Sortowanie
Źródło opisu
Książki
(18)
ebookpoint BIBLIO
(3)
IBUK Libra
(1)
Forma i typ
Książki
(17)
Publikacje naukowe
(10)
Publikacje fachowe
(6)
E-booki
(4)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(10)
dostępne
(8)
wypożyczone
(1)
Placówka
Wypożyczalnia
(9)
Czytelnia
(10)
Autor
Kaczmarek Tadeusz Teofil (1936-2021)
(3)
Brown Lawrie
(2)
Meryk Radosław
(2)
Stallings William
(2)
Adamski Andrzej (1950- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Bartoszewski Jakub
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Borski Maciej (1975- )
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Cudak Arkadiusz
(1)
Czaplicki Kamil
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Elżanowska Hanna
(1)
Fleszer Dorota (1971- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gawrycki Marcin Florian
(1)
Gryszczyńska Agnieszka
(1)
Hołyst Brunon (1930- )
(1)
Janicka-Olejnik Ewa
(1)
Jankowska-Prochot Izabela
(1)
Kasprzak Wojciech Andrzej
(1)
Khawaja Gus
(1)
Kiedrowicz Maciej
(1)
Kil Jan (1991- )
(1)
Klimek Krzysztof
(1)
Klimowicz Magdalena
(1)
Kmieciak Błażej
(1)
Kolmann Piotr
(1)
Konieczny Marcin
(1)
Kosiński Jerzy
(1)
Kotowska Justyna
(1)
Kowalczyk Grzegorz
(1)
Kuczkowski Przemysław
(1)
Kwaśniewska Katarzyna
(1)
Liedel Krzysztof (1969-2021)
(1)
Lievrouw Leah A
(1)
Majewska Patrycja
(1)
Majewski Kamil
(1)
Miernik Rafał
(1)
Minich Dobrochna
(1)
Mock Stanisław (1964- )
(1)
Molendowska Magdalena
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowak-Trochimiuk Dagmara
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Pieńkosz Piotr
(1)
Pilarek-Słabikowska Agnieszka
(1)
Podraza Marek
(1)
Płoski Zdzisław
(1)
Radoniewicz Filip
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Rozmus Dariusz (1961- )
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Trejderowski Tomasz (1979- )
(1)
Trąbiński Piotr Krzysztof
(1)
Warston Anna
(1)
Wełpa Katarzyna
(1)
Wilk Izabela
(1)
Zeidler Kamil
(1)
Ziaja Adam
(1)
Świątkowski Andrzej M. (1944- )
(1)
Żmuda-Matan Kamila
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(13)
2000 - 2009
(5)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(22)
Język
polski
(22)
Temat
Cyberprzestępczość
(18)
Cyberterroryzm
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo teleinformatyczne
(3)
Internet
(3)
Ryzyko
(3)
Ryzyko gospodarcze
(3)
Rzeczywistość wirtualna
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
Terroryzm
(3)
Zarządzanie ryzykiem
(3)
Środki masowego przekazu
(3)
Bezpieczeństwo międzynarodowe
(2)
Cyberbezpieczeństwo
(2)
Dowód elektroniczny
(2)
Gospodarka kapitalistyczna
(2)
Informacja gospodarcza
(2)
Komunikacja elektroniczna
(2)
Media społecznościowe
(2)
Odpowiedzialność karna
(2)
Prawo komputerowe
(2)
Ryzyko finansowe
(2)
Zapobieganie
(2)
Zwalczanie
(2)
AIDS
(1)
Administratorzy danych osobowych
(1)
Agresywność
(1)
Anoreksja
(1)
Antropologia kryminalna
(1)
Apelacja
(1)
Baza danych
(1)
Bezdomność
(1)
Bezpieczeństwo narodowe
(1)
Bezrobocie
(1)
Bezzałogowe statki powietrzne
(1)
Bulimia
(1)
COVID-19
(1)
Cyberprzemoc
(1)
Decyzja administracyjna
(1)
Dziennikarstwo internetowe
(1)
Dług publiczny
(1)
Egzekucja administracyjna
(1)
Elektroenergetyka
(1)
Erotomania internetowa
(1)
Etanol
(1)
Etyka zawodowa
(1)
Globalizacja
(1)
Grooming
(1)
Gry komputerowe
(1)
Haking
(1)
Higiena psychiczna
(1)
Infrastruktura krytyczna
(1)
Jednolite Europejskie Niebo
(1)
Korupcja
(1)
Kradzież tożsamości
(1)
Kryminalistyka
(1)
Kryminologia
(1)
Kultura prawna
(1)
Kwarantanna (medycyna)
(1)
Linux
(1)
Mobbing
(1)
Nadzór epidemiologiczny
(1)
Narkomania
(1)
Niedostosowanie społeczne
(1)
Nowe media (komunikacja)
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność dyscyplinarna
(1)
Ofiary przestępstw
(1)
Pedagogika resocjalizacyjna
(1)
Pedofilia
(1)
Policja
(1)
Polityka regionalna
(1)
Postępowanie odwoławcze
(1)
Pranie pieniędzy
(1)
Prawa dziecka
(1)
Prawo lotnicze
(1)
Prawo międzynarodowe
(1)
Prawo nowych technologii
(1)
Prostytucja
(1)
Przeciwdziałanie mobbingowi
(1)
Przedsiębiorstwo
(1)
Przemoc
(1)
Przemoc wobec dzieci
(1)
Przestrzeń powietrzna
(1)
Przestępczość
(1)
Przestępczość gospodarcza
(1)
Przestępczość nieletnich i młodocianych
(1)
Przestępczość zorganizowana
(1)
Przestępstwo
(1)
Przewodniczący rady gminy
(1)
Psychologia dziecka
(1)
Psychologia kryminalistyczna
(1)
Psychologia młodzieży
(1)
Redukcja czasu pracy
(1)
Regiony (administracja)
(1)
Rodzina dysfunkcyjna
(1)
Ryzyko prawne
(1)
Temat: czas
2001-
(4)
Temat: miejsce
Polska
(6)
Kraje Unii Europejskiej
(2)
Europa
(1)
Finlandia
(1)
Gatunek
Opracowanie
(5)
Praca zbiorowa
(5)
Monografia
(4)
Podręcznik
(4)
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(8)
Informatyka i technologie informacyjne
(7)
Bezpieczeństwo i wojskowość
(5)
Socjologia i społeczeństwo
(5)
Gospodarka, ekonomia, finanse
(4)
Filozofia i etyka
(3)
Polityka, politologia, administracja publiczna
(3)
Media i komunikacja społeczna
(2)
Medycyna i zdrowie
(1)
22 wyniki Filtruj
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy — od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej — podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej