pójść źle; Brak skrótu współdzielonego klucza; Przestarzały DiffieHellman w TLS; Parametry grupy, które nie są bezpieczne; Inne źródła. 12. Krzywe eliptyczne: Czym jest krzywa eliptyczna?; Krzywe eliptyczne na liczbach całkowitych; Dodawanie i mnożenie punktów; Grupy punktów na krzywej eliptycznej; Problem ECDLP; Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych; Podpisywanie z wykorzystaniem krzywych eliptycznych; Generowanie podpisu ECDSA; Szyfrowanie z wykorzystaniem krzywych eliptycznych; Wybór krzywej; Krzywe NIST; Curve25519; Inne krzywe; Co może pójść źle; ECDSA z nieodpowiednią losowością; Złamanie ECDSA za pomocą innej krzywej; Inne źródła. 13. TLS: Docelowe aplikacje i wymagania; Zestaw protokołów TLS; Rodzina protokołów TLS i SSL krótka historia; TLS w pigułce; Certyfikaty i centra certyfikacji; Protokół rekordu; Protokół TLS Handshake; Algorytmy kryptograficzne w TLS 1.3; Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2; Ochrona przed aktualizacją wsteczną; Pojedyncze obustronne uzgadnianie; Wznowienie sesji; Siła bezpieczeństwa TLS; Uwierzytelnienie; Poufność w przód; Co może pójść źle; Naruszenie bezpieczeństwa centrum certyfikacji; Naruszenie bezpieczeństwa serwera; Naruszenie bezpieczeństwa klienta; Błędy w implementacji; Inne źródła. 14. Kryptografia kwantowa i postkwantowa: Jak działają komputery kwantowe; Bity kwantowe; Bramki kwantowe; Przyspieszenie kwantowe; Przyspieszenie wykładnicze i algorytm Simona; Zagrożenie ze strony algorytmu faktoryzacji Shora; Algorytm Shora rozwiązuje problem rozkładu na czynniki; Algorytm Shora i problem logarytmu dyskretnego; Algorytm Grovera; Dlaczego tak trudno jest zbudować komputer kwantowy?; Postkwantowe algorytmy szyfrowania; Kryptografia oparta na kodach korekcyjnych; Kryptografia oparta na kratach; Kryptografia wielu zmiennych; Kryptografia oparta na skrótach; Co może pójść źle; Niejasny poziom bezpieczeństwa; Szybko do przodu co się stanie, jeśli będzie za późno?; Problemy implementacji; Inne źródła.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
VI Kongres Ochrony informacji niejawnych, biznesowych i danych osobowych; Metodyka audytu bezpieczeństwa systemu teleinformatycznego przetwarzającego informacje niejawne; Ochrona informacji niejawnych w jednostce samorządowej; Geneza ustawy o ochronie informacji niejawnych; Audyt jako narzędzie oceny bezpieczeństwa informacji w organizacji; Bezpieczeństwo informacyjne jako dobro społeczne; Systemy monitoringu audiowizualnego jako systemy przetwarzające dane osobowe; Ochrona danych osobowych a system zarządzania bezpieczeństwem informacji wg normy PN-ISO/IEC 27001; Wirtualne wojny epoki społeczeństwa informacyjnego; Wpływ członkostwa Polski w NATO na kształtowanie polskiej polityki zagranicznej i jej bezpieczeństwo; Uwarunkowania prawne i metodyczne stosowania badań poligraficznych w sprawach zatrudnieniowych w Polsce; Ochrona informacji niejawnych (zarys wystąpienia podczas Kongresu); działania korygujące i zapobiegawcze w zintegrowanych systemach zarządzania jakością i bezpieczeństwem informacji; Problem ochrony informacji niejawnej w archiwistyce i archiwach polskich. Zarys problemu; Administrator bezpieczeństwa informacji (uwagi de lege lata); Wybrane zagadnienia bezpieczeństwa osobowego; Ochrona danych osobowych i informacji niejawnych w ramach instytucji świadka koronnego, incognito i anonimowego; Rozwój społeczeństwa informacyjnego, a zagrożenie dla bezpieczeństwa państwa; Techniczne środki pozyskiwania informacji - metody ich przeciwdziałania; SWDOP - System Wspomagania Działań Operacyjno-Procesowych. Sprawna analiza informacji w służbie obronności Państwa; Opis Projektu Rozwojowego „Kancelarie Tajne”; Zasadnicze zmiany w bezpieczeństwie teleinformatycznym - szacowanie i zarządzanie ryzykiem, ogólne uwarunkowania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
IX Kongres Ochorny informacji niejawnych, biznesowych i danych osobowych; Doświadczenia i uwagi praktyczne w zakresie oceny zagrożeń i szacowania ryzyka ochrony informacji niejawnych; Kiedy i czy można mówić o profesjonalizmie w skutecznym zabezpieczaniu jednostki organizacyjnej; Praca tłumacza przysięgłego w świetle przepisów o ochronie informacji niejawnych; Doświadczenia i wsparcie NIK w skutecznej ochronie najważniejszych instytucji państwa w systemie bezpieczeństwa narodowego; Obowiązek czy dobrowolność w ustanawianiu tajemnicy przedsiębiorstwa. Aspekty prawne i praktyczne; Ismalizacja jako problem przyszłego bezpieczeństwa Europy (studium przypadku V Republiki Francuskiej); Nauczanie e-learningowe na Studiach Podyplomowych: Ochrona informacji niejawnych i administracja bezpieczeństwa informacji; Skąd wynikają trudności administratorów danych osobowych związane ze stosowaniem zasady adekwatności? Uwagi praktyczne; Postępowanie sprawdzające, a może "background screening"?; Praktyczne aspekty wdrażania bezpieczeństwa przemysłowego i teleinformatycznego u przedsiębiorcy; Administrator Bezpieczeństwa Informacji; Bezpieczna Komunikacja GSM - system szyfrowania SecuVoice; Czy możemy mówić o innowacyjności w ochronie informacji niejawnych? Jak chronimy nasze najważniesze wartości informacyjne? System zarządzania bezpieczeństwem informacji w Uczelni Wyższej; Edukacja w bezpieczeństwie - głos do dyskusji; Przestępstwa przeciwko ochronie informacji niejawnych - wybrane zagadnienia; Studium powiązań międzynarodowego terroryzmu z międzynarodową przestępsczością zorganizowaną; Rola i miejsce służby kontrwywiadu wojskowego w systemie ochrony informacji niejawnych; Współpraca Państwowej Inspekcji Pracy i Generalnego Inspektora Danych Ochrony Danych Osobowych w zakresie podniesienia skuteczności na rzecz przesztrzegania przepisów o ochronie danych osobowych; Prawo do prywatności i ochrona danych osobowych w działalności RPO; Odpowiedzialność karna za naruszenie prawa autorskiego; Wybrane problemy przetwarzania danych osobowych w chmurze obliczeniowej. "Fałszywe panaceum".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
(Monografie)
1. Hacking – zagadnienia ogólne; 2. Wprowadzenie do problemu przestępczości komputerowej; Inicjatywy międzynarodowe mające na celu zwalczanie cyberprzestępczości; Cyberprzestępczość w prawie Unii Europejskiej; Przestępstwa przeciwko danym komputerowym i systemom informatycznym w polskim kodeksie karnym; Uwagi prawno porównawcze; Zjawisko Hawkingu w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion S.A., cop. 2022. - 259, [5] s. : fotografie, ilustracje, wykres ; 23 cm.
Zawiera: O autorze; O korektorze merytorycznym; Podziękowania; Wprowadzenie; Kto powinien przeczytać tę książkę?; O książce; 1. Czym jest bezpieczeństwo informacji?: Definicja bezpieczeństwa informacji; Kiedy jesteś bezpieczny?; Modele dyskusji nad kwestiami bezpieczeństwa; Ataki; Obrona wielopoziomowa; Podsumowanie; Ćwiczenia; 2. Identyfikacja i uwierzytelnianie: Identyfikacja; Uwierzytelnianie; Popularne metody identyfikacji i uwierzytelniania; Podsumowanie; Ćwiczenia; 3. Autoryzacja i kontrola dostępu: Czym są mechanizmy kontroli dostępu?; Wdrażanie kontroli dostępu; Modele kontroli dostępu; Fizyczna kontrola dostępu; Podsumowanie; Ćwiczenia; 4. Audytowanie i rozliczalność: Rozliczalność; Korzyści dla bezpieczeństwa wynikające z rozliczalności; Audytowanie; Podsumowanie; Ćwiczenia; 5. Kryptografia: Historia kryptografii; Nowoczesne narzędzia kryptograficzne; Ochrona danych w spoczynku, w ruchu i w użyciu; Podsumowanie; Ćwiczenia; 6. Zgodność, prawo i przepisy: Czym jest zgodność z przepisami?; Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym; Utrzymywanie zgodności; Bezpieczeństwo informacji i przepisy prawa; Przyjęcie ram dla zgodności; Zgodność z przepisami w obliczu zmian technologicznych; Podsumowanie; Ćwiczenia; 7. Bezpieczeństwo operacyjne: Proces bezpieczeństwa operacyjnego; Podstawowe reguły bezpieczeństwa operacyjnego; Bezpieczeństwo operacyjne w życiu prywatnym; Początki bezpieczeństwa operacyjnego; Podsumowanie; Ćwiczenia; 8. Bezpieczeństwo czynnika ludzkiego: Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych; Rodzaje ataków socjotechnicznych; Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe; Podsumowanie; Ćwiczenia; 9. Bezpieczeństwo fizyczne: Identyfikacja zagrożeń fizycznych; Fizyczne środki bezpieczeństwa; Ochrona ludzi; Ochrona danych; Ochrona wyposażenia; Podsumowanie; Ćwiczenia; 10. Bezpieczeństwo sieciowe: Ochrona sieci; Ochrona ruchu sieciowego; Narzędzia do zabezpieczania sieci; Podsumowanie; Ćwiczenia; 11. Bezpieczeństwo systemu operacyjnego: Utwardzanie systemu operacyjnego; Ochrona przed złośliwym oprogramowaniem; Narzędzia bezpieczeństwa dla systemu operacyjnego; Podsumowanie; Ćwiczenia; 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy: Bezpieczeństwo urządzeń mobilnych; Bezpieczeństwo urządzeń wbudowanych; Bezpieczeństwo internetu rzeczy; Podsumowanie; Ćwiczenia; 13. Bezpieczeństwo aplikacji: Luki w zabezpieczeniach oprogramowania; Bezpieczeństwo sieci Web; Bezpieczeństwo baz danych; Narzędzia do oceny bezpieczeństwa aplikacji; Podsumowanie; Ćwiczenia; 14. Ocena bezpieczeństwa: Ocena podatności; Testy penetracyjne; Czy to oznacza, że naprawdę jesteś bezpieczny?; Podsumowanie; Ćwiczenia; Przypisy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Częśc I: Cywilizacyjne i kulturowo-polityczne filary jedności Europy. 1. Europa i europejskość: idee i pojęcia. 2. Antyczne korzenie Europy. 3. Nowożytna Europa, nowożytna europejskość. Część II: Polityczno-prawne wymiary Unii Europejskiej. 4. Struktura i charakter prawny Wspólnot Europejskich i Unii Europejskiej. 5. Porządek prawny Unii Europejskiej. 6. System instytucjonalny Unii Europejskiej/Wspólnot Europejskich. 7. Unia Europejska jako system polityczny. 8. Polityka migracyjna Unii Europejskiej. 9.. Wspólna Polityka Zagraniczna i Bezpieczeństwa Unii Europejskiej. Część III: Społeczno-ekonomiczne uwarunkowania integracji europejskiej. 10. Wewnętrzny i zewnętrzny wymiar ekonomicznej integracji europejskiej. 11. Polityka społeczna Unii Europejskiej. 12. Europa obywateli. 13. Społeczeństwo informacyjne w Europie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Podziękowania; Wprowadzenie; Zawartość książki; Co to jest hakerstwo etyczne?: Testowanie penetracyjne; Działania wojskowe i wywiadowcze; Dlaczego hakerzy używają Linuksa: Linux jest systemem typu open source; Linux jest systemem transparentnym; Linux oferuje granularną kontrolę; Większość narzędzi hakerskich jest napisana dla systemu Linux; Przyszłość należy do systemów Linux i Unix; Pobieranie oprogramowania Kali Linux; Maszyny wirtualne: Instalowanie maszyny wirtualnej VirtualBox; Konfigurowanie maszyny wirtualnej; Instalowanie systemu Kali w maszynie wirtualnej; Konfigurowanie systemu Kali; Rozdział 1: Podstawy pierwsze kroki: Podstawowe terminy i pojęcia; Krótki przegląd systemu Kali: Terminal; System plików w Linuksie; Podstawowe polecenia w systemie Linux: Ustalanie obecnego miejsca za pomocą polecenia pwd; Sprawdzanie swojej nazwy użytkownika za pomocą polecenia whoami; Uzyskiwanie pomocy; Odwoływanie się do stron podręczników za pomocą polecenia man; Odnajdywanie obiektów: Wyszukiwanie za pomocą polecenia locate; Odnajdywanie binariów za pomocą polecenia whereis; Znajdowanie binariów dostępnych na ścieżce PATH za pomocą polecenia which; Bardziej zaawansowane wyszukiwanie za pomocą polecenia find; Filtrowanie za pomocą polecenia grep; Modyfikowanie plików i katalogów: Tworzenie pliku; Tworzenie katalogu; Kopiowanie pliku; Zmienianie nazwy pliku; Usuwanie pliku; Usuwanie katalogu; Poeksperymentujmy! Ćwiczenia. Rozdział 2: Operacje na tekstach: Wyświetlanie plików: Wyświetlanie początku za pomocą polecenia head; Wyświetlanie końca za pomocą polecenia tail; Numerowanie linii; Filtrowanie tekstu za pomocą polecenia grep: Zadanie dla hakerów: użycie poleceń grep, nl, tail i head; Wyszukiwanie i zastępowanie za pomocą polecenia sed. Wyświetlanie zawartości plików za pomocą poleceń more i less: Sterowanie wyświetlaniem za pomocą polecenia more; Wyświetlanie i filtrowanie za pomocą polecenia less; Podsumowanie. Ćwiczenia. Rozdział 3: Analizowanie sieci i zarządzanie nimi: Analizowanie sieci za pomocą narzędzia ifconfig. Sprawdzanie urządzeń sieciowych za pomocą narzędzia iwconfig. Zmienianie swoich danych sieciowych: Zmienianie swojego adresu IP; Zmienianie swojej maski sieci i swojego adresu rozgłoszeniowego; Zmienianie swojego adresu MAC; Przypisywanie nowego adresu IP z serwera DHCP; Korzystanie z usługi DNS: Badanie usługi DNS za pomocą polecenia dig; Zmienianie swojego serwera DNS; Odwzorowywanie własnych adresów IP; Podsumowanie. Ćwiczenia. Rozdział 4: Dodawanie i usuwanie oprogramowania: Obsługa oprogramowania za pomocą narzędzia apt: Wyszukiwanie pakietu; Dodawanie oprogramowania; Usuwanie oprogramowania; Aktualizowanie pakietów; Uaktualnianie pakietów; Dodawanie repozytoriów do pliku sources.list. Używanie instalatora graficznego. Instalowanie oprogramowania za pomocą narzędzia git. Podsumowanie. Ćwiczenia. Rozdział 5: Kontrolowanie uprawnień do plików i katalogów: Różne rodzaje użytkowników. Nadawanie uprawnień: Przypisywanie praw własności indywidualnemu użytkownikowi; Przypisywanie praw własności grupie; Sprawdzanie uprawnień. Zmienianie uprawnień: Zmienianie uprawnień z użyciem notacji dziesiętnej; Zmienianie uprawnień z użyciem składni UGO; Nadawanie użytkownikowi root uprawnień do uruchamiania nowego narzędzia; Ustawianie bardziej bezpiecznych ustawień domyślnych z użyciem masek. Uprawnienia specjalne: Nadawanie tymczasowych uprawnień właściciela za pomocą ustawienia SUID; Nadawanie uprawnień grupy właściciela za pomocą ustawienia SGID; Przestarzały sticky bit; Uprawnienia specjalne, eskalacja uprawnień i hakerzy; Podsumowanie. Ćwiczenia. Rozdział 6: Zarządzanie procesami: Wyświetlanie procesów. Filtrowanie z użyciem nazwy procesu: Znajdowanie najbardziej zasobochłonnych procesów za pomocą polecenia top; Zarządzanie procesami: Zmienianie priorytetu procesu za pomocą polecenia nice; Likwidowanie procesów; Uruchamianie procesów w tle; Przenoszenie procesu do planu pierwszego; Planowanie procesów. Podsumowanie. Ćwiczenia. Rozdział 7: Zarządzanie zmiennymi środowiskowymi użytkownika: Wyświetlanie i modyfikowanie zmiennych środowiskowych: Zmienianie znaku zachęty powłoki. Modyfikowanie zmiennej PATH: Tworzenie zmiennej zdefiniowanej przez użytkownika. Podsumowanie. Ćwiczenia. Rozdział 8: Skrypty powłoki bash: Błyskawiczny kurs powłoki bash; Nasz pierwszy skrypt Hello, Hackers-Arise!; Pierwszy skrypt hakerski: skanowanie w celu wyszukania otwartych portów; Często używane polecenia powłoki bash; Podsumowanie; Ćwiczenia; Rozdział 9: Kompresja i archiwizacja: Na czym polega kompresja?; Grupowanie plików w archiwum; Kompresowanie plików; Tworzenie fizycznych kopii bit po bicie urządzeń pamięci masowej; Podsumowanie; Ćwiczenia; Rozdział 10: Zarządzanie systemem plików i urządzeniami pamięci masowej: Katalog /dev urządzeń; Monitorowanie systemów plików; Podsumowanie; Ćwiczenia; Rozdział 11: System rejestrowania w dziennikach: Proces demon rsyslog; Automatyczne usuwanie plików dzienników za pomocą narzędzia logrotate; Niewidzialność; Podsumowanie; Ćwiczenia. Rozdział 12: Korzystanie z usług i ich wykorzystywanie: Uruchamianie, zatrzymywanie i restartowanie usług; Tworzenie internetowego serwera HTTP za pomocą usługi Apache Web Server; OpenSSH i Raspberry Spy Pi; Wydobywanie informacji z baz danych MySQL; Podsumowanie; Ćwiczenia. Rozdział 13: Zapewnianie sobie bezpieczeństwa i anonimowości: W jaki sposób Internet nas zdradza; System The Onion Router; Serwery proxy; Wirtualne sieci prywatne; Szyfrowana poczta elektroniczna; Podsumowanie; Ćwiczenia. Rozdział 14: Omówienie sieci bezprzewodowych i ich badanie: Sieci Wi-Fi; Wykrywanie urządzeń Bluetooth i podłączanie się do nich; Podsumowanie; Ćwiczenia. Rozdział 15: Zarządzanie jądrem systemu Linux i ładowalnymi modułami jądra: Co to jest moduł jądra?; Sprawdzanie wersji jądra systemu; Dostrajanie jądra za pomocą polecenia sysctl; Zarządzanie modułami jądra; Podsumowanie; Ćwiczenia. Rozdział 16: Automatyzowanie zadań za pomocą funkcji planowania zleceń: Planowanie zdarzenia lub zlecenia do automatycznego uruchamiania; Używanie skryptów rc do uruchamiania zleceń wraz z systemem; Dodawanie usług startowych za pomocą graficznego interfejsu użytkownika; Podsumowanie; Ćwiczenia. Rozdział 17: Podstawy skryptów Python dla hakerów: Dodawanie modułów Python; Wprowadzenie do pisania skryptów w języku Python; Listy; Moduły; Programowanie obiektowe; Python a komunikacja sieciowa; Słowniki, instrukcje sterujące i pętle; Udoskonalanie naszych hakerskich skryptów; Wyjątki i łamacze haseł; Podsumowanie; Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Polska droga do Unii Europejskiej, 2. Polska a świat, 3. Oceny zmian po roku 1989, 4. Dynamika nastrojów społecznych, 5. Postawy wobec demokracji, 6. Demokracja w działaniu, 7. Autoidentyfikacje polityczne Polaków, 8. Przekształcenia własnościowe i obcy kapitał, 9. Nierówności społeczne, 10. System wartości materialnych i niematerialnych, 11. Społeczeństwo obywatelskie na przełomie wieków, 12. Dialog społeczny i działalność związków zawodowych, 13. Warunki życia i zróżnicowanie materialne, 14. Bezrobocie i bezrobotni, 15. Zadowolenie z życia i kondycja psychiczna Polaków, 16. Religijność i stosunek do Kościoła Katolickiego, 17. Społeczeństwo informacyjne, 18. Postrzeganie korupcji w Polsce, 19. Poczucie bezpieczeństwa i stosunek do kary śmierci
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
1. Wstęp. Strona internetowa, błędy oraz errata. O autorze. Podziękowania. 2. Zabezpieczanie danych. 3. Podstawowe informacje o systemie Linux. 4. Przyspieszony kurs pisania one-linerów. 5. Analiza włamania na aplikację webową. 5.1. Informacje o konfiguracji Apache2. 5.2. Zapytania HTTP. 5.3. Format logów. 5.4. Najczęściej występujące ataki. 5.5. Odzyskiwanie skasowanych logów. 5.6. Łączenie wielu plików logów. 5.7. Selekcja względem czasu. 5.8. Wstępne rozpoznanie za pomocą automatycznych narzędzi. 5.9. Wizualizacja logów. 5.10. Wykorzystanie osi czasu. 6. Powłamaniowa analiza systemu Linux. 6.1. Wykonanie kopii dysku.6.2. Praca z obrazem dysku. 6.3. Praca na działającym systemie (Live Forensics). 6.4. Analiza pamięci RAM. 6.5. Wykorzystywanie narzędzi anti-forensics do analizy. 6.6. Podsumowanie. 7. Analiza behawioralna złośliwego oprogramowania. 8. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej