Sortowanie
Źródło opisu
Książki
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(10)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(20)
tylko na miejscu
(16)
wypożyczone
(1)
Placówka
Wypożyczalnia
(21)
Czytelnia
(16)
Autor
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Liderman Krzysztof (1954- )
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bała Paweł (1982- )
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard (1943- )
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Gray David
(1)
Henderson Stephen E
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kałużny Paweł
(1)
Kuriata Ryszard
(1)
Materska-Sosnowska Anna
(1)
Moch Wojciech
(1)
Moczulski Bartłomiej
(1)
Naramore Elizabeth
(1)
Navathe Shamkant B
(1)
Nowak Eugeniusz (1946- )
(1)
Nowak Maciej
(1)
Ortega Candel José Manuel
(1)
Owens Morgan L
(1)
Pankowski Tadeusz
(1)
Polaczek Tomasz
(1)
Reuvid Jonathan
(1)
Romanowska Maria (1947- )
(1)
Sałbut Bartosz
(1)
Sikora Kamil
(1)
Sikorski Witold
(1)
Stahl Małgorzata (1946- )
(1)
Stallings William (1945- )
(1)
Stelmasiak Jerzy (1956- )
(1)
Stokłosa Janusz (1948- )
(1)
Szalbot Zbigniew
(1)
Szczepaniak Mikołaj
(1)
Trofimov Valerij Vladimirovič
(1)
Walczak Tomasz
(1)
Warden Matt
(1)
Watrak Andrzej
(1)
Wojtaszczyk Konstanty Adam
(1)
Zalewski Michal
(1)
Zdyb Marian (1951- )
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(9)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(26)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(26)
angielski
(1)
rosyjski
(1)
Temat
Bezpieczeństwo systemów
(12)
Systemy informatyczne
(11)
Bezpieczeństwo teleinformatyczne
(7)
Komputery
(6)
System obronny państwa
(6)
Informacja
(5)
Systemy operacyjne
(5)
Transmisja danych
(5)
Bezpieczeństwo narodowe
(4)
Linux
(4)
Sieć komputerowa
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo publiczne
(3)
Internet
(3)
Baza danych relacyjna
(2)
Dane osobowe
(2)
Kryptologia
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Szyfry
(2)
Terroryzm
(2)
Akta stanu cywilnego
(1)
Apache (informat.)
(1)
Banki
(1)
Baza danych
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bibliotekarstwo
(1)
Big data
(1)
Cudzoziemcy
(1)
Data mining
(1)
Deanonimizacja
(1)
Dowód osobisty
(1)
Duszpasterstwo wojskowe
(1)
Dyscyplina wojskowa
(1)
Ewidencja ludności
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Handel elektroniczny
(1)
Informacja gospodarcza
(1)
Informatyka
(1)
Inwigilacja
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kadry
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kodowanie sygnału
(1)
Kryzys
(1)
Marketing cyfrowy
(1)
Monitoring osób
(1)
Muzealnictwo
(1)
MySQL
(1)
Obrona terytorium kraju
(1)
Ochrona środowiska
(1)
Opieka społeczna
(1)
PHP
(1)
PHP (język programowania)
(1)
Pamięci komputerowe
(1)
Planowanie przestrzenne
(1)
Podpis elektroniczny
(1)
Podsłuch
(1)
Podsłuch telefoniczny
(1)
Prawo administracyjne
(1)
Prawo do prywatności
(1)
Programowanie (informat.)
(1)
Programowanie (informatyka)
(1)
Protokół (informat.)
(1)
Przemoc w rodzinie
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Radiotechnika
(1)
SQL (język zapytań)
(1)
Sieci komputerowe
(1)
Stany nadzwyczajne
(1)
Strony WWW
(1)
Systemy informatyczne rozproszone
(1)
Szkolnictwo wyższe
(1)
Sądownictwo wojskowe
(1)
Służba zdrowia
(1)
Służby mundurowe
(1)
UNIX
(1)
Usługi elektroniczne
(1)
Uzależnienie (nałóg)
(1)
Windows
(1)
Wolność sumienia
(1)
Wolność wyznania
(1)
Wywiad gospodarczy
(1)
XML
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie strategiczne
(1)
Temat: czas
2001-
(3)
1989-2000
(1)
Temat: miejsce
Polska
(3)
Gatunek
Podręcznik
(15)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(2)
Prawo i wymiar sprawiedliwości
(2)
Zarządzanie i marketing
(1)
28 wyników Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Bezpieczeństwo państwa; 2. System bezpieczeństwa międzynarodowego; 3. Bezpieczeństwo wewnętrzne i jego uwarunkowania; 4. Bezpieczeństwo ekonomiczne państwa; 5. Bezpieczeństwo społeczne; 6. Bezpieczeństwo kulturowe; 7. Bezpieczeństwo ekologiczne; 8. Bezpieczeństwo informacyjne; 9. Bezpieczeństwo energetyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej