Sortowanie
Źródło opisu
Książki
(80)
IBUK Libra
(9)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(76)
Publikacje fachowe
(19)
Publikacje naukowe
(18)
E-booki
(14)
Czasopisma
(4)
Publikacje dydaktyczne
(4)
Dostępność
tylko na miejscu
(55)
dostępne
(46)
wypożyczone
(4)
nieokreślona
(2)
Placówka
Wypożyczalnia
(51)
Czytelnia
(56)
Autor
Borski Maciej (1975- )
(3)
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(3)
Rozmus Dariusz (1961- )
(3)
Wiśniewski Bernard
(3)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Carlson Piotr
(2)
Fleszer Dorota (1971- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Kil Jan (1991- )
(2)
Kowalczyk Grzegorz
(2)
Kępa Marcin
(2)
Lityński Adam (1940- )
(2)
Majewski Kamil
(2)
Piwowarski Juliusz (1954- )
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Zdyb Marian (1951- )
(2)
Ziobro Jan
(2)
Śladkowski Mariusz
(2)
Świątkowski Andrzej M. (1944- )
(2)
Alimpiiev Yevhenii
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Baran-Wesołowska Beata
(1)
Barcik Jacek
(1)
Baryń Magdalena
(1)
Bała Paweł (1982- )
(1)
Biernacki Tomasz
(1)
Bilkiewicz Tatiana
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Chaba Dawid
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Czechowska Dorota Iwona
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Filipiak Izabela
(1)
Francik Kamila
(1)
Gabriel-Węglowski Michał
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywacz Jacek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Gwóźdź Tomasz
(1)
Górka-Chowaniec Agnieszka
(1)
Gąsiorek Krzysztof
(1)
Głowacki Albin
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Jakubczak Weronika
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Jaworski Bogdan
(1)
Kalsi Tajinder
(1)
Kamhoua Charles A
(1)
Kałużny Paweł
(1)
Khawaja Gus
(1)
Kleszcz Magdalena
(1)
Kluczewski Jerzy
(1)
Kobis Paweł
(1)
Konatowicz Krzysztof
(1)
Kopeć Mirosław
(1)
Kotliński Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Kołodziej Dominik
(1)
Krawiec Grzegorz (1977- )
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kuciński Jerzy
(1)
Kulhánek Lumír
(1)
Kuliczkowski Marian
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(42)
2000 - 2009
(36)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(23)
Kraj wydania
Polska
(92)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(92)
angielski
(3)
rosyjski
(1)
Temat
System obronny państwa
(24)
Bezpieczeństwo systemów
(21)
Systemy informatyczne
(21)
Bezpieczeństwo narodowe
(20)
Bezpieczeństwo teleinformatyczne
(10)
Systemy informatyczne zarządzania
(10)
Sieć komputerowa
(9)
Transmisja danych
(9)
Bezpieczeństwo informacyjne
(8)
Informacja
(8)
Bezpieczeństwo publiczne
(7)
Informatyka
(7)
Bezpieczeństwo informacji
(6)
Informacje niejawne
(6)
Obrona terytorium kraju
(6)
Dane osobowe
(5)
Internet
(5)
Komputery
(5)
Przetwarzanie danych
(5)
Zarządzanie kryzysowe
(5)
Baza danych
(4)
Systemy informacyjne
(4)
Systemy operacyjne
(4)
Terroryzm
(4)
Wojsko
(4)
Banki
(3)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Cyberbezpieczeństwo
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Linux
(3)
Opieka społeczna
(3)
Prawo Unii Europejskiej
(3)
Prawo do prywatności
(3)
Przedsiębiorstwo
(3)
Samorząd terytorialny
(3)
Stany nadzwyczajne
(3)
Administracja
(2)
Administracja publiczna
(2)
Bezpieczeństwo
(2)
Fundusze strukturalne UE
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel elektroniczny
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kasacja
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kryptologia
(2)
Logistyka
(2)
Nauki o bezpieczeństwie
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Organizacja
(2)
PRL
(2)
Policja
(2)
Polityka bezpieczeństwa
(2)
Polityka prorodzinna
(2)
Polska
(2)
Postępowanie administracyjne
(2)
Postępowanie egzekucyjne
(2)
Prawo administracyjne
(2)
Prawo pracy
(2)
Przemoc w rodzinie
(2)
Przestępstwo komputerowe
(2)
Rodzina 500 plus (program rządowy)
(2)
Rzecznik praw obywatelskich
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Systemy informatyczne rozproszone
(2)
Szkolnictwo wyższe
(2)
Szyfry
(2)
Unia Europejska (UE)
(2)
Usługi elektroniczne
(2)
Więźniowie
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Administracja elektroniczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Al Qaida
(1)
Antyterroryzm
(1)
Apelacja
(1)
Autonomia (politologia)
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bibliotekarstwo
(1)
Big data
(1)
Biura informacji gospodarczej
(1)
Temat: dzieło
Konstytucja Albanii (1998)
(1)
Konstytucja Polski (1997)
(1)
Temat: czas
2001-
(15)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
1945-
(1)
1989-
(1)
Temat: miejsce
Polska
(24)
Kraje Unii Europejskiej
(3)
Gruzja
(2)
Województwo podkarpackie (1999- )
(2)
Albania
(1)
Europa
(1)
Europa Środkowo-Wschodnia
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Podręcznik
(15)
Opracowanie
(11)
Praca zbiorowa
(10)
Monografia
(5)
Czasopismo naukowe
(3)
Czasopismo prawnicze
(2)
Komentarz do ustawy
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Materiały pomocnicze
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(21)
Informatyka i technologie informacyjne
(18)
Polityka, politologia, administracja publiczna
(16)
Prawo i wymiar sprawiedliwości
(9)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
94 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku

W kolejnym tomie z serii „Bałkany XX/XXI” zaprezentowano studia i szkice z zakresu spraw politycznych, społecznych, gospodarczych oraz wojskowych, a także dyplomatycznych i wywiadowczych, dotyczące państw Bałkanów Zachodnich. Autorzy dzielą się refleksjami m. in. o tym, jakie wyzwania stoją jeszcze przed tym regionem, jakie zagrożenia może spowodować dla Europy i świata ewentualna destabilizacja wewnętrzna w tamtych krajach, a także jak destrukcyjną siłą stał się (nie tylko tam) radykalny islam. Zwracają uwagę na to, jak ważną rolę mogą odgrywać. Bałkany Zachodnie w międzynarodowym systemie bezpieczeństwa. Stawiają również pytania o to, co sprawia, że proces zmian na Bałkanach Zachodnich przebiega dość wolno – czy źródło tego stanu rzeczy tkwi tylko w sprawach wewnętrznych, czy jest to problem szerszy, dotyczący także reakcji społeczności międzynarodowej. Dlaczego mocarstwa nie mogą porozumieć się co do tego, jak i po co wspierać te kraje? Dlaczego organizacje międzynarodowe nie są w stanie zapewnić tam pokojowej stabilizacji? Czy możliwe są kolejne, groźne dla ładu europejskiego i pokoju światowego konflikty zbrojne w tym zapalnym regionie? Rozważania nad tymi ważnymi kwestiami mogą zainteresować nie tylko historyków, politologów, prawników, dziennikarzy, ale także polityków i osoby, którym obszar bałkański jest - z różnych powodów - szczególnie bliski.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Monografia zawiera dwanaście rozdziałów. Ich różnorodna tematyka wnosi nowe, istotne treści do dyskusji o wszechstronnie rozumianej i zmieniającej się roli banków we współczesnym systemie finansowym Polski oraz bliskich nam krajów UE. Autorzy są przekonani, że umieszczone w publikacji teksty zostaną przez Czytelników odebrane jako krytyczne i kreatywne refleksje nad trzydziestoleciem przemian nie tylko w polskiej bankowości komercyjnej i spółdzielczej, ale i w szerszym, globalnym czy europejskim kontekście. Wspólnym zamiarem twórców poszczególnych fragmentów książki było, aby służyła ona upamiętnieniu działalności naukowej i dydaktycznej śp. Doktora Ryszarda Mikołajczaka, zasłużonego pracownika Uniwersytetu Ekonomicznego w Poznaniu, jednego z najwybitniejszych twórców poznańskiej szkoły finansów i bankowości.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wyd. 2. - Warszawa : PWN Wydaw. Nauk. , 2017. - 421 s. : il. ; 24 cm.
Wstęp. 1. Wprowadzenie do ochrony informacji. 1. 1.1. Prywatność, anonimowość, poufność, ... 1. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty. 1. 5.8. 1.2.1. Zagrożenia. 1. 5.8. 1.2.2. Podatności. 1. 5.8. 1.2.2. 1.2.2.1. Security Content Automation Protocol (SCAP). 1. 5.8. 1.2.2. 1.2.2.2. Cykl życia podatności oprogramowania. 1. 5.8. 1.2.3. Zabezpieczenia. 1. 5.8. 1.2.4. Incydenty i zarządzanie incydentami. 1. 5.8. 1.2.2. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów. 1. 5.8. 1.2.2. 1.2.4.2. Zgłoszenie incydentu. 1. 5.8. 1.2.2. 1.2.4.3. Zasoby do obsługi incydentu. 1. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.1. Cykl życia systemu. 1. 5.8. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego. 1. 5.8. 1.3.5. Dokumentowanie prac projektowych. 1. 5.8. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów. 1. Literatura. 2. Modele ochrony informacji. 1. 2.1. Organizacja dostępu do informacji. 1. 2.2. Sterowanie dostępem do informacji. 1. 2.3. Model Grahama–Denninga. 1. 2.4. Model Bella–LaPaduli. 1. 2.5. Model Biby. 1. 2.6. Model Brewera–Nasha (chiński mur). 1. 2.7. Model Clarka–Wilsona. 2.8. Model Harrisona–Ruzzo–Ullmana (HRU). 1. 5.8. 2.8.1. Uogólnienie modelu HRU – model TAM. 1. 2.9. Podstawowe Twierdzenie Bezpieczeństwa. 1. 5.8. 2.9.1. Konkretyzacja BST. 1. 2.10. Podsumowanie. 1. Literatura. 3. Zarządzanie ryzykiem. 1. 3.1. Charakterystyka procesu zarządzania ryzykiem. 1. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem. 1. 5.8. 3.2.1. Norma PN-ISO/IEC 27005:2010. 1. 5.8. 3.2.2. Standardy FIPS/NIST. 1. 5.8. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem. 1. 5.8. 3.2.4. Rekomendacja D. 1. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska, zagrożeń i podatności. 1. 5.8. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka. 1. 5.8. 3.3.2. Identyfikacja zagrożeń i podatności. 1. 3.4. Analiza ryzyka – szacowanie ryzyka. 1. 5.8. 3.4.1. Oszacowanie ryzyka – metoda ilościowa. 1. 5.8. 3.4.2. Oszacowanie ryzyka – metoda jakościowa. 1. 5.8. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności. 1. 5.8. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005. 1. 5.8. 3.4.5. Szacowanie ryzyka według organizacji Microsoft®. 1. 5.8. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania. 1. 3.5. Zmniejszanie wartości ryzyka. 1. 5.8. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń. 1. 3.6. Akceptacja ryzyka szczątkowego. 1. 5.8. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem. 1. 3.7. Administrowanie ryzykiem. 1. Literatura. 4. Dokumentowanie systemu ochrony informacji. 1. 4.1. Polityka bezpieczeństwa. 1. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego. 1. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji. 1. 5.8. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura. 1. 5.8. 4.3.2. Przygotowanie planu zapewniania ciągłości działania. 1. 5.8. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania. 1. 5.8. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania. 1. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania. 1. 5.8. 4.4.1. Kopie bezpieczeństwa. 1. 5.8. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja. 1. 5.8. 4.4.3. Zdalna kopia bezpieczeństwa. 1. 5.8. 4.4.4. Zapasowe ośrodki przetwarzania danych. 1. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania. 1. 5.8. 4.5.1. Wariant 1. 1. 5.8. 4.5.2. Wariant 2. 1. 5.8. 4.5.3. Wariant 3. 1. Literatura. 5. Badanie i ocena stanu ochrony informacji. 1. 5.1. Diagnostyka techniczna. 1. 5.2. Testowanie jako element diagnostyki technicznej. 1. 5.3. Testy penetracyjne jako szczególny przypadek testowania. 1. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji. 1. 5.5. Metodyka LP–A. 1. Literatura. 6. Standardy i normy bezpieczeństwa informacyjnego. 1. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów. 1. 5.8. 6.1.1. Common Criteria i norma ISO/IEC 15408. 1. 5.8. 6.1.2. Publikacje specjalne NIST serii 800. 1. 5.8. 6.1.3. CIS Critical Security Controls. 1. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji. 1. 5.8. 6.2.1. COBIT TM – dobre praktyki w zakresie ładu informatycznego. 1. 5.8. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x. 1. 5.8. 1.2.2. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013. 1. 5.8. 1.2.2. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013. 1. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym. 1. 6.3. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM® – System Security Engineering Capability Maturity Model. 1. 6.3. 6.3.2. ITIL – IT Infrastructure Library. 1. Literatura. 7. Polityka informowania – oddziaływanie przekazem informacji. 1. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej. 1. 7.2. Komunikacja strategiczna. 1. 7.3. Definicje Komunikacji strategicznej. 1. 7.4. Charakterystyka Komunikacji strategicznej. 1. 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej. 1. 7.6. Relacje Komunikacji strategicznej. 1. 6.3. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi. 1. 6.3. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną. 1. 6.3. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną. 1. 7.7. Strategia Komunikacyjna – uwagi ogólne. 1. Literatura. Załącznik. Metodyka LP–A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. 1. Wykaz używanych terminów i symboli graficznych. 1. Wstęp. Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji. Z2. Wyposażenie narzędziowe Zespołu audytowego. Z2. Z.2.1. Kwestionariusze ankietowe. Z2. Z.2.2. Szablony edycyjne dokumentów. Z.2.3. Skanery bezpieczeństwa. Z2. Z.2.4. Skanery konfiguracji. Z2. Z.2.5. Skanery inwentaryzacyjne. Z2. Z.2.6. Zestawy narzędzi do badań technicznych. Z3. Procesy audytowe. Z4. Specyfikacja dokumentów audytowych. Z2. Z.4.1. Tabele IPO. Z2. Z.4.2. Specyfikacja zbiorcza dokumentów. Z5. Diagramy przepływu danych. Z6. Rzetelne praktyki. Z2. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej. Z2. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej. Podsumowanie. Indeks.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Bezpieczeństwo państwa; 2. System bezpieczeństwa międzynarodowego; 3. Bezpieczeństwo wewnętrzne i jego uwarunkowania; 4. Bezpieczeństwo ekonomiczne państwa; 5. Bezpieczeństwo społeczne; 6. Bezpieczeństwo kulturowe; 7. Bezpieczeństwo ekologiczne; 8. Bezpieczeństwo informacyjne; 9. Bezpieczeństwo energetyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1.Treść i zakres pojęcia "bezpieczeństwo Polski"; 2. Międzynarodowe i narodowe dylematy bezpieczeństwa na początku drugiej dekady XXI wieku; 3. Bezpieczeństwo Polski a dynamika stosunków międzynarodowych; 4. Kwestie bezpieczeństwa w stosunkach polsko-amerykańskich. Trendy i perspektywy; 5. Biała Księga Bezpieczeństwa Narodowego RP a problemy i wyzwania w zakresie WPBiO Unii Europejskiej; Polityka spójności Unii Europejskiej a bezpieczeństwo ekonomiczne Polski; Mniejszości narodowe zagrożeniem dla bezpieczeństwa Polski?; Możliwości sił zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski; Przeciwdziałanie terroryzmowi w lokalnym wymiarze- wybrane elementy badań własnych; Ewolucja zagrożenia dżihady stycznego w Europie a bezpieczeństwo Polski; Bezpieczeństwo a ochrona lotnictwa cywilnego. Akty bezprawnej ingerencji w lotnictwie cywilnym i metoda ich badania; Polityka bezpieczeństwa ekonomicznego Polski. Wybrane zagadnienia teoretyczne i uwarunkowania realizacyjne; Bezpieczeństwo ludzkie w Białej Księdze Bezpieczeństwa Narodowego RP; Jakość życia jak miernik bezpieczeństwa społecznego?; Bezpieczeństwo teleinformatyczne Polski; Bezpieczeństwo zdrowotne w nadzwyczajnych zagrożeniach środowiskowych. Problemy metodologii badań; Bezpieczeństwo zdrowotne w Białej Księdze Bezpieczeństwa Narodowego RP- weryfikacja ustaleń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego ; Nr 2227)
Wstęp; Wzrost kontrowersji w stosunkach transatlantyckich i ich implikacje dla bezpieczeństwa europejskiego; Polityka bezpieczeństwa i obrony Unii Europejskiej; Rosja i Unia Europejska w zmieniającej się Europie; Implikacje aktu terrorystycznego z 11 września 2001 roku dla stosunków amerykańsko-rosyjskich; Śródziemnomorskie wyzwania i zagrożenia bezpieczeństwa europejskiego; Ekspansja niemieckich koncernów medialnych w Europie Środkowej a problematyka bezpieczeństwa narodowego; Polskie interesy bezpieczeństwa i rozwoju w kontekście konfliktu w Iraku. Refleksje teoretyczne; Ekonomiczne determinanty bezpieczeństwa Polski; Uczestnictwo w europejskiej unii walutowej a bezpieczeństwo ekonomiczne Polski; Problemy polityki bezpieczeństwa w założeniach i praktyce politycznej SdRP i SLD.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1 WSTĘP; 2 PODSTAWOWE DEFINICJE I ZAGROŻENIA; 2.1.1 Podstawowa klasyfikacja zagrożeń; 2.1.2 Zagrożenia wg przyczyn; 2.1.3 Zagrożenia wg miejsca powstawania; 2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe); 2.1.5 Zagrożenia fizyczne; 2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe; 2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW; 2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH; 2.3.1 Ataki pasywne i aktywne; 2.3.1.1 Pasywne; 2.3.1.2 Aktywne; 2.3.2 Pozostałe typy ataków; 2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance); 2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep); 2.3.2.3 Ataki typu skanowanie portów (ang. port scanning); 2.3.2.4 Ataki dostępowe (ang. access attacks); 2.3.2.5 Ataki typu DoS (ang. Denial of Service); 2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service); 2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI; 2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS; 2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA; 2.6.1 Bezpieczeństwo operacyjne; 2.6.2 Testowanie i ocena bezpieczeństwa sieci; 2.6.3 Typy testów sieciowych; 2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci; 2.6.5 Narzędzia do testowania sieci; 2.6.5.1 Nmap; 2.6.5.2 Zenmap; 2.6.5.3 SIEM; 2.6.6 Podsumowanie; 2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI; 2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA; 2.8.1 Odbiorcy polityki bezpieczeństwa; 2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej; 2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej; 2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego; 2.8.5 Dokumenty dotyczące polityki zabezpieczeń; 2.8.6 Dokumenty dotyczące procedur; 2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO; 2.8.8 Szkolenia uświadamiające zagrożenia; 2.8.9 Szkolenia dotyczące bezpieczeństwa; 2.8.10 Proces zbierania danych; 2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych; 2.8.11.1 RODO - Zakres rozporządzenia; 2.8.11.2 RODO - Obowiązki przedsiębiorstw (organizacji); 2.8.11.3 RODO - Procedura oceny oddziaływania na ochronę danych osobowych; 2.8.11.4 RODO - Wpływ na procesy pozyskiwania danych od klientów; 2.8.11.5 RODO - Zgoda na przetwarzanie danych; 2.8.11.6 RODO - Obowiązek powiadamiania i kary; 3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW; 3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO; 3.2 PODŁĄCZENIE KABLA KONSOLOWEGO; 3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH; 3.4 HASŁO DO PORTU KONSOLOWEGO; 3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO; 3.6 WYŁĄCZENIE USŁUGI TELNET I SSH; 4 ZABEZPIECZENIA ROUTERÓW CISCO; 4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH; 4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW; 4.3 MECHANIZM RBAC; 4.4 KONFIGUROWANIE RBAC; 4.4.1 Definicje; 4.4.2 Wymagania; 4.4.3 Przykładowa konfiguracja krok po kroku; 4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH; 4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP; 4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP; 4.6 PROTOKOŁY NTP, SYSLOG; 4.6.1 Wprowadzenie i definicje; 4.6.2 Protokół NTP; 4.6.3 Polecenia konfiguracyjne NTP i SYSLOG; 4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+; 4.7.1 Wstęp do protokołów i zabezpieczeń; 4.7.2 Protokół RADIUS; 4.7.3 Protokół TACACS+; 4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+; 4.7.5 Usługi AAA; 4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA; 4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów; 4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU; 4.8.1 Standardowe ACL; 4.8.2 Rozszerzone ACL; 4.8.3 Przyporządkowanie list ACL do interfejsu; 4.8.4 Nazywane ACL; 4.8.5 Rejestrowanie operacji na ACL (logi systemowe); 4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL; 4.9.1 Przykład konfiguracji listy standardowej; 4.9.2 Przykład konfiguracji listy rozszerzonej; 4.9.3 Przetwarzanie listy ACL-algorytm dla ruchu wejściowego; 4.9.4 Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego; 4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC; 4.10.1 Wstęp do kontekstowej kontroli dostępu; 4.10.2 Polecenia monitorujące (inspekcyjne); 4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu; 5 ZABEZPIECZENIA W WARSTWIE 2; 5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2; 5.1.1 Przypomnienie zasady działania przełącznika warstwy 2; 5.1.2 Atak typu MAC Address Table Overflow; 5.1.3 Atak typu MAC Address Spoofing; 5.1.4 Atak typu Storm; 5.1.5 Atak STP Manipulation; 5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 5.2.1 Konfiguracja VTP oraz sieci VLAN; 5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach; 5.2.3 Zabezpieczanie portów przełącznika dostępowego; 6 TUNELOWANIE; 6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE; 6.1.1 Protokół GRE; 6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE; 6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC; 6.2.1 Protokół IPsec; 6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec; 7 ZAPORY SIECIOWE; 7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE; 7.1.1 Konfiguracja zapory sieciowej na serwerze; 7.1.2 Konfiguracja zapory sieciowej na routerze; 7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505; 7.2.1 Ogólny opis urządzenia ASA 5505; 7.2.2 Konfigurowanie ASA 5505; 7.2.3 Filtrowanie ruchu ICMP; 7.2.4 Filtrowanie ruchu WWW; 7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch; 8 SYSTEMY IDS ORAZ IPS; 8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS; 8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS; 8.2.1 Typy technologii systemów IPS; 8.2.2 Zalety i wady Host‐Based IPS; 8.2.3 Zalety i wady Network‐Based IPS; 8.3 KONFIGURACJA IDS/IPS; 8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie); 8.3.2 Konfiguracja IPS w systemie IOS (blokowanie); 9 ĆWICZENIA; 9.1 ZABEZPIECZENIA ROUTERÓW CISCO; 9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout); 9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh); 9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC); 9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC); 9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS); 9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG); 9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+; 9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS); 9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+); 9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU; 9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci); 9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci); 9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu); 9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU; 9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP); 9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW); 9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail); 9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp); 9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet); 9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns); 9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL); 9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku); 9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast); 9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika); 9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika); 9.6 KONFIGUROWANIE TUNELOWANIA; 9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi); 9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE); 9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec); 9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów); 9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA; 9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa); 9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Zarządzanie ryzykiem systemów informacyjnych; 3. Zarządzanie ryzykiem w projektach systemów informacyjnych; 4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa; 5. System Zarządzania Bezpieczeństwem Informacji (SZBI); 6. Zarządzanie zapewnianiem ciągłości działania; 7. Odpowiedzialność kierownictwa organizacji; 8. Monitorowanie bezpieczeństwa; Audyty SZBI; 10. Doskonalenie ZSBI; 11. Zgodność z przepisami prawa; 12. Terminologia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Temat
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej