Sortowanie
Źródło opisu
Książki
(11)
IBUK Libra
(2)
Forma i typ
Książki
(10)
Publikacje naukowe
(6)
Publikacje fachowe
(4)
E-booki
(2)
Dostępność
tylko na miejscu
(8)
dostępne
(3)
Placówka
Wypożyczalnia
(3)
Czytelnia
(8)
Autor
Liedel Krzysztof (1969-2021)
(3)
Górka Marek
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz R
(1)
Balcerzak Piotr Marek
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Czaplicki Kamil
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Forshaw James
(1)
Ganczar Małgorzata (1977- )
(1)
Gawrycki Marcin Florian
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Kiedrowicz Maciej
(1)
Kolmann Piotr
(1)
Mock Stanisław (1964- )
(1)
Nacos Brigitte Lebens
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Piasecka Paulina
(1)
Pieńkosz Piotr
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Stępniak Kamil
(1)
Suchorzewska Aleksandra
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Trejderowski Tomasz (1979- )
(1)
Trąbiński Piotr Krzysztof
(1)
Wilk Izabela
(1)
Zeidler Kamil
(1)
Rok wydania
2010 - 2019
(12)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(12)
Wielka Brytania
(1)
Język
polski
(12)
angielski
(1)
Odbiorca
Szkoły wyższe
(1)
Temat
Cyberterroryzm
(11)
Terroryzm
(6)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo międzynarodowe
(4)
Cyberprzestępczość
(4)
Sieć komputerowa
(4)
Zwalczanie
(4)
Bezpieczeństwo narodowe
(3)
Rzeczywistość wirtualna
(3)
Bezpieczeństwo teleinformatyczne
(2)
Zapobieganie
(2)
Baza danych
(1)
Bezpieczeństwo publiczne
(1)
Broń jądrowa
(1)
Cyberprzemoc
(1)
Ekstremizm polityczny
(1)
Globalizacja
(1)
Hakerzy
(1)
Haktywizm
(1)
Handel ludźmi
(1)
Internet
(1)
Kradzież tożsamości
(1)
Ochrona danych
(1)
Organizacje terrorystyczne
(1)
Pedagogika resocjalizacyjna
(1)
Przestępczość zorganizowana
(1)
Społeczeństwo informacyjne
(1)
Systemy informatyczne
(1)
Zamach samobójczy
(1)
Zgromadzenia i imprezy masowe
(1)
Środki masowego przekazu
(1)
Temat: czas
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Europa
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Praca zbiorowa
(6)
Monografia
(2)
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(7)
Polityka, politologia, administracja publiczna
(4)
Informatyka i technologie informacyjne
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
13 wyników Filtruj
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
E-book
W koszyku
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
(Monografie)
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne- sieć- cyberprzestrzeń. Nowe zagrożenia; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny; 3. Strategia cyberbezpieczeństwa Unii Europejskiej- pilne wyzwania, nieśpieszna debata; 4. Współczesna edukacja - tarczą przeciw BMM(Broni Masowej Manipulacji)?; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni; 7. Cyberwojna- nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; 8. Armie przyszłości- wojna sieciocentryczna; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych; 11. Cyberataki- narzędzia konfliktu w cyberprzestrzeni; Szpiegostwo i inwigilacja w Internecie; 12. "Biały wywiad" w służbie terroryzmu; 13. Zabezpieczenie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Terrorism and counterterrorism / Brigitte L. Nacos. - Wydanie 6. - Londyn i in. : Routledge, Taylor & Francis Group , 2019. - XVII, [1], 430 s. : tabele ; 23 cm.
Zawiera: Introduction: The Terrorist Threat. PART I: Terrorism: The Perennial Debate: What Is Terrorism?; Terrorism in the Global Context; Terrorism in the American Context; Religious Terrorism: Political Violence in the Name of God; The Making of Terrorists: Causes, Conditions, Influences; Women, Children, and Terrorism; Common Threads: Goals, Targets, and Tactics; Organizational Structures and the Financing of Terror. PART II: Counterterrorism: Terrorism and America’s Post-9/11 National Security Strategy; The Utility of Hard and Soft Power in Counterterrorism; Balancing Security, Liberty, and Human Rights; The Crucial Role of Intelligence. PART III: Terrorism in the News Media and on the Internet: Terrorist Propaganda and the Mainstream Media; Terror and Hate in Cyberspace; Conclusion: Living with Terrorist Threats; APPENDIX: Major Terrorist Incidents since the Late 1970s.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
1. Paradygmat bezpieczeństwa- podstawy, historia, ewolucja; 2. Zagrożenia ładu i bezpieczeństwa międzynarodowego we współczesnym świecie; 3. Bezpieczeństwo informacyjne państwa; 4. Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa; 5. Bezpieczeństwo antyterrorystyczne; 6. Problematyka proliferacji broni jądrowej i bezpieczeństwa jądrowego- przełom czy jedynie protokół rozbieżności?; 7. Zwalczanie przestępczości zorganizowanej; 8. Handel ludźmi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Polityka państwa wobec zagrożeń bezpieczeństwa publicznego: Postrzeganie bezpieczeństwa we współczesnym świecie; Polityka bezpieczeństwa jako przykład public Policy; Bezpieczeństwo podczas imprez masowych; Polityka resocjalizacji w zakładach karnych w Polsce; System Informacyjny Schengen (SIS) w systemie wewnętrznego bezpieczeństwa europejskiego; Wirtualna rzeczywistość- pomoc czy zagrożenie; Bezpieczeństwo informacyjne jako kontekst bezpieczeństwa w cyberprzestrzeni; 2. Instytucjonalny wymiar bezpieczeństwa publicznego: Międzyresortowy Zespół do spraw Zagrożeń Terrorystycznych III Rzeczypospolitej- struktura- zadania- efekty; Pierwsze chwile po atakach terrorystycznych- zadania ratownictwa; Logistyka jako element zarządzania kryzysowego Rzeczypospolitej Polskiej (RP); Rola ABW w polskiej polityce bezpieczeństwa; Zadania policji w przeciwdziałaniu i zwalczaniu terroryzmu; Rola i możliwości Sił Zbrojnych Rzeczypospolitej Polskiej w ofensywnym zwalczaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
E-book
W koszyku
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprzestrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej