Sortowanie
Źródło opisu
Książki
(326)
ebookpoint BIBLIO
(87)
IBUK Libra
(32)
Forma i typ
Książki
(307)
E-booki
(119)
Publikacje fachowe
(46)
Publikacje naukowe
(33)
Czasopisma
(17)
Publikacje informacyjne
(16)
Publikacje dydaktyczne
(7)
Audiobooki
(1)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(229)
dostępne
(178)
wypożyczone
(3)
nieokreślona
(2)
Placówka
Wypożyczalnia
(182)
Czytelnia
(230)
Autor
Borski Maciej (1975- )
(16)
Walczak Tomasz
(12)
Fleszer Dorota (1971- )
(10)
Barta Janusz (1947-2021)
(9)
Majewski Kamil
(9)
Markiewicz Ryszard (1948- )
(9)
Świątkowski Andrzej M. (1944- )
(9)
Gurdek Magdalena (1977- )
(8)
Górczyński Robert
(7)
Niedbalski Jakub
(7)
Rogacka-Łukasik Anna (1980- )
(7)
Baran Krzysztof Wojciech
(6)
Fajgielski Paweł (1972- )
(6)
Lityński Adam (1940- )
(6)
Meryk Radosław
(6)
Rozmus Dariusz (1961- )
(6)
Sakowska-Baryła Marlena
(6)
Kil Jan (1991- )
(5)
Krasuski Andrzej
(5)
Lis Artur
(5)
Mizerska Anna
(5)
Szpor Grażyna
(5)
Śladkowski Mariusz
(5)
Baran Beata
(4)
Baran-Wesołowska Beata
(4)
Czerwińska-Koral Katarzyna
(4)
Drozd Andrzej
(4)
Duraj Tomasz
(4)
Konieczny Marcin
(4)
Kosicki Tomasz
(4)
Krasuń Aneta
(4)
Kuczkowski Przemysław
(4)
Liderman Krzysztof (1954- )
(4)
Sawka Krzysztof
(4)
Sobas Magdalena
(4)
Świętnicki Tomasz
(4)
Alexander Michael
(3)
Borowiecki Ryszard
(3)
Bosak-Sojka Maria
(3)
Czermińska Małgorzata
(3)
Czerniak-Swędzioł Justyna
(3)
Dörre-Kolasa Dominika
(3)
Fischer Bogdan
(3)
Gałach Adam
(3)
Gonera Paweł
(3)
Gumularz Mirosław
(3)
Hoc Stanisław (1948- )
(3)
Jajuga Krzysztof
(3)
Kaczmarczyk Stanisław (1945- )
(3)
Kobroń-Gąsiorowska Łucja
(3)
Krawiec Grzegorz (1977- )
(3)
Kumor-Jezierska Ewelina
(3)
Kwieciński Mirosław
(3)
Lach Daniel Eryk
(3)
Lekston Mariusz (1975- )
(3)
Majewska Patrycja
(3)
Miłkowski Tomasz (1970- )
(3)
Musiała Anna
(3)
Papis Wojciech
(3)
Paradowski Mariusz
(3)
Riordan Rebecca M
(3)
Szewczyk Helena
(3)
Szlachta-Kisiel Katarzyna
(3)
Ullman Jeffrey D
(3)
Walesiak Marek
(3)
Watrak Andrzej
(3)
Widom Jennifer
(3)
Żołyński Janusz
(3)
Adamus Rafał
(2)
Antonów Kamil
(2)
Bakonyi Jadwiga
(2)
Banachowski Lech
(2)
Bangrowska Agnieszka
(2)
Barut Arkadiusz (1974- )
(2)
Białas Andrzej
(2)
Bilkiewicz Tatiana
(2)
Bomba Katarzyna
(2)
Deckler Greg
(2)
Diks Krzysztof
(2)
Dmochowska Halina
(2)
Dobrzański Jarosław
(2)
Gaczoł Klaudia
(2)
Gajos Małgorzata
(2)
Gołaczyński Jacek (1966- )
(2)
Grabowski Radosław
(2)
Grażyński Andrzej
(2)
Gredka-Ligarska Iwona
(2)
Grudecki Michał
(2)
Grześków Małgorzata
(2)
Grzybczyk Katarzyna
(2)
Hajn Zbigniew
(2)
Hołubko Wiktor
(2)
Izydorczyk Tomasz
(2)
Jackowski Michał
(2)
Jagielski Mariusz
(2)
Jakubik Mateusz
(2)
Jaskulska Jagoda
(2)
Jurkiewicz Monika
(2)
Jęcek Zuzanna
(2)
Jędruszczak Anna
(2)
Rok wydania
2020 - 2024
(114)
2010 - 2019
(127)
2000 - 2009
(193)
1990 - 1999
(11)
Okres powstania dzieła
2001-
(45)
Kraj wydania
Polska
(444)
Stany Zjednoczone
(1)
Język
polski
(441)
angielski
(4)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Dane osobowe
(68)
Baza danych
(63)
Ochrona danych osobowych
(44)
Systemy informatyczne
(22)
Transmisja danych
(22)
Przetwarzanie danych
(21)
Internet
(18)
Sieć komputerowa
(18)
Baza danych relacyjna
(17)
Gospodarka
(17)
Prawo Unii Europejskiej
(16)
Prawo pracy
(16)
Statystyka
(15)
Informacja
(14)
Informacje niejawne
(13)
Prawo autorskie
(13)
Handel elektroniczny
(11)
Programy komputerowe
(11)
Przedsiębiorstwo
(11)
Elektroniczna wymiana danych
(10)
Prawo międzynarodowe
(10)
Bezpieczeństwo systemów
(9)
Informacja dla zarządzania
(9)
Komputery
(9)
Ochrona danych
(9)
Postępowanie administracyjne
(9)
Systemy informatyczne zarządzania
(9)
Zarządzanie wiedzą
(9)
COVID-19
(8)
MySQL
(8)
Ochrona informacji niejawnych
(8)
Podpis elektroniczny
(8)
Analiza danych
(7)
Dobra osobiste
(7)
Hurtownia danych
(7)
Informatyka
(7)
Języki programowania
(7)
Konsumenci (ekon.)
(7)
PHP
(7)
Postępowanie cywilne
(7)
Postępowanie dyscyplinarne
(7)
Prawo karne procesowe
(7)
Telekomunikacja
(7)
Usługi elektroniczne
(7)
Algorytmy
(6)
Bezpieczeństwo informacji
(6)
Finlandia
(6)
Nauczyciele akademiccy
(6)
Odpowiedzialność dyscyplinarna
(6)
Prawo do prywatności
(6)
Prawo karne
(6)
Rynek pracy
(6)
Samorząd gminny
(6)
Samorząd terytorialny
(6)
Społeczeństwo informacyjne
(6)
Strony WWW
(6)
Systemy informacyjne
(6)
Szwecja
(6)
Trybunał Konstytucyjny (Polska)
(6)
Unia Europejska (UE)
(6)
Access
(5)
Francja
(5)
Gospodarstwo domowe
(5)
Inteligencja sztuczna
(5)
Marketing
(5)
Nauczanie na odległość
(5)
Opieka społeczna
(5)
Prawo cywilne
(5)
Programowanie (informatyka)
(5)
Przestępstwo komputerowe
(5)
Unia Europejska
(5)
Własność przemysłowa
(5)
Zatrudnienie
(5)
Zbiorowe stosunki pracy
(5)
Administratorzy danych osobowych
(4)
Badania marketingowe
(4)
Bezpieczeństwo informacyjne
(4)
Bezpieczeństwo teleinformatyczne
(4)
Gospodarka elektroniczna
(4)
Irlandia
(4)
Jakość życia
(4)
Kara pozbawienia wolności
(4)
Kontener (struktura danych)
(4)
Mediacja (prawo)
(4)
Mobbing
(4)
Ochrona danych medycznych
(4)
Organizacja
(4)
Polityka międzynarodowa
(4)
Polska
(4)
Pracownicy samorządowi
(4)
Pracownicy socjalni
(4)
Prawo do informacji publicznej
(4)
Prawo urzędnicze
(4)
Prawo wspólnotowe europejskie
(4)
Reklama
(4)
Relacyjna baza danych
(4)
Rzecznik praw obywatelskich
(4)
SQL
(4)
Sankcja administracyjna
(4)
Struktury danych
(4)
Temat: dzieło
Konstytucja Polski (1997)
(2)
Allegoria ed effetti del Buono e del Cattivo Governo
(1)
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1921)
(1)
Konstytucja Polski (1935)
(1)
Konstytucja Polski (1952)
(1)
Temat: czas
2001-
(35)
1989-2000
(11)
1901-2000
(10)
1945-1989
(5)
1989-
(5)
1801-1900
(2)
1918-1939
(2)
2001-0
(2)
1201-1300
(1)
1301-1400
(1)
1914-1918
(1)
1939-1945
(1)
Temat: miejsce
Polska
(83)
Kraje Unii Europejskiej
(20)
Dania
(17)
Wielka Brytania
(11)
Czechy
(9)
Francja
(7)
Stany Zjednoczone (USA)
(7)
Włochy
(7)
Austria
(6)
Belgia
(6)
Cypr
(6)
Niemcy
(5)
Węgry
(5)
Śląskie, województwo (od 1999)
(5)
Bułgaria
(4)
Finlandia
(4)
Rosja
(4)
Województwo śląskie (1999- )
(4)
Chorwacja
(3)
Estonia
(3)
Grecja
(3)
Szwecja
(3)
ZSRR
(3)
Albania
(2)
Arktyka (region)
(2)
Białoruś
(2)
Holandia
(2)
Irlandia
(2)
Kanada
(2)
Malta
(2)
Słowacja
(2)
Ukraina
(2)
Afryka Zachodnia
(1)
Ameryka Północna
(1)
Andora
(1)
Australia
(1)
Azja
(1)
Azja Wschodnia
(1)
Bałtyk
(1)
Borzykowa (woj. łódzkie, pow. radomszczański, gm. Żytno)
(1)
Bośnia i Hercegowina
(1)
Chiny
(1)
Czarnogóra
(1)
Czechosłowacja
(1)
Europa
(1)
Grenlandia (Dania ; wyspa)
(1)
Gruzja
(1)
Hiszpania
(1)
Indie
(1)
Irlandia Północna (Wielka Brytania)
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Litwa
(1)
Luksemburg
(1)
Norwegia
(1)
Portugalia
(1)
Poznań (woj. wielkopolskie)
(1)
Rumunia
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Słowenia
(1)
Turkmenistan
(1)
Warszawa (woj. mazowieckie)
(1)
Watykan
(1)
Łotwa
(1)
Śląskie, województwo (od 1999 r.)
(1)
Świat
(1)
Gatunek
Podręcznik
(40)
Dane statystyczne
(30)
Opracowanie
(28)
Praca zbiorowa
(24)
Rocznik statystyczny
(18)
Czasopismo naukowe
(16)
Czasopismo prawnicze
(15)
Monografia
(7)
Materiały konferencyjne
(5)
Poradnik
(4)
Komentarz do ustawy
(3)
Ćwiczenia i zadania
(2)
Autobiografia
(1)
Czasopismo prasoznawcze
(1)
Formularze i druki
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Prawo i wymiar sprawiedliwości
(60)
Polityka, politologia, administracja publiczna
(42)
Gospodarka, ekonomia, finanse
(32)
Informatyka i technologie informacyjne
(32)
Zarządzanie i marketing
(11)
Matematyka
(5)
Socjologia i społeczeństwo
(5)
Bezpieczeństwo i wojskowość
(3)
Historia
(3)
Inżynieria i technika
(3)
Nauka i badania
(3)
Media i komunikacja społeczna
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Edukacja i pedagogika
(1)
Medycyna i zdrowie
(1)
Transport i logistyka
(1)
445 wyników Filtruj
Brak okładki
Książka
W koszyku
R.1 Badania marketingowe a podejmowanie decyzji; R.2 Projektowanie badania marketingowego; R.3 Budowa instrumentu pomiarowego; R.4 Metody zbierania danych ze źródeł pierwotnych i wtórnych; R.5 Metody redukacji i analizy danych; R.6 Metody prezentacji i oceny wyników badania marketingowego; R.7 Organizacja badań marketingowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
1. Przygotowanie procesu badań marketingowych: Badania marketingowe a zarządzanie; Proces badania marketingowego; 2. Dobór próby oraz pomiar jej jednostek za pomocą instrumentów pomiarowych: Projektowanie doboru próby; Pomiar w badaniach marketingowych; Kwestionariusz jako instrument pomiarowy; 3. Zbieranie danych ze źródeł wtórnych i pierwotnych: Zbieranie danych ze źródeł wtórnych; Pośrednie sondażowe metody zbierania danych ze źródeł pierwotnych; Bezpośrednie sondażowe metody zbierania danych ze źródeł pierwotnych; Pozasondażowe metody zbierania danych ze źródeł pierwotnych; Zbieranie danych za pomocą metod eksperymentu; 4. Redukcja i analiza danych otrzymanych z pomiaru: Metody redukcji danych; Wybrane metody ilościowej analizy danych; 5. Komunikowanie i wykorzystanie wyników oraz organizacja badań: Metody prezentacji i oceny wyników badania marketingowego; Etyczne aspekty badań marketingowych; Organizacja badań marketingowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Brak okładki
Książka
W koszyku
Bankowość internetowa / Tomasz Koźliński. - Warszawa : CeDeWu, 2004. - 128 s. : rys., wykr. ; 24 cm.
1.Geneza i istota bankowości internetowej, 2.Usługi bankowości internetowej, 3.Bezpieczeństwo transakcji i ochrona danych w Internecie; 4. Badanie jakości obsługi potencjalnych klientów bankowości internetowej w Polsce i Finlandii; Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawy pracy z bazą danych; 2. Tematy podstawowe; 3. Tematy zaawansowane; 4. Przykładowy egzamin.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp; 2. Język bazy danych SQL; 3. Obsługa schematów; 4. Wybieranie danych; 5. Modyfikowanie zawartości informacyjnej bazy danych; 6. Perspektywy; 7. Wielodostęp i przetwarzanie transakcji; 8. Słownik podstawowych pojęć.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 82 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Co mogą wiedzieć o nas służby policyjne - przegląd głównych rozwiązań ustawowych; Gromadzenie i przetwarzanie informacji przez służby policyjne a ochrona danych osobowych; Krajowy System Informacyjny Policji - zarządzanie informacjami o osobie; Zakończenie.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.97/.99 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.97/.99 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Bezpieczeństwo danych osobowych / Mariusz Polok. - Warszawa : C.H.Beck, 2008. - 463, [1] s. ; 23 cm.
(Zarys Prawa)
1. Konstytucyjne aspekty dostępu do informacji: Ogólna charakterystyka konstytucyjnej wolności dostępu do informacji; Realizacja jawności informacyjnej; 2. Etiologia ochrony danych osobowych: Ogólna charakterystyka ewolucji ochrony danych osobowych; 3. Ochrona danych osobowych w polskim systemie prawnym: Ochrona danych osobowych w ujęciu konstytucyjnym; Ogólna charakterystyka przepisów ustawy o ochronie danych osobowych; Ochrona danych osobowych w przepisach szczególnych; Ochrona danych osobowych na podstawie polskiej ustawy o ochronie danych osobowych; 4. Bezpieczeństwo jako element prawnej ochrony danych osobowych: Bezpieczeństwo w polskich przepisach prawa; Pojęcie atrybutów bezpieczeństwa; Elementy bezpieczeństwa informacji; Dokumentacja bezpieczeństwa danych osobowych; 5. Dane osobowe a inne tajemnice prawnie chronione: Tajemnica państwowa i służbowa; Zasady ochrony informacji niejawnych; Odtajnienie tajemnicy państwowej i służbowej; Ochrona danych medycznych; Inne tajemnice zawodowe jako element gwarancji praw jednostki; 6. Postępowanie w sprawach ochrony danych osobowych: Właściwość przepisów proceduralnych; Postępowanie przed administratorem danych; Postępowanie przed Generalnym Inspektorem Ochrony Danych Osobowych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: 1.Bezpieczeństwo energetyczne - związki między nauką, polityką a rzeczywistością: Istota współczesnego (i przyszłego) bezpieczeństwa energetycznego; Państwo: zarządzanie bezpieczeństwem energetycznym (w czasie); Podsumowanie. 2.Problemy i zagrożenia a rozwój koncepcji bezpieczeństwa energetycznego: Definicja bezpieczeństwa energetycznego; Pojawienie się i rozwój koncepcji bezpieczeństwa energetycznego do lat 70. XX wieku: decydująca rola geopolityki; Strategie dostosowawcze państw z uwagi na kryzysy naftowe w latach 70. Katalizatorem nowego podejścia do bezpieczeństwa energetycznego; Nowe zagadnienia a koncepcja bezpieczeństwa energetycznego w XXI wieku: podejście kompleksowe; Podsumowanie. 3.Bezpieczeństwo energetyczne: u źródeł chaosu semantycznego: Geneza i ewolucja w czasie; Interdyscyplinarność i horyzont badań; Geograficzny zasięg analizy, determinanty bezpieczeństwa energetycznego; Poziom rozwoju gospodarczego i percepcja determinanty bezpieczeństwa energetycznego; Podejście holistyczne/zagregowane vs wycinkowe/dezagregowane; Podsumowanie. 4.Rola i perspektywy energetyki jądrowej w zapewnieniu bezpieczeństwa energetyczno-klimatycznego Unii Europejskiej: Energetyka jądrowa w Unii Europejskiej; Energia jądrowa a przeciwdziałanie zmianom klimatu w UE; Podsumowanie. 5.Bezpieczeństwo energetyczne na szczycie NATO w Warszawie: priorytetem dywersyfikacja dostaw ropy i gazu: Diagnoza środowiska - rosyjska ropa w państwach NATO; Diagnoza środowiska - rosyjski gaz w NATO; Diagnoza - strategia Rosji; Podsumowanie. 6.Rynkowy wymiar bezpieczeństwa energetycznego Unii Europejskiej w dyskusji nad przyszłością regulacji rynku gazu ziemnego - „qua vadis gas market regulatory framework”: Rynek wewnętrzny Unii Europejskiej jako instrument zwiększania bezpieczeństwa energetycznego; Obecne uwarunkowania prawne funkcjonowania rynku wewnętrznego UE w zakresie gazu ziemnego; Podsumowanie. 7.Strategia bezpieczeństwa energetycznego Unii Europejskiej: Uwarunkowania; Strategia; Perspektywy - Korytarz Południowy; Podsumowanie. 8.Koncepcja Unii Energetycznej - wyzwania i perspektywy rozwoju: Koncepcja Unii Energetycznej; Wyzwania dla Unii Energetycznej; Podsumowanie. 9.Republika Federalna Niemiec wobec polityki energetycznej Unii europejskiej: Cele polityki energetycznej UE; Strategiczne cele polityki energetycznej Republiki Federalnej Niemiec; Podsumowanie. 10.Bezpieczeństwo energetyczne Szwajcarii a współpraca z Unią Europejską: Uwarunkowania szwajcarskiej polityki energetycznej; Szwajcarska polityka bezpieczeństwa energetycznego; relacje energetyczne Szwajcarii i Unii Europejskiej; Podsumowanie. 11.Energetyka obywatelska jako instrument rozwoju sektora OZE w Danii: Geneza transformacji energetycznej Danii; Polityka Danii na rzecz rozwoju OZE; Energetyka obywatelska jako filar duńskiej polityki energetycznej; Podsumowanie. 12.Niezależność energetyczna Polski w formie synergii węglowo-jądrowej: Reaktory lekkowodne; Reaktory wysokotemperaturowe (HTR); Reaktory gazowe (HTGR); Reaktory na stopionych solach LS-VHTR i DFR; Synergia węglowo-jądrowa; Zgazowanie węgla; Produkcja paliw syntetycznych i recykling dwutlenku węgla; Podsumowanie. 13.Derywaty elektroenergetyczne na polskim rynku kapitałowym i ich rola w zapewnieniu bezpieczeństwa energetycznego: Pojęcie derywatu (instrumentu pochodnego); Pojęcie derywatu elektroenergetycznego w prawie unijnym i polskim oraz uregulowania obrotu; Zagadnienia bezpieczeństwa energetycznego istotne w odniesieniu do derywatów elektroenergetycznych; Potencjalna rola derywatów elektroenergetycznych w zapewnieniu bezpieczeństwa energetycznego; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
1. Prolog.Przyszłosć biznesu, 2. Wstęp.Bezpieczeństwo informacji, 3. Faza I. Inspekcja, 4.Inwenteryzacja zasobów , 5. Szacowanie zagrożeń, 6. Analiza strat, 7.Identyfikowanie podatności, 8. Projektowanie zabezpieczeń, 9. Oce na aktualnego stanu, 10.Ochrona, 11.Uświadomienie, 12. Dostęp, 13. Identyfikacja, 14. Uwierzytelnienie, 15. Autoryzacja, 15. Dostępność, 16. Dokładność, 17. Poufność, 18 . Rozliczalność, 19. Administrowanie, 20. Wykrywanie, 21. Typy intruzów, 22. Metody wtargnięć, 23. Proces wtargnięcia, 24. Metody wykrywania, 25. Reakcja, 26. Plan reakcji , 27. Stwierdzenie incydentu, 28. Powiadamianie o incydencie, 29. Ograniczanie incydentu, 30. Szacowanie szkód , 31. Odtwarzanie po incydencie, 32. Zautomatyzowana od powiedź, 33. Refleksja, 34. Dokumentacja incydentu, 35. O cena incydentu, 36. Public relations, 37. Postępowanie prawne, 38. Epilog.Przyszłość bezpieczeństwa informacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: R. 1 Zakres przetwarzania informacji w administracji publicznej: Działalność Rzecznika Praw Obywatelskich w zakresie ochrony prywatności; Autonomia informacyjna jednostki w kontekście gromadzenia danych osobowych w postępowaniu karnym; Uprawnienie do gromadzenia informacji w ramach działań antyterrorystycznych; Przepadek pojazdu w świetle art. 130a ust. 10 ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym - przyczynek do dyskusji. R. 2 Organizacja zabezpieczenia informacji w administracji publicznej: Zabezpieczenie danych osobowych - zakres obowiązku i sankcje za jego naruszenie; Ochrona informacji w jednostkach samorządu terytorialnego poprzez stosowanie polityki bezpieczeństwa informacji; Programy ochrony infrastruktury krytycznej jako dokumenty podlegające przepisom ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. R. 3 Sposób i metody przetwarzania informacji w administracji publicznej: Chmura obliczeniowa a administracja publiczna.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 342.72/.73 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Wprowadzenie. Rozdział 1. Pierwsze kroki z DevOps. Struktura. Cele. Czym jest DevOps? Obszary metodyki DevOps. Ciągła integracja i ciągłe dostarczanie oprogramowania. Narzędzia DevOps. DevOps a bezpieczeństwo. Podsumowanie. Rozdział 2. Platformy kontenerowe. Struktura, Cele. Kontenery Dockera. Orkiestracja kontenera. Kubernetes. Docker Swarm. Platforma OpenShift. Podsumowanie. Rozdział 3. Zarządzanie kontenerami i obrazami Dockera. Struktura. Cele. Zarządzanie obrazami Dockera, Polecenia Dockerfile. Zarządzanie kontenerami. Badanie kontenera. Optymalizacja obrazów. Zmniejszanie obrazu. Podsumowanie. Rozdział 4. Wprowadzenie do bezpieczeństwa platformy Docker. Struktura. Cele. Zasady bezpieczeństwa platformy Docker. Dobre praktyki bezpieczeństwa. Kompetencje kontenera. Nadawanie i odbieranie kompetencji. Blokowanie polecenia ping w kontenerze. Wiarygodność kontenerów. Rejestr Dockera. Podsumowanie. Pytania. Rozdział 5. Bezpieczeństwo hosta platformy Docker. Struktura. Cele. Bezpieczeństwo procesu platformy Docker. Profile AppArmor i Seccomp. Testowanie bezpieczeństwa platformy Docker. Audyt hosta platformy Docker za pomocą narzędzi Lynis i dockscan. Podsumowanie. Pytania. Rozdział 6. Bezpieczeństwo obrazów Dockera. Struktura. Cele. Repozytorium Docker Hub. Skanowanie bezpieczeństwa obrazów Dockera. Proces skanowania obrazów Dockera. Otwarte narzędzia do analizy zagrożeń. Skaner Clair i repozytorium Quay.io. Repozytorium obrazów Quay.io. Analiza obrazów Dockera za pomocą silnika i interfejsu CLI narzędzia Anchore. Podsumowanie. Pytania. Rozdział 7. Audyt i analiza podatności kontenerów Dockera na ataki. Struktura. Cele. Zagrożenia i ataki na kontenery. Analiza zagrożeń obrazów Dockera. Zagrożenia platformy Docker. Uzyskiwanie szczegółowych informacji o zagrożeniach CVE za pomocą interfejsu vulners API. Podsumowanie. Pytania. Rozdział 8. Bezpieczeństwo platformy Kubernetes. Struktura. Cele. Wprowadzenie do bezpieczeństwa platformy Kubernetes. Bezpieczeństwo silnika platformy Kubernetes. Kontrola bezpieczeństwa platformy Kubernetes. Narzędzie Kube Bench i zagrożenia. Zagrożenia platformy Kubernetes. Projekty zabezpieczeń platformy Kubernetes. kubesec. Podsumowanie. Pytania. Rozdział 9. Sieć kontenerów Dockera. Struktura. Cele. Typy sieci kontenerów. Zarządzanie siecią na platformie Docker. Komunikacja między kontenerami i wiązanie portów. Tworzenie sieci na platformie Docker i zarządzanie nimi. Łączenie kontenerów. Podsumowanie. Pytania. Rozdział 10. Monitorowanie kontenerów. Struktura. Cele. Wydajność kontenerów, wskaźniki i zdarzenia. Narzędzia do monitorowania wydajności. dive. Falco. Uruchomienie kontenera z narzędziem Falco. Podsumowanie. Pytania. Rozdział 11. Administrowanie kontenerami Dockera. Struktura. Cele. Wprowadzenie do administrowania kontenerami. Zarządzanie kontenerami Dockera za pomocą narzędzia Rancher. Zarządzanie kontenerami za pomocą narzędzia Portainer. Podsumowanie. Pytania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.

Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.

Najciekawsze zagadnienia:

  • Zasady bezpieczeństwa i ich wdrożenie
  • Bezpieczeństwo oprogramowania i infrastruktury
  • Elementy kryptografii
  • Praca administratora bezpieczeństwa
  • Zapewnienie bezpiecznej pracy sieci

Cyberobrona: bądź czujny i przygotuj się!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej