Poradnik
Sortowanie
Źródło opisu
Książki
(390)
Forma i typ
Książki
(382)
Poradniki i przewodniki
(143)
Publikacje fachowe
(135)
Publikacje naukowe
(22)
Publikacje dydaktyczne
(10)
Audiobooki
(8)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(273)
tylko na miejscu
(189)
wypożyczone
(12)
nieokreślona
(1)
Placówka
Wypożyczalnia
(283)
Czytelnia
(192)
Autor
Blanchard Kenneth H. (1939- )
(7)
Adair John Eric (1934- )
(6)
German Janusz (1974- )
(6)
Jajuga Krzysztof (1956- )
(5)
Sałbut Bartosz
(5)
Bień Witold (1927-2018)
(4)
Gutowski Maksymilian
(4)
Kotler Philip (1931- )
(4)
Zatorska Joanna
(4)
Bakalarz Dariusz
(3)
Bartosiewicz Adam
(3)
Bąbska Barbara
(3)
Karbowski Marcin
(3)
Lipa Michał
(3)
Meryk Radosław
(3)
Sawicka-Chrapkowicz Anna (1967- )
(3)
Tracy Brian (1944- )
(3)
Walczak Tomasz
(3)
Zenderowski Radosław (1974- )
(3)
Adryjanek Anna
(2)
Antoniuk A
(2)
Appelo Jurgen
(2)
Babiel Tadeusz B
(2)
Baranowski Marian
(2)
Bereszko Wojciech
(2)
Bień Andrzej
(2)
Blanchard Marjorie (1940- )
(2)
Bogdanowicz Marta (1943- )
(2)
Bralczyk Jerzy (1947- )
(2)
Carew Donald
(2)
Chrościcki Zbigniew
(2)
Cialdini Robert B. (1945- )
(2)
Ciborski Piotr
(2)
Czaplicka Monika
(2)
Deoniziak A
(2)
Dobosiewicz Zbigniew (1939-2014)
(2)
Doroba Anita
(2)
Drucker Peter F. (1909-2005)
(2)
Dudkiewicz Magdalena
(2)
Dziura M
(2)
Etel Leonard (1960- )
(2)
Fisher Roger (1922-2012)
(2)
Gruszczyk-Kolczyńska Edyta (1940- )
(2)
Gut Jerzy (1955- )
(2)
Górczyński Robert
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Jankowski Andrzej
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kołakowski Artur
(2)
Kuchlewski Tomasz
(2)
Kulczycka Luiza
(2)
Leigh Andrew
(2)
Malcherek Monika
(2)
Marciniak Jarosław
(2)
Martin Robert C
(2)
Marzec Krzysztof
(2)
Mazurczak Anna
(2)
Mazurek-Łopacińska Krystyna (1951- )
(2)
Mizerska Anna
(2)
Moch Wojciech
(2)
Mulak Maciej S
(2)
Okuniewski Juliusz
(2)
Osterwalder Alexander
(2)
Patton Bruce
(2)
Presnarowicz Sławomir
(2)
Rotkiewicz Marek
(2)
Rządca Robert A
(2)
Sadowska Magda
(2)
Sadowski T
(2)
Sadowski Tomasz
(2)
Stojek-Siwińska Magdalena
(2)
Suchar Marek (1954- )
(2)
Szyszkowski Arkadiusz
(2)
Tołoczko Aleksander
(2)
Ury William
(2)
Waliś Robert
(2)
Zawiła Anna
(2)
Zawiła Tadeusz
(2)
Zigarmi Drea
(2)
Zigarmi Patricia
(2)
Łucki Zbigniew
(2)
Świderski G
(2)
Żmigrodzki Marcin
(2)
Airey David
(1)
Allen David
(1)
Altkorn Jerzy (1931-2004)
(1)
Ambroziewicz Maciej
(1)
Andała-Sępkowska Justyna
(1)
Anderson Gail (1962- )
(1)
Anderson Liz McKendry (1961- )
(1)
Andruszko Robert
(1)
Aniszewska Grażyna
(1)
Anna Lasocka
(1)
Antoniak Marcin
(1)
Antonów Dobrosława (1981- )
(1)
Antoszkiewicz Jan D. (1937- )
(1)
Arfin Ferne
(1)
Armstrong Nicky
(1)
Arnold Glen
(1)
Rok wydania
2020 - 2024
(104)
2010 - 2019
(133)
2000 - 2009
(93)
1990 - 1999
(57)
Okres powstania dzieła
2001-
(157)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Kraj wydania
Polska
(386)
Stany Zjednoczone
(3)
Niemcy
(1)
Kanada
(1)
Język
polski
(388)
angielski
(2)
Odbiorca
Szkoły podstawowe
(2)
0-5 lat
(1)
Dzieci
(1)
Klasa 1.
(1)
Klasa 2.
(1)
Klasa 3.
(1)
Logopedzi
(1)
Nauczyciele
(1)
Pedagodzy specjalni
(1)
Przedszkola
(1)
Rodzice
(1)
Terapeuci zajęciowi
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Zarządzanie
(21)
Przedsiębiorstwo
(19)
Prawo pracy
(15)
Zarządzanie projektami
(15)
Zarządzanie zasobami ludzkimi (HRM)
(15)
Marketing
(14)
Relacje międzyludzkie
(13)
Praca zespołowa
(12)
Przedsiębiorstwa małe i średnie (MŚP)
(12)
Przywództwo
(12)
Zatrudnienie
(12)
Kadry
(11)
Programowanie (informatyka)
(11)
Marketing cyfrowy
(10)
Fundusze strukturalne UE
(9)
Komunikacja interpersonalna
(9)
Menedżerowie
(9)
Negocjacje
(9)
Organizacja
(9)
Reklama
(9)
Motywacja pracy
(8)
Rozwój psychofizyczny dziecka
(8)
Zespół ADHD
(8)
Autyzm
(7)
Dysertacje naukowe
(7)
Finanse przedsiębiorstwa
(7)
Inwestycje
(7)
Praca dyplomowa
(7)
Sukces
(7)
Uczniowie ze specjalnymi potrzebami edukacyjnymi
(7)
BHP
(6)
Bezpieczeństwo teleinformatyczne
(6)
COVID-19
(6)
Coaching
(6)
Dziecko autystyczne
(6)
Handel elektroniczny
(6)
Nauczanie
(6)
Perswazja
(6)
Praca
(6)
Budowanie wizerunku pracodawcy
(5)
Decyzje
(5)
Kariera
(5)
Komunikacja społeczna
(5)
Mentoring
(5)
Motywacja
(5)
Organizacja pracy
(5)
Poszukiwanie pracy
(5)
Prawo gospodarcze
(5)
Produktywność pracy
(5)
Programowanie zwinne
(5)
Psychologia dziecka
(5)
Rekrutacja pracowników
(5)
Rozwiązywanie konfliktów
(5)
Rynek (ekonomia)
(5)
Samorząd terytorialny
(5)
Wychowanie w rodzinie
(5)
Zamówienia publiczne
(5)
Zarządzanie jakością
(5)
Autoprezentacja
(4)
Budżety terenowe
(4)
Dziecko z ADHD
(4)
Integracja percepcyjno-motoryczna
(4)
Kredyt
(4)
Kultura organizacyjna
(4)
Manipulacja (psychologia)
(4)
Matematyka
(4)
Nieruchomości
(4)
Obsługa klienta
(4)
Osoby w wieku starszym
(4)
Podatek
(4)
Polityka zatrudnienia
(4)
Prawo zamówień publicznych
(4)
Programy pomocowe UE
(4)
Psychologia
(4)
Retoryka
(4)
Rozwój osobisty
(4)
Samorealizacja
(4)
Systemy informatyczne
(4)
Szkolnictwo wyższe
(4)
Techniki sprzedaży
(4)
Terapia zabawą
(4)
Ubezpieczenia społeczne
(4)
Uczenie się
(4)
Uczucia
(4)
Zaburzenia zachowania
(4)
Zaburzenia ze spektrum autyzmu (ASD)
(4)
Zespół Aspergera
(4)
Architektura oprogramowania
(3)
Badania naukowe
(3)
Bilans księgowy
(3)
Czas pracy
(3)
Dobre praktyki
(3)
Działalność gospodarcza
(3)
Dzieci
(3)
Dziecko w wieku przedszkolnym
(3)
Edukacja włączająca
(3)
Erasmus+ (program)
(3)
Google
(3)
Gry i zabawy ruchowe
(3)
Haking
(3)
Temat: czas
2001-
(89)
1989-2000
(6)
1901-2000
(5)
Temat: miejsce
Polska
(102)
Stany Zjednoczone (USA)
(4)
Kraje Unii Europejskiej
(1)
Włochy
(1)
Gatunek
Podręcznik
(2608)
Opracowanie
(1489)
Praca zbiorowa
(1321)
Monografia
(473)
Poradnik
(390)
Komentarz do ustawy
(222)
Ćwiczenia i zadania
(221)
Materiały konferencyjne
(216)
Materiały pomocnicze
(212)
Powieść
(142)
Analiza i interpretacja
(131)
Czasopismo naukowe
(120)
Raport z badań
(97)
Encyklopedia
(78)
Literatura polska
(65)
Esej
(61)
Powieść polska
(58)
Wzory dokumentów
(53)
Antologia
(51)
Case study (studium przypadku)
(48)
Powieść amerykańska
(48)
Księga pamiątkowa
(44)
Literatura angielska
(44)
Czasopismo prawnicze
(43)
Karty pracy ucznia
(42)
Publicystyka
(40)
Kompendia i repetytoria
(35)
Kazusy
(34)
Powieść angielska
(32)
Słownik terminologiczny
(31)
Dane statystyczne
(30)
Scenariusz zajęć
(29)
Rocznik statystyczny
(28)
Czasopismo ekonomiczne
(27)
Kryminał
(27)
Komentarz prawny
(25)
Czasopismo pedagogiczne
(24)
Reportaż
(23)
Wydawnictwa popularne
(23)
Literatura
(21)
Literatura amerykańska
(21)
Komentarz
(20)
Pamiętniki i wspomnienia
(20)
Literatura francuska
(19)
Pamiętniki polskie
(19)
Antologie
(18)
Artykuły
(17)
Dramat angielski
(17)
Poezja polska
(17)
Literatura japońska
(16)
Biografia
(15)
Publicystyka polska
(15)
Opowiadania i nowele
(14)
Akty prawne
(13)
Słownik angielsko-polski
(13)
Thriller
(13)
Czasopismo prasoznawcze
(12)
Reportaż polski
(12)
Ćwiczenia logopedyczne
(12)
Poradniki i przewodniki
(11)
Powieść obyczajowa
(11)
Felieton
(10)
Komedia angielska
(10)
Słownik
(10)
Słownik języka polskiego
(10)
Słownik polsko-angielski
(10)
Tablice i wzory
(10)
Wywiady
(10)
Wzory umów
(10)
Dramat polski
(9)
Podręczniki
(9)
Szkic literacki
(9)
Wykład
(9)
Atlas anatomiczny
(8)
Podręczniki akademickie
(8)
Powieść niemiecka
(8)
Sprawdziany i testy
(8)
Konstytucja
(7)
Literatura szwedzka
(7)
Opowiadanie polskie
(7)
Powieść rosyjska
(7)
Audiobooki
(6)
Felieton polski
(6)
Książka do wypełniania
(6)
Pamiętniki amerykańskie
(6)
Powieść francuska
(6)
Powieść młodzieżowa angielska
(6)
Powieść peruwiańska
(6)
Publicystyka polityczna
(6)
Raport
(6)
Szkic
(6)
Artykuł z czasopisma naukowego
(5)
Bibliografia
(5)
Gry i zabawy
(5)
Listy
(5)
Literatura niemiecka
(5)
Literatura włoska
(5)
Poezja
(5)
Powieść brazylijska
(5)
Powieść szwedzka
(5)
Dziedzina i ujęcie
Zarządzanie i marketing
(125)
Gospodarka, ekonomia, finanse
(110)
Prawo i wymiar sprawiedliwości
(62)
Psychologia
(60)
Edukacja i pedagogika
(49)
Informatyka i technologie informacyjne
(46)
Polityka, politologia, administracja publiczna
(27)
Medycyna i zdrowie
(17)
Media i komunikacja społeczna
(14)
Socjologia i społeczeństwo
(14)
Językoznawstwo
(7)
Bezpieczeństwo i wojskowość
(6)
Nauka i badania
(6)
Inżynieria i technika
(3)
Matematyka
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Filozofia i etyka
(2)
Kultura fizyczna i sport
(2)
Kultura i sztuka
(2)
Ochrona środowiska
(2)
Rodzina, relacje międzyludzkie
(2)
Transport i logistyka
(2)
Praca, kariera, pieniądze
(1)
Rolnictwo i leśnictwo
(1)
Rozwój osobisty
(1)
390 wyników Filtruj
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wykaz skrótów; Akty prawne i publikatory; Inne; Wprowadzenie; Rozdział 1. Ogólny zarys tematyki bezpieczeństwa i higieny pracy w podmiotach leczniczych 1.1. Powszechne źródła prawa w zakresie bhp 1.2. Bezpieczeństwo i higiena pracy w podmiotach leczniczych jako obowiązek pracodawcy 1.3. Szkolenia z zakresu bhp na stanowiskach pracy w podmiotach leczniczych 1.4. Ocena ryzyka zawodowego pracowników podmiotów leczniczych Rozdział 2. Najczęściej spotykane czynniki szkodliwe dla zdrowia występujące na stanowiskach pracy w podmiotach leczniczych 2.1. Ogólna charakterystyka czynników szkodliwych występujących na stanowiskach pracy w podmiotach leczniczych 2.2. Czynniki biologiczne 2.3. Czynniki chemiczne 2.4. Promieniowanie jonizujące 2.5. Czynniki lub procesy technologiczne rakotwórcze lub mutagenne 2.6. Badania i pomiary czynników szkodliwych 2.7. Obciążenia fizyczne Rozdział 3. Choroby zawodowe pracowników podmiotów leczniczych 3.1. Pojęcie choroby zawodowej, wykaz chorób zawodowych 3.2. Środki zapobiegające chorobom zawodowym 3.3. Postępowanie po rozpoznaniu u pracownika choroby zawodowej Rozdział 4. Obowiązki podmiotu leczniczego jako pracodawcy w zakresie przestrzegania bezpieczeństwa i higieny pracy 4.1. Obowiązki podmiotu leczniczego jako pracodawcy zapewnienia bezpiecznych i higienicznych warunków pracy 4.2. Obowiązki podmiotu leczniczego jako pracodawcy wynikające z zapewnienia środków ochrony indywidualnej 4.3. Szczegółowe warunki ochrony pracowników podmiotu leczniczego przed zagrożeniami spowodowanymi przez czynniki szkodliwe dla zdrowia Rozdział 5. Wymagania prawne dla pomieszczeń i urządzeń wybranych podmiotów leczniczych 5.1. Ogólne wymagania dla pomieszczeń i urządzeń podmiotu leczniczego 5.2. Wymagania dla pomieszczeń i urządzeń szpitala 5.3. Wymagania dla pomieszczeń poradni i pracowni stomatologicznych 5.4. Wymagania dla pomieszczeń medycznego laboratorium diagnostycznego 5.5. Wymagania dla pomieszczeń i urządzeń jednostek ochrony zdrowia udzielających świadczeń zdrowotnych z zakresu rentgenodiagnostyki, radiologii zabiegowej oraz diagnostyki i terapii radioizotopowej chorób nienowotworowych 5.6. Minimalne wymagania dotyczące wyposażenia pomieszczeń podmiotów leczniczych prowadzących działalność związaną z narażeniem na promieniowanie jonizujące w celach medycznych, polegającą na udzielaniu świadczeń zdrowotnych z zakresu radioterapii onkologicznej 5.7. Wymagania dla pomieszczeń, w których występuje promieniowanie jonizujące i stosowane są urządzenia radiologiczne 5.8. Procedura wydawania zgody na użytkowanie pomieszczeń podmiotu leczniczego Rozdział 6. Bezpieczeństwo i higiena pracy przy wykonywaniu wybranych świadczeń zdrowotnych udzielanych w podmiotach leczniczych 6.1. Bhp przy wykonywaniu prac związanych z narażeniem na zranienie przy udzielaniu świadczeń zdrowotnych 6.2. Bhp przy przygotowywaniu, podawaniu i przechowywaniu leków cytostatycznych 6.3. Bhp przy wykonywaniu prac w zakładach anatomii patologicznej, w prosekturach oraz w pracowniach histopatologicznych i histochemicznych 6.4. Bhp pracowników obsługujących urządzenia radiologiczne i narażonych na promieniowanie jonizujące 6.5. Bhp na stanowiskach pracy wyposażonych w monitory ekranowe Rozdział 7. Bezpieczeństwo i higiena pracy dla wybranych zawodów medycznych 7.1. Bhp na stanowisku pielęgniarka 7.2. Bhp na stanowisku lekarz 7.3. Bhp na stanowisku ratownik medyczny 7.4. Bhp na stanowisku diagnosta laboratoryjny 7.5. Ocena ryzyka zawodowego dla wybranych zawodów medycznych Rozdział 8. Instytucje sprawujące nadzór nad bezpieczeństwem i higieną pracy w podmiotach leczniczych 8.1. Wojewodowie i właściwe izby samorządów medycznych 8.2. Minister Zdrowia 8.3. Podmiot tworzący 8.4. Państwowa Inspekcja Pracy 8.5. Państwowa Inspekcja Sanitarna 8.6. Państwowa Straż Pożarna 8.7. Kontrola wewnętrzna 8.8. Sankcje z tytułu nieprzestrzegania zasad i przepisów bhp Rozdział 9. Kontrola działalności podmiotów leczniczych – środki odwoławcze 9.1. Środki odwoławcze podczas trwania postępowania kontrolnego 9.2. Środki odwoławcze po zakończeniu postępowania kontrolnego Rozdział 10. Wybór orzecznictwa sądowego w sprawach bezpieczeństwa i higieny pracy Rozdział 11. Jak poprawić standardy bezpieczeństwa i higieny pracy w podmiocie leczniczym? Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inspektora BHP)
1. Ogólne zasady i instytucje bezpieczeństwa i higieny pracy w służbie zdrowia; 2. Czynniki szkodliwe oraz uciążliwe występujące na stanowiskach pracy w podmiotach leczniczych; 3. Szczegółowe zasady i normy bhp w służbie zdrowia; 4. Wypadki przy pracy w służbie zdrowia; 5. Choroby zawodowe; 6. Nadzór nad bhp w placówkach służby zdrowia oraz sankcje za naruszenie przepisów bhp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
Autor
Gatunek
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Brak okładki
Książka
W koszyku
(Seria Dla Opornych)
Wstęp; Cz. I: Określenie zamiarów: Rozpoczynamy biznesplan; Określenie rozmiarów rynku: Badanie zewnętrznego środowiska firmy, Przyjrzyjmy się bliżej klientom, Podział klientów na grupy, Zakres konkurencyjności; Cz. III: Wyważenie oczekiwań: Ustalenie pozycji wyjściowej, Kalkulacje finansowe, Prognoza i budżet; Cz. IV: Spojrzenie w przyszłość: Przygotować się do zmiany, Myślenie strategiczne, zarządzanie więcej niż jednym produktem; Cz. V: Zestaw narzędzi planisty: Jak wykonać biznesplan; Cz. VI: Skarbnica dekalogów: Dziesięć pytań dotyczących Twego planu, Dziesięć powszechnych błędów planowania, Dziesięć najlepszych organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Biznesplan czyli jak poznać kredytobiorcę / Lucyna Kowalczyk. - Warszawa : TWIGGER, 1998. - 146s. : rys., tab. ; 20 cm.
(Biblioteka Bankowca)
Zawiera: Wstęp; I. Biznesplan źródłem informacji o kredytobiorcy; II. Badania umożliwiające zdobycie informacji do opracowania biznesplanu; III. Wybór strategii; IV. Procedura formułowania biznesplanu; V. Struktura biznesplanu; VI. Ocena biznesplanu Biznesplan źródłem informacji o kredytobiorcy. Bdania umożliwiające zdibycie informacji do opracowania biznesplanu. Wybór strategii. Procedura formułowania biznesplanu. Struktura biznesplanu. Ocena
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
(Psychologia i Zdrowie)
Jak zaradzić bólom głowy?; Czym są bóle głowy?; Program przeciwdziałania bólom głowy; Kolejne sposoby przejęcia kontroli nad bólami głowy; Koniec z bólem głowy; Fizykoterapia i ćwiczenia; Biologiczne sprzężenia zwrotne; Leki jako sposób na bóle głowy; Oczyszczanie umysłu: wprowadzenie zmian w swoim życiu; Podsumowanie; Kolejne instrukcje rozluźnienia mięśni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
Brak okładki
Książka
W koszyku
Budowanie wizerunku urzędnika w mediach / Rafał Guzowski. - Wyd. 2. - Wrocław : PRESSCOM Sp. z o.o. , 2017. - 295 stron : ilustracje ; 21 cm.
(Administracja Publiczna Biblioteka)
Rozdział 1. Dziecko we mgle, czyli w poszukiwaniu odpowiedniego kierunku: 1.1. Autoprezentacja - mity i "uczniowskie" błędy z podręczników; 1.2. Dziennikarz i jego must have - jak stworzyć dziennikarzowi odpowiednie warunki; 1.3. Rzeczywistość świata mediów a rzeczywistość ludzi świata "normalnego"; 1.4. Prawo jako narzędzie do obrony. Rozdział 2. Czy leci z nami pilot? Kryzys w organizacji: 2.1. Mówię kryzys, myślę...; 2.2. Kanały przepływu komunikacji w sytuacji kryzysowej; 2.3. Sytuacja kryzysowa i paraliż medialny; 2.4. Czy warto żądać sprostowań w mediach?. Rozdział 3. Recepta na medialne zło: 3.1. Polityka informacyjna jako źródło spokoju; 3.2. Jak stworzyć dobrą politykę informacyjną?; 3.3. Profesjonalizacja obsługi medialnej - media relations; 3.4. Nie wychylaj się, bo wystawiasz się na atak; 3.5. Dobre i złe media czy serdeczność i krew. Rozdział 4. Jestem, kim jestem: 4.1. Rzecznik prasowy superstar; 4.2. Zawiłości języka - ujęcie praktyczne; 4.3. Obraza na media i konflikt; 4.4. Rzecznik z przypadku kontra doświadczony dziennikarz. Rozdział 5. Media społecznościowe: 5.1. Relacje w sieci - czy są granice?; 5.2. Czego nie robić w mediach społecznościowych; 5.3. Media społecznościowe w rękach rzecznika; 5.4. Facebook; 5.5. FOG - bardziej mgliście się nie da?; 5.6. Jak pisać w sieci?.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Brak okładki
Książka
W koszyku
O autorce; 1. Po co nam doświadczenia? 2. Dlaczego doświadczenia kandydatów mają znaczenie? 3. Dlaczego to takie trudne? 4. Doświadczenia kandydatów odpowiadają wartościom firmy 5. Poznaj potrzeby swoich odbiorców 6. Wyjątkowe doświadczenia nie tylko spełniają oczekiwania, ale i wyznaczają standardy 7. Jak tworzyć doświadczenia, które zostaną z kandydatami na dłużej 8. Analityka, głupcze! 9. Najlepszy nośnik doświadczeń kandydatów 10. Jak nowe technologie wpływają na doświadczenia kandydatów 11. Czy doświadczenia kandydatów może budować podmiot zewnętrzny? 12. Co możesz zrobić choćby zaraz?; Podziękowania; Dodatek 1; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Brak okładki
Książka
W koszyku
1. Podejmowanie nowych wyzwań; 2. Świat wszedł w nową epokę gospodarczą; 3. Obecnie błędne podejście zarządzającego do turbulencji staje się niebezpieczne; 4. Modele działania w chaosie; 5. Opracowanie systemów zarządzania zachowujących prężność; 6. Projektowanie systemu marketingowego umożliwiającego zachowanie prężności; 7. Prosperity w erze turbulencji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Choroby psychosomatyczne chorobami XXI wieku?; 2. Pan Karol, mój „pacjent zero”; 3. Historyczne podstawy nauki o psychosomatyce; 4. Tinnitus, czyli sumy w uszach; 5. Ile stresu jest w alergii?; 6. Nerwicowe serce; 7. Dyskineza dróg żółciowych i zespół jelita drażliwego; 8. Płacz przez prostatę; 9. Płacz przez pęcherz; 10. Stres a świat hormonów; 11. Stres a życie męskie; 12. Stres a choroby autoimmunologiczne; 13. System 5S; Epilog; Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (1 egz.)
Książka
W koszyku
Podziękowania; Wstęp; Dlaczego liderom powinno zależeć na udoskonaleniu myślenia? Część pierwsza. Najnowsze odkrycia dotyczące mózgu, które zmieniają naszą dotychczasową wiedzę: Mózg to maszyna tworząca połączenia; Gdy przyjrzeć się z bliska, nie ma dwóch podobnych do siebie mózgów; Mózg automatyzuje wszystko, co się da; Zautomatyzowanie mózgu oznacza automatyczną percepcję; Rozmontowanie już istniejącego okablowania mózgu jest praktycznie niemożliwe; Stworzenie nowego okablowania nie jest trudne; Podsumowanie wyników najnowszych badań dotyczących mózgu. Część druga. Sześć kroków do transformacji efektywności: Sześć kroków w zarysie; Krok pierwszy: Myśl o myśleniu; Pozwól pracownikom myśleć; Skoncentruj się na rozwiązaniach; Pamiętaj o gimnastyce; Akcentuj pozytywy; Najpierw proces, potem treść; Krok drugi: Nasłuchuj potencjału; Nowy sposób słuchania; Klarowność dystansu. Krok trzeci: Mów z intencją; Wyrażaj się zwięźle; Trzymaj się konkretów; Mów szczodrze; Słowo komentarza odnośnie do komunikacji elektronicznej. Krok czwarty: Taniec ku olśnieniu; Cztery twarze ku olśnieniu; Taniec olśnienia; Przyzwolenie; Umiejscowienie; Stawianie pytań; Przyzwolenie, umiejscowienie i stawianie pytań ukierunkowanych na myślenie stosowane łącznie; Klaryfikacja; Wszystkie kroki tańca olśnienia. Krok piąty: ROZPAL nowe myślenie; Rzeczywistość obecna; Zbadaj posiadanie alternatywy; Ludzie i ich energia; Wszystkie fazy techniki ROZPAL. Krok szósty: Śledzenie postępów; „Co?”; Emocje; Zachęta; Uczenie się; Implikacje; Cel; Podsumowanie sześciu kroków. Część trzecia. Sześć kroków w praktyce: Sześć kroków jako pomoc w rozwiązywaniu problemów; Sześć kroków jako pomoc w podejmowaniu decyzji; Wykorzystywanie sześciu kroków w udzielaniu informacji zwrotnej; Wykorzystanie sześciu kroków w zarządzaniu zespołem; Sześć kroków o pomoc w relacjach z dziećmi; Sześć kroków jako pomoc w zarządzaniu cała organizacją; Na zakończenie; Glosariusz; Polecana literatura; Przypisy; O Autorze; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (2 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe definicje 1.1. Czym jest pożar? 1.2. Jak powstaje pożar? 1.3. Najczęstsze przyczyny pożarów w zakładach pracy 2. Organizacja ochrony przeciwpożarowej w miejscu pracy 2.1. Klasyfikacja i odporność pożarowa budynków 2.2. Obowiązki pracodawcy w zakresie ochrony ppoż. 2.3. Drogi pożarowe i ewakuacyjne 2.3.1. Drogi pożarowe 2.3.2. Drogi ewakuacyjne 2.4. Instrukcje bezpieczeństwa pożarowego, znaki ewakuacyjne i oświetlenie awaryjne 2.4.1. Instrukcja bezpieczeństwa pożarowego 2.4.2. Znaki ewakuacyjne i oświetlenie awaryjne 2.5. Strefy zagrożenia wybuchem 2.6. Prace niebezpieczne pod względem pożarowym 2.7. Podręczny sprzęt gaśniczy - rodzaje, zastosowanie, przeglądy 2.7.1. Gaśnice 2.7.2. Podział gaśnic ze względu na budowę 2.7.3. Jak używać gaśnicy? 2.7.4. Wyposażenie zakładów pracy w gaśnice 2.7.5. Przeglądy konserwacyjne gaśnic 2.7.6. Inny podręczny sprzęt gaśniczy 3. Urządzenia i instalacje przeciwpożarowe 3.1. Wodociągowa instalacja przeciwpożarowa 3.2. System sygnalizacji pożaru (SSP) 3.3. Stałe urządzenia gaśnicze (SUG) 3.4. Dźwiękowy system ostrzegawczy (DSO) 3.5. Klapy oddymiające 3.6. Pasywne zabezpieczenia przeciwpożarowe 4. Zachowanie podczas ewakuacji 4.1. Praktyczne sprawdzenie organizacji oraz warunków ewakuacji 4.2. Co zrobić, gdy zauważymy pożar? 4.3. Podstawowe zasady bezpiecznej ewakuacji 4.4. Niebezpieczne zjawiska podczas pożaru 4.5. Pierwsza pomoc osobom poszkodowanym w pożarze 4.6. Podsumowanie; Załącznik. Znaki ewakuacyjne.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 331 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 331 (1 egz.)
Książka
W koszyku
część I: Zasady Google. 1. Nowa relacja. 2. Nowa struktura. 3. Nowa odsłona. 4. Nowe społeczeństwo. 5. Nowa gospodarka. 6. Nowa rzeczywistość biznesowa. 7. Nowe podejście. 8. Nowa etyka. 9. Nowa prędkość. 10. Nowe reguły. Część II: Gdyby Google rządził światem. 1. Media. 2. Reklama. 3. Handel. 4. Zakłady usługowe. 5. Produkcja. 6. Usługi. 7. Pieniądze. 8. Dobro publiczne. 9. Inwestycje publiczne. 10. Wyjątki. Część III: Pokolenie G.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Wprowadzenie; Część I. Coaching zespołowy jako metoda wspierania zespołów Rozdział 1. Istota i warunki coachingu zespołowego Rozdział 2. Zastosowania coachingu zespołowego Rozdział 3. Kompetencje coacha zespołowego Część II. Proces coachingu zespołowego Rozdział 4. Struktura procesu coachingu zespołowego Rozdział 5. Przygotowanie do coachingu zespołowego Rozdział 6. Sesja otwierająca Rozdział 7. Sesja diagnostyczna Rozdział 8. Sesja ustalania celów Rozdział 9. Dalsze sesje - poszerzanie świadomości zespołu i praca nad wyzwaniami Rozdział 10. Sesje zamykające proces coachingu Rozdział 11. Utrzymanie efektów coachingu Część III. Modele, techniki i narzędzia wykorzystywane w coachingu zespołowym Rozdział 12. Model GROW Rozdział 13. Proces grupowy Rozdział 14. Dysfunkcje pracy zespołowej Rozdział 15. Wywiad motywujący Rozdział 16. Ćwiczenia interakcyjne Rozdział 17. Umowy w zespole Rozdział 18. Analiza pola sił Rozdział 19. Profilowanie zespołu i psychometria Rozdział 20. Warsztaty wartości Rozdział 21. Perspektywa systemowa w pracy z zespołem Rozdział 22. Psychoedukacja Rozdział 23. Sesje informacji zwrotnej Rozdział 24. Rytuały w pracy z zespołem Rozdział 25. Gadżety i karty coachingowe Rozdział 26. Gamestorming Rozdział 27. HPI - Human Performance Improvement Rozdział 28. Design Thinking Rozdział 29. Team Canvas Rozdział 30. Zespoły X Rozdział 31. Ewaluacja Rozdział 32. Technika wspierająca zespół Część IV. Superwizja i rozwój coacha zespołowego Rozdział 33. Drogi rozwoju coacha zespołowego Rozdział 34. Superwizja w coachingu zespołowym Część V. Przykłady procesów coachingu zespołowego; Zakończenie; Spis rysunków; Spis tabel, arkuszy i ćwiczeń; Literatura.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (3 egz.)
Brak okładki
Książka
W koszyku
CZĘŚĆ I. WSZYSTKO ZACZYNA SIĘ OD CIEBIE. Rozdział 1. Czy będę dobrym coachem? Dlaczego praca Agile Coacha jest ważna? Kontekst pracy Agile Coacha. Wyjaśnienie podstawowych terminów. Dążenie do roli Agile Coacha. Narodziny Agile Coacha. Naturalne predyspozycje. Niech bycie Agile Coachem Cię wyraża. Podsumowanie. Dodatkowe materiały. Rozdział 2. Oczekuj efektywności. Powiedz, czego oczekujesz. Wprowadź metaforę doskonałości. Nigdy nie dochodzimy do celu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 3. Naucz się zarządzać sobą. Zacznij od samoświadomości. Wylecz się ze skłonności do zarządzania i kontroli. Przygotuj się na nadchodzący dzień. Codzienna praktyka. Pracuj nad sobą w każdym momencie. Bądź dla nich wzorem. Bądź dla siebie wsparciem. Zawsze nad sobą pracuj. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 4. Pozwól, aby Twój styl się zmieniał. Etapy rozwoju zwinnych zespołów. Style Agile Coachów. Swobodnie zmieniaj style. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ II. JAK POMAGAĆ ZESPOŁOWI OSIĄGAĆ WIĘCEJ. Rozdział 5. Coach jako mentor. Czym jest agile coaching? Na czym zależy Agile Coachom? Coaching na dwóch poziomach. Coaching indywidualny. Praca z Właścicielami Produktu. Praca z Agile Coachami. Praca z menedżerami zwinnych zespołów. Jak pracować z menedżerami jako coach? Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 6. Coach jako facylitator. Działaj dyskretnie. Facylitacja codziennego Scruma. Facylitacja planowania sprintu. Facylitacja przeglądu sprintu. Facylitacja retrospektywy. Facylitacja podczas rozmów wewnątrz zespołu. Profesjonalny facylitator a Agile Coach. Podsumowanie. Dodatkowe źródła. Bibliografia. Rozdział 7. Coach jako nauczyciel. Nauka we wstępnej fazie istnienia zespołu. Edukacja nowych członków zespołu. Wykorzystuj nadarzające się okazje do nauki. Przez cały czas edukuj w zakresie ról w zwinnym zespole. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 8. Coach jako osoba rozwiązująca problemy. Schemat rozwiązywania problemów w podejściu zwinnym. Problemy się pojawiają i tak ma być. Jasne spojrzenie na problem. Rozwiązuj problemy. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 9. Coach jako nawigator konfliktu. Rola Agile Coacha w konflikcie. Pięć poziomów konfliktu. Na jakim poziomie jest konflikt? Co powinieneś z tym zrobić? Jak postępować ze skargami? Nierozwiązywalny konflikt. Ostatnie słowo na temat konfliktu. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 10. Coach jako dyrygent współdziałania. Współdziałanie czy współpraca? Od współpracy do współdziałania. Pracuj z pojedynczymi osobami. Potrzebny jest nadmiar pomysłów. Buduj umiejętność współdziałania w zespole. Odkryj istotę współdziałania. Podsumowanie. Dodatkowe materiały. Bibliografia. CZĘŚĆ III. JAK ZYSKAĆ WIĘCEJ DLA SIEBIE. Rozdział 11. Błędy, ich naprawianie oraz sukces Agile Coacha. Typowe błędy Agile Coachów. Skąd się biorą błędy? Naprawianie błędów. Korzystne postawy Agile Coacha. Ćwicz i jeszcze raz ćwicz. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 12. Kiedy dotrę do celu? Umiejętności Agile Coacha. Nie tylko lista umiejętności. Podsumowanie. Dodatkowe materiały. Bibliografia. Rozdział 13. To Twoja droga. Drogi Agile Coachów. Podsumowanie. Dodatkowe materiały. Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (2 egz.)
Książka
W koszyku
(Biblioteka Integracji Sensorycznej)
Wstęp. Część I. Czym są zaburzenia przetwarzania sensorycznego? Rozdział 1. SPD pokrótce. Rozdział 2. Dziesięć najczęściej występujących problemów sensorycznych u dzieci z SPD. Rozdział 3. Po co bawić się w domu? Część II. Gry i zabawy. Rozdział 4. Gry i zabawy wzmacniające zmysł dotyku. Rozdział 5. Gry i zabawy wzmacniające zmysł wzroku. Rozdział 6. Gry i zabawy wzmacniające utrzymanie równowagi. Rozdział 7. Gry i zabawy wzmacniające zmysł smaku. Rozdział 8. Gry i zabawy wzmacniające zmysł węchu. Rozdział 9. Gry i zabawy usprawniające ruch. Rozdział 10. Gry i zabawy wzmacniające zmysł słuchu. Rozdział 11. Gry i zabawy wzmacniające motorykę dużą. Rozdział 12. Gry i zabawy wzmacniające motorykę małą. Rozdział 13. Gry i zabawy rozwijające umiejętności społeczne. Załączniki.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp; 1. Źródła wewnątrzzakładowe dotyczące czasu pracy; 2. Systemy czasu pracy; 3. Odpoczynek dobowy i tygodniowy; 4. Zasada średnio pięciodniowego tygodnia pracy; 5. Praca w niedziele i święta; 6. Praca w porze nocnej; 7. Rozkłady czasu pracy; 8. Praca w godzinach nadliczbowych; 9. Rozliczanie czasu pracy; 10. Dyżur; 11. Czas pracowników zatrudnionych na stanowiskach; 12. Przerwy w pracy; 13. Ewidencja czasu pracy; 14. Sankcje za naruszanie przepisów o czasie pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
Książka
W koszyku
CZĘŚĆ I. WPROWADZENIE. Rozdział 1. Czym są projekt i architektura? Cel? Studium przypadku. Wnioski. Rozdział 2. Opowieść o dwóch wartościach. Zachowanie. Architektura. Ważniejsza wartość. Macierz Eisenhowera. Walka o architekturę. CZĘŚĆ II. ZACZNIJ OD PODSTAW. PARADYGMATY OPROGRAMOWANIA/ Rozdział 3. Przegląd paradygmatów. Programowanie strukturalne. Programowanie obiektowe. Programowanie funkcyjne. Coś do przemyślenia. Wnioski. Rozdział 4. Programowanie strukturalne. Dowód. Ogłoszenie szkodliwości. Dekompozycja funkcyjna. Brak formalnych dowodów. Metoda naukowa. Testy. Wnioski. Rozdział 5. Programowanie obiektowe. Hermetyzacja? Dziedziczenie? Polimorfizm? Wnioski. Rozdział 6. Programowanie funkcyjne. Kwadraty liczb całkowitych. Niezmienność i architektura. Podział zmienności. Strumień zdarzeń. Wnioski. CZĘŚĆ III. REGUŁY PROJEKTOWE. Rozdział 7. SRP - reguła jednej odpowiedzialności. Symptom 1. Przypadkowa duplikacja. Symptom 2. Złączenia. Rozwiązania. Wnioski. Rozdział 8. Reguła otwarte-zamknięte. Eksperyment myślowy. Kontrola kierunku. Ukrywanie informacji. Wnioski. Rozdział 9. Reguła otwarte-zamknięte. Jak używać dziedziczenia? Problem z kwadratem i prostokątem. Zasada LSP i architektura. Przykład naruszenia zasady LSP. Wnioski. Rozdział 10. Zasada rozdzielania interfejsów. Zasada ISP i język. Zasada ISP i architektura. Wnioski. Rozdział 11. Zasada odwrócenia zależności. Stabilne abstrakcje. Fabryki. Komponenty konkretne. Wnioski. CZĘŚĆ IV. ZASADY KOMPONENTÓW. Rozdział 12. Komponenty. Krótka historia komponentów. Relokacje. Konsolidatory. Wnioski. Rozdział 13. Spójność komponentów. Zasada Reuse (Release Equivalence Principle). Zasada Common Closure Principle. Zasada Common Reuse Principle. Diagram napięć dla zasad spójności komponentów. Wnioski. Rozdział 14. Łączenie komponentów. Zasada zależności niecyklicznych. Projekt typu top-down. Zasada stabilnych zależności. Zasada stabilnych abstrakcji. Wnioski. CZĘŚĆ V. ARCHITEKTURA. Rozdział 15. Czym jest architektura? Rozwój systemu. Wdrożenia. Działanie. Konserwacja. Zachowywanie dostępnych opcji. Niezależność od urządzenia. Spam. Adresowanie fizyczne. Wnioski. Rozdział 16. Niezależność. Przypadki użycia. Działanie. Rozwój. Wdrożenia. Otwarte opcje. Oddzielanie warstw. Rozdzielanie przypadków użycia. Tryby rozdzielania. Możliwość niezależnego rozwijania. Niezależne wdrożenia. Duplikacja. Tryby rozdzielania (ponownie). Wnioski. Rozdział 17. Granice. Wyznaczanie linii. Dwie smutne historie. FitNesse. Jakie linie rysować i kiedy to robić? A co z wejściem i wyjściem? Architektura wtyczek. A jednak wtyczki. Wnioski. Rozdział 18. Anatomia granic. Przekraczanie granic. Straszliwy monolit. Instalowanie komponentów. Wątki. Procesy lokalne. Usługi. Wnioski. Rozdział 19. Zasady i poziomy. Poziomy. Wnioski. Rozdział 20. Reguły biznesowe. Encje. Przypadki użycia. Modele żądania i odpowiedzi. Wnioski. Rozdział 21. Krzycząca architektura. Motyw architektury. Cel architektury. A co z siecią WWW? Framework to narzędzie, a nie styl życia. Testowanie architektury. Wnioski. Rozdział 22. Czysta architektura. Zasada zależności. Typowy scenariusz. Wnioski. Rozdział 23. Prezentery i skromne obiekty. Wzorzec projektowy skromny obiekt. Prezentery i widoki. Testowanie i architektura. Bramy do baz danych. Mapowanie danych. Serwisy. Wnioski. Rozdział 24. Granice częściowe. Pomiń ostatni krok. Granice jednowymiarowe. Fasady. Wnioski. Rozdział 25. Warstwy i granice. Hunt the Wumpus. Czysta architektura? Przekraczanie strumieni. Dzielenie strumieni. Wnioski. Rozdział 26. Komponent Main. Najważniejszy detal. Wnioski. Rozdział 27. Serwisy, duże i małe. Architektura serwisów? Zalety serwisów? Problem z kotkami. Pomogą nam obiekty. Serwisy bazujące na komponentach. Sprawy ogólnosystemowe. Wnioski. Rozdział 28. Granice testów. Testy jako komponenty systemu. Projekt ułatwiający testy. API testujące. Wnioski. Rozdział 29. Czysta architektura osadzona. Test n-App-stawienia. Problem docelowego sprzętu. Wnioski. CZĘŚĆ VI. SZCZEGÓŁY. Rozdział 30. Baza danych jest szczegółem. Relacyjne bazy danych. Dlaczego systemy baz danych są takie powszechne? A gdyby nie było dysków? Szczegóły. A co z wydajnością? Anegdota. Wnioski. Rozdział 31. Sieć WWW jest szczegółem. Wieczne wahadło. Rezultat. Wnioski. Rozdział 32. Frameworki są szczegółem. Autorzy frameworków. Małżeństwo asymetryczne. Ryzyko. Rozwiązanie. Teraz ogłaszam was... Wnioski. Rozdział 33. Studium przypadku. Sprzedaż filmów. Produkt. Analiza przypadków użycia. Architektura komponentów. Zarządzanie zależnościami. Wnioski. Rozdział 34. Zaginiony rozdział. Pakowanie w warstwy. Pakowanie według funkcji. Porty i adaptery. Pakowanie według komponentów. Diabeł tkwi w szczegółach implementacji. Organizacja a hermetyzacja. Inne sposoby rozdzielania. Wnioski. Zaginiona porada. DODATKI. Dodatek A. Archeologia architektury. System księgowości Union. Cięcie laserowe. Monitorowanie odlewów aluminium. 4-TEL. Komputer SAC. Język C. BOSS. pCCU. DLU/DRU. VRS. Elektroniczny recepcjonista. System wysyłania serwisantów. Clear Communications. ROSE. Egzamin na architekta. Wnioski.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej