Sortowanie
Źródło opisu
Książki
(23)
ebookpoint BIBLIO
(3)
IBUK Libra
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
E-booki
(4)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(16)
dostępne
(13)
wypożyczone
(3)
Placówka
Wypożyczalnia
(16)
Czytelnia
(16)
Autor
Grzywak Andrzej
(2)
Kamińska Aleksandra (1976- )
(2)
Oleśniewicz Piotr (1968- )
(2)
Szeligiewicz-Urban Danuta (1959- )
(2)
Adamski Andrzej (1950- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Batiuk Anna
(1)
Baylis John (1946- )
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Białoszewski Dariusz
(1)
Bilski Tomasz
(1)
Borkowski Paweł
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chmura Radosław
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Duraj-Nowakowa Krystyna (1945- )
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik Ewa
(1)
Gawrońska Anita
(1)
Gryszczyńska Agnieszka
(1)
Janicka-Panek Teresa
(1)
Kaim Marcin
(1)
Kalinowski Romuald
(1)
Kamieński Łukasz (1976- )
(1)
Karaś Marta
(1)
Khawaja Gus
(1)
Kiedrowicz Maciej
(1)
Klasińska Barbara
(1)
Koczy Sebastian
(1)
Kohler Thomas R
(1)
Kolmann Piotr
(1)
Kopsztejn Maria
(1)
Korabiewska Izabela
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika (1972- )
(1)
Kowalczyk Grzegorz
(1)
Kowalik Piotr
(1)
Kowalkowski Stanisław
(1)
Kozerska Agnieszka
(1)
Kretek Henryk
(1)
Kurtz George
(1)
Kwaśna Anna
(1)
Lewandowska Monika
(1)
Markiewicz Ryszard (1948- )
(1)
Markiewicz-Patkowska Julita
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Meryk Radosław
(1)
Miłkowski Tomasz (1970- )
(1)
Musiał Emilia
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Oleśniewicz Magdalena
(1)
Olszewska Małgorzata
(1)
Owens Particia (1975- )
(1)
Pankowski Tadeusz
(1)
Papińska-Kacperek Joanna
(1)
Parczewska Teresa
(1)
Parker Carey
(1)
Pieniążek Marlena
(1)
Pieńkosz Piotr
(1)
Pikiewicz Piotr
(1)
Piwowarczyk Piotr
(1)
Plieth-Kalinowska Izabela
(1)
Reuvid Jonathan
(1)
Romanowska-Tołłoczko Anna
(1)
Rongies Witold
(1)
Rywczyńska Anna
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smith Steve (1952- )
(1)
Sobczak Jowita
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Staszak Beata
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szewczyk Agnieszka
(1)
Szewczyk-Kowalewska Irena
(1)
Szmitkowski Paweł
(1)
Szopiński Józef
(1)
Szpor Grażyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(6)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Internet
(19)
Sieć komputerowa
(6)
Handel elektroniczny
(4)
Bezpieczeństwo systemów
(3)
Bezpieczeństwo teleinformatyczne
(3)
Gospodarka elektroniczna
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Usługi elektroniczne
(3)
Cyberprzemoc
(2)
Globalizacja
(2)
Informatyka
(2)
Kształcenie
(2)
Młodzież
(2)
Prawa człowieka
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Terroryzm
(2)
Administracja
(1)
Agresywność
(1)
Al Qaida
(1)
Aplikacja internetowa
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biblioterapia
(1)
Broń jądrowa
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czas wolny od pracy
(1)
Czynności operacyjne
(1)
Dane osobowe
(1)
Domy dziecka
(1)
Dyplomacja
(1)
Dzieci
(1)
Dziecko
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja ekologiczna
(1)
Edukacja medialna
(1)
Firmowa witryna internetowa
(1)
Folklor
(1)
Gospodarka elekroniczna
(1)
Gospodarka światowa
(1)
Gromadzenie informacji
(1)
Gry komputerowe
(1)
Haking
(1)
Handel
(1)
Handel międzynarodowy
(1)
Informacja dla zarządzania
(1)
Instytucja totalna
(1)
Integracja europejska
(1)
Inteligencja sztuczna
(1)
Internet Information Services (IIS)
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Kształcenie ustawiczne
(1)
Kultura
(1)
Kultura fizyczna
(1)
Ludzie starzy
(1)
Ludzie starzy w rodzinie
(1)
Multimedia
(1)
Nauczanie dorosłych
(1)
Nauczanie początkowe
(1)
Nauczyciele
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Placówki opiekuńczo-wychowawcze
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Popularyzacja wiedzy
(1)
Prawa i wolności obywatelskie
(1)
Prawo autorskie
(1)
Prawo cywilne
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przysłowia
(1)
Psychologia wychowawcza
(1)
Relacje międzyludzkie
(1)
Rynek pracy
(1)
Samoobrona
(1)
Sporty wodne
(1)
Społeczeństwo otwarte
(1)
Sprawność motoryczna
(1)
Strony WWW
(1)
Studenci
(1)
Systemy informatyczne zarządzania
(1)
Szkolnictwo
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(2)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(1)
Czasopismo pedagogiczne
(1)
Monografia
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Prawo i wymiar sprawiedliwości
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
27 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie)
WYKAZ SKRÓTÓW WSTĘP CZĘŚĆ I CYBERPRZESTRZEŃ A JURYSDYKCJA ROZDZIAŁ 1 CYBERPRZESTRZEŃ – POJĘCIE I GENEZA 1.1. Pojęcie cyberprzestrzeni 1.2. Geneza i ewolucja cyberprzestrzeni 1.3. Etapy rozwoju społeczeństwa informacyjnego 1.4. Zagrożenie w cyberprzestrzeni Podsumowanie ROZDZIAŁ 2 JURYSDYKCJA PAŃSTWOWA A CYBERPRZESTRZEŃ 2.1. Jurysdykcja jako pojęcie prawa – istota 2.2. Próba identyfikacji właściwych przedmiotowo norm wobec cyberprzestrzeni CZĘŚĆ II PRAWNOMIĘDZYNARODOWY WYMIAR CYBERPRZESTRZENI – STATUS QUO ROZDZIAŁ 1 IDENTYFIKACJA REGULACJI PRAWNYCH CYBERPRZESTRZENI Z PERSPEKTYWY MIĘDZYNARODOWEJ 1.1. Prawnomiędzynarodowe regulacje cyberprzestrzeni 1.2. Regulacje krajowe cyberprzestrzeni mające wpływ na tworzenie prawa międzynarodowego Podsumowanie ROZDZIAŁ 2 IDENTYFIKACJA KLUCZOWYCH ZAGADNIEŃ PRZEDMIOTOWYCH PRAWNOMIĘDZYNARODOWEJ REGULACJI CYBERPRZESTRZENI 2.1. Zwalczanie cyberprzestępczości a prawo międzynarodowe 2.2. Obrót gospodarczy w cyberprzestrzeni a prawo międzynarodowe 2.3. Własność intelektualna w cyberprzestrzeni a prawo międzynarodowe 2.4. Inne obszary cyberprzestrzeni CZĘŚĆ III KONCEPCJA REKONSTRUKCJI STATUSU PRAWNEGO CYBERPRZESTRZENI (Z WYKORZYSTANIEM PRAWA MIĘDZYNARODOWEGO) ROZDZIAŁ 1 POSTULATY I PROPOZYCJE ROZWIĄZAŃ PRAWNYCH DLA CYBERPRZESTRZENI 1.1. Koncepcje samoregulacji cyberprzestrzeni 1.2. Koncepcja nowego ładu cyberprzestrzeni 1.3. Rekonstrukcja prawa cyberprzestrzeni PODSUMOWANIE BIBLIOGRAFIA SPIS RYSUNKÓW SPIS TABEL
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej