Sortowanie
Źródło opisu
Książki
(79)
IBUK Libra
(9)
ebookpoint BIBLIO
(5)
Forma i typ
Książki
(76)
Publikacje fachowe
(18)
Publikacje naukowe
(17)
E-booki
(14)
Czasopisma
(3)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(55)
dostępne
(47)
wypożyczone
(3)
Placówka
Wypożyczalnia
(50)
Czytelnia
(55)
Autor
Gałach Adam
(3)
Liderman Krzysztof (1954- )
(3)
Wiśniewski Bernard
(3)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Borski Maciej (1975- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Kil Jan (1991- )
(2)
Kowalczyk Grzegorz
(2)
Lityński Adam (1940- )
(2)
Majewski Kamil
(2)
Piwowarski Juliusz (1954- )
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Płoski Zdzisław
(2)
Rozmus Dariusz (1961- )
(2)
Silberschatz Abraham
(2)
Zdyb Marian (1951- )
(2)
Ziobro Jan
(2)
Alimpiiev Yevhenii
(1)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Barcik Jacek
(1)
Baryń Magdalena
(1)
Bała Paweł (1982- )
(1)
Bilkiewicz Tatiana
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Czechowska Dorota Iwona
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Filipiak Izabela
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gabriel-Węglowski Michał
(1)
Garbacz Bartłomiej
(1)
Gałaj-Emiliańczyk Konrad
(1)
Gerner Jason
(1)
Grabiec Olimpia (1975- )
(1)
Gray David
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywacz Jacek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Gąsiorek Krzysztof
(1)
Głowacki Albin
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Jakubczak Weronika
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kalsi Tajinder
(1)
Kamhoua Charles A
(1)
Kałużny Paweł
(1)
Khawaja Gus
(1)
Kleszcz Magdalena
(1)
Kobis Paweł
(1)
Konatowicz Krzysztof
(1)
Kotliński Grzegorz
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Krawiec Grzegorz (1977- )
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kuciński Jerzy
(1)
Kulhánek Lumír
(1)
Kuliczkowski Marian
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Kępa Marcin
(1)
Lachowski Lech
(1)
Liderman Krzysztof
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Madej Marek
(1)
Maj Elżbieta
(1)
Marczak Józef
(1)
Rok wydania
2020 - 2024
(14)
2010 - 2019
(41)
2000 - 2009
(37)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(22)
Kraj wydania
Polska
(91)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(91)
angielski
(1)
rosyjski
(1)
Temat
System obronny państwa
(23)
Systemy informatyczne
(21)
Bezpieczeństwo narodowe
(20)
Bezpieczeństwo systemów
(20)
Bezpieczeństwo teleinformatyczne
(10)
Systemy informatyczne zarządzania
(10)
Transmisja danych
(9)
Bezpieczeństwo informacyjne
(8)
Informacja
(8)
Sieć komputerowa
(8)
Bezpieczeństwo informacji
(6)
Bezpieczeństwo publiczne
(6)
Informacje niejawne
(6)
Informatyka
(6)
Komputery
(6)
Dane osobowe
(5)
Internet
(5)
Obrona terytorium kraju
(5)
Przetwarzanie danych
(5)
Systemy operacyjne
(5)
Zarządzanie kryzysowe
(5)
Baza danych
(4)
Linux
(4)
Systemy informacyjne
(4)
Banki
(3)
Bezpieczeństwo ekonomiczne państwa
(3)
Bezpieczeństwo międzynarodowe
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Samorząd terytorialny
(3)
Stany nadzwyczajne
(3)
Terroryzm
(3)
Wojsko
(3)
Administracja
(2)
Baza danych relacyjna
(2)
Bezpieczeństwo
(2)
Cyberbezpieczeństwo
(2)
Fundusze strukturalne UE
(2)
Gospodarka
(2)
Gospodarka elektroniczna
(2)
Gospodarka oparta na wiedzy
(2)
Haking
(2)
Handel elektroniczny
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Kasacja
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Kryptologia
(2)
Logistyka
(2)
Nauki o bezpieczeństwie
(2)
Ochotnicza straż pożarna (OSP)
(2)
Ochrona danych
(2)
Ochrona danych osobowych
(2)
Opieka społeczna
(2)
Organizacja
(2)
PRL
(2)
Polityka bezpieczeństwa
(2)
Polityka prorodzinna
(2)
Polska
(2)
Prawo Unii Europejskiej
(2)
Prawo administracyjne
(2)
Prawo do prywatności
(2)
Prawo pracy
(2)
Przestępstwo komputerowe
(2)
Rodzina 500 plus (program rządowy)
(2)
Strony WWW
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Systemy informatyczne rozproszone
(2)
Szkolnictwo wyższe
(2)
Szyfry
(2)
Usługi elektroniczne
(2)
Więźniowie
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Administracja elektroniczna
(1)
Administracja publiczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Al Qaida
(1)
Antyterroryzm
(1)
Apache (informat.)
(1)
Apelacja
(1)
Autonomia (politologia)
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo społeczne
(1)
Bezpieczeństwo wewnętrzne
(1)
Bibliotekarstwo
(1)
Big data
(1)
Biura informacji gospodarczej
(1)
Blockchain
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Cudzoziemcy
(1)
Temat: czas
2001-
(15)
1801-1900
(2)
1901-2000
(2)
1945-1989
(2)
1989-2000
(2)
1945-
(1)
1989-
(1)
Temat: miejsce
Polska
(23)
Kraje Unii Europejskiej
(3)
Województwo podkarpackie (1999- )
(2)
Europa
(1)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Podręcznik
(15)
Opracowanie
(11)
Praca zbiorowa
(10)
Monografia
(5)
Czasopismo naukowe
(2)
Komentarz do ustawy
(2)
Poradnik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(21)
Informatyka i technologie informacyjne
(17)
Polityka, politologia, administracja publiczna
(15)
Prawo i wymiar sprawiedliwości
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(4)
Socjologia i społeczeństwo
(2)
Psychologia
(1)
93 wyniki Filtruj
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Działania antyterrorystyczne : komentarz / Michał Gabriel-Węglowski. - Stan prawny na 1.01.2018 r. - Warszawa : Wolters Kluwer Polska SA , 2018. - 282, [1] s. : mapy ; 25 cm.
(Komentarze Praktyczne)
Rozdział 1 Przepisy ogólne: Art. 1. [Zakres ustawy]; Art. 2. [Słownik ustawowy]; Art. 3. [Odpowiedzialność ogólna Szefa ABW]. Rozdział 2 Działania antyterrorystyczne zapobiegające zdarzeniom o charakterze terrorystycznym. Rozdział 3 Stopnie alarmowe. Rozdział 4 Działania antyterrorystyczne na miejscu zdarzenia o charakterze terrorystycznym, w tym działania kontrterrorystyczne. Rozdział 5 Przepisy szczególne dotyczące postępowania przygotowawczego. Rozdział 6 Zmiany w przepisach. Rozdział 7 Przepisy przejściowe, dostosowujące i przepis końcowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Kształtowanie się związków między gospodarką a obronnością i bezpieczeństwem państwa na przestrzeni dziejów ludzkości; 2. Metodyczne podstawy ekonomiki bezpieczeństwa; 3. Gospodarka obronna państwa; 4. Potencjał gospodarczo-obronny podstawą siły państwa; 5. Wydatki obronne; 6. Przemysł obronny; 7. Infrastruktura techniczna na Recz obronności i bezpieczeństwa państwa; 8. Współczesna logistyka w systemie bezpieczeństwa i obronności państwa; 9. Bezpieczeństwo ekonomiczne; 10. Wyznaczniki, wskaźniki i mierniki bezpieczeństwa ekonomicznego; 11. Globalne, regionalne modele bezpieczeństwa ekonomicznego; 12. Bezpieczeństwo demograficzne; 13. Bezpieczeństwo energetyczne; 14. Bezpieczeństwo finansowe; 15. Bezpieczeństwo informacyjne; 16. Bezpieczeństwo ekologiczne; 17. Rola i zadania wybranych organów administracji państwowej i służb w systemie bezpieczeństwa; 18. Zabezpieczenie logistyczne sił ratowniczych Krajowego Systemu Ratowniczo-Gaśniczego; 19. Współczesne elementy wsparcia państwa-gospodarza.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
E-book
W koszyku
Transformacja w społeczeństwie i gospodarce jest procesem ciągłym, prowadzonym od setek lat. Również energetyka zmieniała się ewolucyjnie. Korzystając z dobrodziejstw nowych technologii, inżynierowie stworzyli system elektroenergetyczny, który dostarcza czystej i łatwej w użytkowaniu energii elektrycznej o uniwersalnych zastosowaniach. Dzięki tym stopniowym zmianom w ostatnich dekadach mogliśmy cieszyć się niemal nieprzerywanymi dostawami stosunkowo taniej energii, a bezpieczeństwo energetyczne stało się niekwestionowaną normą. Współpraca naukowców i inżynierów w sposób ewolucyjny zapewniła ciągłe dostawy paliw oraz energii dla społeczeństwa i gospodarki, co pozwoliło osiągnąć ludzkości niespotykany dotąd w historii, wysoki poziom życia. Książka „Energetyka w okresie transformacji” wyjaśnia zachodzące w energetyce zmiany oraz opisuje aspekty techniczne, ekonomiczne i społeczne procesu transformacji energetycznej. Aspekty techniczne zostały przedstawione w czterech pierwszych rozdziałach, traktujących m.in. o wytwarzaniu energii elektrycznej, bezpieczeństwie energetycznym oraz o problemach magazynowania energii. Kolejne trzy rozdziały prezentują aspekty ekonomiczne omawiając koszty energii elektrycznej, funkcjonowanie rynków energii, a także koszty funkcjonowania systemu elektroenergetycznego. Ostatnia część książki skupia się na aspektach społecznych, środowiskowych i regulacyjnych i opisuje zagadnienia związane z ochroną klimatu i relacją energetyki ze społeczeństwem i środowiskiem. Publikacja jest przeznaczona do energetyków, polityków, dziennikarzy, działaczy klimatycznych, studentów i tysięcy ludzi zajmujących się energetyką, którzy niekoniecznie muszą mieć formalne wykształcenie w tej dziedzinie. Książka skierowana jest również do wszystkich odbiorców energii elektrycznej, a podane w niej informacje pomogą im poznać działanie systemów elektroenergetycznych i lepiej zrozumieć zmiany, które również ich dotyczą. Transformacja elektroenergetyczna, a szerzej transformacja energetyczna, jakiej jesteśmy świadkami w ostatnim czasie, to proces bardzo skomplikowany, często przy tym słabo zrozumiały dla większości osób. Na rynku brak jest dobrych, rzetelnych opracowań dotyczących tego tematu, z drugiej strony, nie jest łatwo w prosty i nieskomplikowany sposób dotrzeć do szerokiego grona odbiorców z tak trudnym i obszernym tematem. Recenzowana publikacja wchodzi w tę lukę, zaś jej autorzy, osoby z niezwykle bogatym doświadczeniem zarówno od strony naukowo-badawczej, jak i praktycznej, gwarantują rzetelność opracowania i szerokie spojrzenie na tematykę. Autorzy w głównej mierze koncentrują się na zagadnieniach związanych z energią elektryczną, zarówno ze względu na jej uniwersalizm, ale też specyfikę działania systemu elektroenergetycznego, gdzie zapotrzebowanie i produkcja w każdym memencie muszą się równoważyć, z powodu braku możliwości magazynowania tej postaci energii na dużą skalę. (…) Publikacja powinna trafić i zainteresować bardzo szerokie grono odbiorców, zarówno z bezpośredniej branży energetycznej, gdyż przedstawia bardzo aktualne dane i problemy związane z elektroenergetyką i trendami jej zmian, oraz przystosowywania jej strony technicznej do tych zmian, a także dla odbiorców z grupy nie-inżynieryjno-technicznej, ale będących w temacie. W tej drugiej grupie na pewno powinni znaleźć się zarówno publicyści, dziennikarze zajmujący się tematyką energetyczną, a także politycy, samorządowcy mający wpływ na szeroko pojętą energetykę zarówno na szczeblu krajowym, jak i lokalnym. Grono odbiorów z pewnością może i powinno być jeszcze szersze, gdyż zrozumienie zmian zachodzących w energetyce ma bezpośrednio wpływ na funkcjonowanie i zmiany w całej gospodarce. Książka może być także przydatna dla studentów i pracowników wyższych uczelni szczególnie na kierunkach związanych z energetyką (elektrotechnika, energetyka, ochrona środowiska), ale też może być przydatna dla kierunków ekonomicznych, czy związanych z naukami społecznymi (politologia, socjologia) (…). dr hab. inż. Henryk Kocot, profesor uczelni; Katedra Elektroenergetyki i Sterowania Układów Wydział Elektryczny Politechniki Śląskiej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
1. Zagadnienia ogólne. 2. Geneza i rozwój europejskiej polityki bezpieczeństwa i obrony. 3. EPBiO w debacie konstytucyjnej i w regulachach traktatu konstytucyjnego UE/traktatu reformującego UE. 4. Aksjologia i prakseologia w EPBiO. 5. Struktura instytucjonalna WPZiB/EPBiO. 6. Realizacja EPBiO. 7. Prawne aspekty realizacji EPBiO w państwach członkowskich UE. 8. Stosunki UE - NATO w kontekście EPBiO. 9. Polskie stanowisko wobec EPBiO.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanistyczno Ekonomicznej w Łodzi ; Nr 3 (33) 2003)
1. Strategia rozwoju Katedry (proces dydaktyczny a prace naukowo-badawcze), 2. Transmisja danych w układach automatyki z wykorzystaniem sterownika PLC firmy Siemens serii S7-200 za pomocą portu swobodnie programu wolnego, 3. Bezpieczeństwo bazy danych Oracle, 4. Optymalizacja obiektu przy jednoczesnym występowaniu ciągłych i nieciągłych zmiennych niezależnych, 5. Roboty mobilne i metody ich nawigacji, 6. Mikroprocesorowy Mo duł Dydaktyczny - zastosowanie w nauczaniu dla specjalności Systemy Sztucznej Inteligencji, 7. Architektury integracyjne systemów zintegrowanych, 8. ARIS - Architektura systemów informacyjnych zarządzania, 9. Compa bility of Private and State Universities, 10. Mechatronika jako synergetyczna synteza wielu dyscyplin, 11. Współczesne systemy inteligentnego budownictwa - przegląd systemów, 12. Nowoczesne formy nauczania na odległość, 13. Wykorzystanie hurtowni danych w systemach zdalnego nauczania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Wstęp; Nasze tajemnice; System ochrony informacji niejawnych w Polsce; Kancelaria tajna; Co to jest dokument?; Archiwizowanie dokumentów; Metody zabezpieczeń dokumentów; Bezpieczeństwo miejsca pracy; Plany i instrukcje bezpieczeństwa w razie ataków terrorystycznych; Bezpieczeństwo osobiste; Nowoczesne sposoby inwigilacji; Problematyka bezpieczeństwa systemów i sieci komputerowych; Ogólne założenia ochrony dokumentów w NATO, UZE i UE; Odpowiedzialność karna; Podsumowanie; Podstawowe definicje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
E-book
W koszyku

Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych.

W książce:

  • przygotowanie laboratorium
  • podstawy języka powłoki bash
  • wyszukiwanie podatności i luk w zabezpieczeniach
  • zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień
  • metodologia przeprowadzania testów penetracyjnych
  • nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych
  • automatyzacja testów penetracyjnych za pomocą Pythona

Chcesz się skutecznie obronić? Poznaj techniki ataku!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.

Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.

Z książki dowiesz się:

  • czym jest etyczne hakowanie
  • jak przygotować system Kali Linux do pracy
  • jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
  • w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
  • na czym polega eksploatacja za pomocą operacji C2
  • jak korzystać z zaawansowanych technik hakowania bezprzewodowego
  • jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych

Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
CZ.I Kryzys i konflikty a bezpieczeństwo i obronność : 1. Bezpieczeństwo i obronność -ogólna charakterystyka pojęć i odpowiadających im zjawisk: Różne sposoby rozumienia bezpieczeństwo obronności nieco inaczej, Relacje: bezpieczeństwo-kultura bezpieczeństwa - obronność. 2. Ogólna charakterystyka zjawiska kryzysów i konfliktów: Termin kryzys w literaturze przedmiotu, Konflikty - ich rodzaje i ogólna charakterystyka, W stronę kultury bezpieczeństwa. CZ.II Niemilitarne zagrożenia i sytuacje kryzysowe oraz sposoby radzenia sobie z nimi: 4. Rodzaje zagrożeń, 5. Zarządzanie w sytuacjach kryzysowych w Polsce, 6. Plany reagowania kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej