Sortowanie
Źródło opisu
Książki
(23)
ebookpoint BIBLIO
(3)
IBUK Libra
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
E-booki
(4)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(16)
dostępne
(13)
wypożyczone
(3)
Placówka
Wypożyczalnia
(16)
Czytelnia
(16)
Autor
Grzywak Andrzej
(2)
Kamińska Aleksandra (1976- )
(2)
Oleśniewicz Piotr (1968- )
(2)
Szeligiewicz-Urban Danuta (1959- )
(2)
Adamski Andrzej (1950- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Batiuk Anna
(1)
Baylis John (1946- )
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Białoszewski Dariusz
(1)
Bilski Tomasz
(1)
Borkowski Paweł
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chmura Radosław
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Duraj-Nowakowa Krystyna (1945- )
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik Ewa
(1)
Gawrońska Anita
(1)
Gryszczyńska Agnieszka
(1)
Janicka-Panek Teresa
(1)
Kaim Marcin
(1)
Kalinowski Romuald
(1)
Kamieński Łukasz (1976- )
(1)
Karaś Marta
(1)
Khawaja Gus
(1)
Kiedrowicz Maciej
(1)
Klasińska Barbara
(1)
Koczy Sebastian
(1)
Kohler Thomas R
(1)
Kolmann Piotr
(1)
Kopsztejn Maria
(1)
Korabiewska Izabela
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika (1972- )
(1)
Kowalczyk Grzegorz
(1)
Kowalik Piotr
(1)
Kowalkowski Stanisław
(1)
Kozerska Agnieszka
(1)
Kretek Henryk
(1)
Kurtz George
(1)
Kwaśna Anna
(1)
Lewandowska Monika
(1)
Markiewicz Ryszard (1948- )
(1)
Markiewicz-Patkowska Julita
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Meryk Radosław
(1)
Miłkowski Tomasz (1970- )
(1)
Musiał Emilia
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Oleśniewicz Magdalena
(1)
Olszewska Małgorzata
(1)
Owens Particia (1975- )
(1)
Pankowski Tadeusz
(1)
Papińska-Kacperek Joanna
(1)
Parczewska Teresa
(1)
Parker Carey
(1)
Pieniążek Marlena
(1)
Pieńkosz Piotr
(1)
Pikiewicz Piotr
(1)
Piwowarczyk Piotr
(1)
Plieth-Kalinowska Izabela
(1)
Reuvid Jonathan
(1)
Romanowska-Tołłoczko Anna
(1)
Rongies Witold
(1)
Rywczyńska Anna
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smith Steve (1952- )
(1)
Sobczak Jowita
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Staszak Beata
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szewczyk Agnieszka
(1)
Szewczyk-Kowalewska Irena
(1)
Szmitkowski Paweł
(1)
Szopiński Józef
(1)
Szpor Grażyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(6)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Internet
(19)
Sieć komputerowa
(6)
Handel elektroniczny
(4)
Bezpieczeństwo systemów
(3)
Bezpieczeństwo teleinformatyczne
(3)
Gospodarka elektroniczna
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Usługi elektroniczne
(3)
Cyberprzemoc
(2)
Globalizacja
(2)
Informatyka
(2)
Kształcenie
(2)
Młodzież
(2)
Prawa człowieka
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Terroryzm
(2)
Administracja
(1)
Agresywność
(1)
Al Qaida
(1)
Aplikacja internetowa
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biblioterapia
(1)
Broń jądrowa
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czas wolny od pracy
(1)
Czynności operacyjne
(1)
Dane osobowe
(1)
Domy dziecka
(1)
Dyplomacja
(1)
Dzieci
(1)
Dziecko
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja ekologiczna
(1)
Edukacja medialna
(1)
Firmowa witryna internetowa
(1)
Folklor
(1)
Gospodarka elekroniczna
(1)
Gospodarka światowa
(1)
Gromadzenie informacji
(1)
Gry komputerowe
(1)
Haking
(1)
Handel
(1)
Handel międzynarodowy
(1)
Informacja dla zarządzania
(1)
Instytucja totalna
(1)
Integracja europejska
(1)
Inteligencja sztuczna
(1)
Internet Information Services (IIS)
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Kształcenie ustawiczne
(1)
Kultura
(1)
Kultura fizyczna
(1)
Ludzie starzy
(1)
Ludzie starzy w rodzinie
(1)
Multimedia
(1)
Nauczanie dorosłych
(1)
Nauczanie początkowe
(1)
Nauczyciele
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Placówki opiekuńczo-wychowawcze
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Popularyzacja wiedzy
(1)
Prawa i wolności obywatelskie
(1)
Prawo autorskie
(1)
Prawo cywilne
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przysłowia
(1)
Psychologia wychowawcza
(1)
Relacje międzyludzkie
(1)
Rynek pracy
(1)
Samoobrona
(1)
Sporty wodne
(1)
Społeczeństwo otwarte
(1)
Sprawność motoryczna
(1)
Strony WWW
(1)
Studenci
(1)
Systemy informatyczne zarządzania
(1)
Szkolnictwo
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(2)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(1)
Czasopismo pedagogiczne
(1)
Monografia
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Prawo i wymiar sprawiedliwości
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
27 wyników Filtruj
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika , ISSN 1896-4591 ; Zeszyt 15/2017)
Półrocznik, 2015-
Wcześniejsza częstotliwość: Rocznik, 2006-2014
Zawiera: TEORETYCZNE UJĘCIA PROBLEMÓW PEDAGOGICZNYCH - DYSKUSJE I POLEMIKI: Współtworzenie wiedzy między ewolucją a rewolucją epistemologii pedagogicznej; Towarzystwa naukowe w przestrzeni edukacji całożyciowej; Samoobrona powszechna społeczeństwa Rzeczypospolitej Polskiej; Teraźniejszość i przyszłość edukacji dla bezpieczeństwa; Jakość kształcenia w Akademii Sztuki Wojennej - uwarunkowania i wyzwania; Szkolenia obronne w administracji publicznej jako istotny element edukacji dla bezpieczeństwa w RP; Ikonosfera w komunikacji a prywatność współczesnej młodzieży; Bezpieczeństwo w rodzinie - osamotniona starość; Magia literatury i teatru - zapomniane pojęcia w terapii i wspieraniu dziecka zdrowego i dotkniętego chorobą; Wybrane psychologiczne koncepcje mądrości z perspektywy badań nad uczeniem się w okresie późnej dorosłości. PRAKTYCZNE ZASTOSOWANIE EFEKTÓW BADAŃ PEDAGOGICZNYCH: E-meryt, czyli blogujący senior - raport z badań; Wolontariat jako forma aktywności prospołecznej młodzieży studenckiej; Wybrane motywy aktywności ruchowej w środowisku wodnym w świetle wartości; Aktywność fizyczna w czasie wolnym na przykładzie uczniów w środowisku wiejskim; W stronę przyrody: o norweskich praktykach edukacji na zewnątrz; Wpływ informacji graficznej oraz negatywnego afektu na ocenę ryzyka zachowań seksualnych. WSPÓŁCZESNE PROBLEMY BADAŃ PEDAGOGICZNYCH W WYMIARZE MIĘDZYNARODOWYM: Pedagogical reflection on the usefulness of popular proverbs in a hermeneutic exploration of the world; An employee of generation Y in the face of changes in the global labour market; Characteristics of total institution based on the example of educational care; Motor skills assessment of youth aged 13-14; Eating habits of primary and middle school students; Vulnerability in Family and Creativity Support by Living-Learning Workshops; Parents’ psychological absence in upbringing children: causes, consequences, pedagogical implications; Феликс Францевич Мовчановский - основатель Александровского училища-хутора глухонемых; Духовно-моральний розвиток особистості у педагогічній спадщині Івана Огієнка.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1.Wybrane problemy procesów globalizacyjnych, 2.E-biznes w przedsiębiorstwie, 3.Handel elektroniczny, 4.Przedsiębiorstwo działalności e-biznesowej, 5.Wybrane aspekty prawne e-biznesu, 6.Internetowa infrastruktura e-biznesu, 7.E-biznes w praktyce
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wychowawcze aspekty obcowania z cyberprzestrzenią: Zagrożenia wychowawcze w cyberprzestrzeni; Nauczyciel, wychowawca i uczeń w obliczu zagrożeń cyberprzestrzeni; Pozytywne i negatywne postawy wobec mediów; Współczesne media- szansa czy zagrożenie rozwoju dzieci i młodzieży; Cyberprzestrzeń źródłem nowych zagrożeń; Technologie informacyjne sposobem likwidacji barier uczniów niepełnosprawnych; 2. Życie w świecie najnowszych technologii: Relacje wirtualne w rodzinie w XXI wieku; Gry komputerowe: zagrożenie czy szansa na rozwój; Przyszłość społeczeństwa wiedzy w obliczu egzystencji w świecie nowych technologii; Cyberprzestrzeń- życie w Matrixie; Społeczeństwo wiedzy; 3. Kształtowanie zachowań przez media: Wpływ Internetu i gier komputerowych na występowanie zachowań patologicznych wśród dzieci i młodzieży; Cyberprzestrzeń i jej ujemny wpływ na dziecko w młodszym wieku szkolnym; Przeciw cyberprzemocy- przykład z praktyki Poradni Psychologiczno-Pedagogicznej w Jaworznie; Cyberprzestrzeń zagrożeniem dla fizycznego i psychicznego zdrowia młodych ludzi; Agresja w bajkach dla dzieci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej