Sortowanie
Źródło opisu
Książki
(23)
ebookpoint BIBLIO
(3)
IBUK Libra
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
E-booki
(4)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(16)
dostępne
(13)
wypożyczone
(3)
Placówka
Wypożyczalnia
(16)
Czytelnia
(16)
Autor
Grzywak Andrzej
(2)
Kamińska Aleksandra (1976- )
(2)
Oleśniewicz Piotr (1968- )
(2)
Szeligiewicz-Urban Danuta (1959- )
(2)
Adamski Andrzej (1950- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Batiuk Anna
(1)
Baylis John (1946- )
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Białoszewski Dariusz
(1)
Bilski Tomasz
(1)
Borkowski Paweł
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chmura Radosław
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Duraj-Nowakowa Krystyna (1945- )
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik Ewa
(1)
Gawrońska Anita
(1)
Gryszczyńska Agnieszka
(1)
Janicka-Panek Teresa
(1)
Kaim Marcin
(1)
Kalinowski Romuald
(1)
Kamieński Łukasz (1976- )
(1)
Karaś Marta
(1)
Khawaja Gus
(1)
Kiedrowicz Maciej
(1)
Klasińska Barbara
(1)
Koczy Sebastian
(1)
Kohler Thomas R
(1)
Kolmann Piotr
(1)
Kopsztejn Maria
(1)
Korabiewska Izabela
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika (1972- )
(1)
Kowalczyk Grzegorz
(1)
Kowalik Piotr
(1)
Kowalkowski Stanisław
(1)
Kozerska Agnieszka
(1)
Kretek Henryk
(1)
Kurtz George
(1)
Kwaśna Anna
(1)
Lewandowska Monika
(1)
Markiewicz Ryszard (1948- )
(1)
Markiewicz-Patkowska Julita
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Meryk Radosław
(1)
Miłkowski Tomasz (1970- )
(1)
Musiał Emilia
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Oleśniewicz Magdalena
(1)
Olszewska Małgorzata
(1)
Owens Particia (1975- )
(1)
Pankowski Tadeusz
(1)
Papińska-Kacperek Joanna
(1)
Parczewska Teresa
(1)
Parker Carey
(1)
Pieniążek Marlena
(1)
Pieńkosz Piotr
(1)
Pikiewicz Piotr
(1)
Piwowarczyk Piotr
(1)
Plieth-Kalinowska Izabela
(1)
Reuvid Jonathan
(1)
Romanowska-Tołłoczko Anna
(1)
Rongies Witold
(1)
Rywczyńska Anna
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smith Steve (1952- )
(1)
Sobczak Jowita
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Staszak Beata
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szewczyk Agnieszka
(1)
Szewczyk-Kowalewska Irena
(1)
Szmitkowski Paweł
(1)
Szopiński Józef
(1)
Szpor Grażyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(6)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Internet
(19)
Sieć komputerowa
(6)
Handel elektroniczny
(4)
Bezpieczeństwo systemów
(3)
Bezpieczeństwo teleinformatyczne
(3)
Gospodarka elektroniczna
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Usługi elektroniczne
(3)
Cyberprzemoc
(2)
Globalizacja
(2)
Informatyka
(2)
Kształcenie
(2)
Młodzież
(2)
Prawa człowieka
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Terroryzm
(2)
Administracja
(1)
Agresywność
(1)
Al Qaida
(1)
Aplikacja internetowa
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biblioterapia
(1)
Broń jądrowa
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czas wolny od pracy
(1)
Czynności operacyjne
(1)
Dane osobowe
(1)
Domy dziecka
(1)
Dyplomacja
(1)
Dzieci
(1)
Dziecko
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja ekologiczna
(1)
Edukacja medialna
(1)
Firmowa witryna internetowa
(1)
Folklor
(1)
Gospodarka elekroniczna
(1)
Gospodarka światowa
(1)
Gromadzenie informacji
(1)
Gry komputerowe
(1)
Haking
(1)
Handel
(1)
Handel międzynarodowy
(1)
Informacja dla zarządzania
(1)
Instytucja totalna
(1)
Integracja europejska
(1)
Inteligencja sztuczna
(1)
Internet Information Services (IIS)
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Kształcenie ustawiczne
(1)
Kultura
(1)
Kultura fizyczna
(1)
Ludzie starzy
(1)
Ludzie starzy w rodzinie
(1)
Multimedia
(1)
Nauczanie dorosłych
(1)
Nauczanie początkowe
(1)
Nauczyciele
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Placówki opiekuńczo-wychowawcze
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Popularyzacja wiedzy
(1)
Prawa i wolności obywatelskie
(1)
Prawo autorskie
(1)
Prawo cywilne
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przysłowia
(1)
Psychologia wychowawcza
(1)
Relacje międzyludzkie
(1)
Rynek pracy
(1)
Samoobrona
(1)
Sporty wodne
(1)
Społeczeństwo otwarte
(1)
Sprawność motoryczna
(1)
Strony WWW
(1)
Studenci
(1)
Systemy informatyczne zarządzania
(1)
Szkolnictwo
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(2)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(1)
Czasopismo pedagogiczne
(1)
Monografia
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Prawo i wymiar sprawiedliwości
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
27 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci.
W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa.
Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy.
Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie)
WYKAZ SKRÓTÓW WSTĘP CZĘŚĆ I CYBERPRZESTRZEŃ A JURYSDYKCJA ROZDZIAŁ 1 CYBERPRZESTRZEŃ – POJĘCIE I GENEZA 1.1. Pojęcie cyberprzestrzeni 1.2. Geneza i ewolucja cyberprzestrzeni 1.3. Etapy rozwoju społeczeństwa informacyjnego 1.4. Zagrożenie w cyberprzestrzeni Podsumowanie ROZDZIAŁ 2 JURYSDYKCJA PAŃSTWOWA A CYBERPRZESTRZEŃ 2.1. Jurysdykcja jako pojęcie prawa – istota 2.2. Próba identyfikacji właściwych przedmiotowo norm wobec cyberprzestrzeni CZĘŚĆ II PRAWNOMIĘDZYNARODOWY WYMIAR CYBERPRZESTRZENI – STATUS QUO ROZDZIAŁ 1 IDENTYFIKACJA REGULACJI PRAWNYCH CYBERPRZESTRZENI Z PERSPEKTYWY MIĘDZYNARODOWEJ 1.1. Prawnomiędzynarodowe regulacje cyberprzestrzeni 1.2. Regulacje krajowe cyberprzestrzeni mające wpływ na tworzenie prawa międzynarodowego Podsumowanie ROZDZIAŁ 2 IDENTYFIKACJA KLUCZOWYCH ZAGADNIEŃ PRZEDMIOTOWYCH PRAWNOMIĘDZYNARODOWEJ REGULACJI CYBERPRZESTRZENI 2.1. Zwalczanie cyberprzestępczości a prawo międzynarodowe 2.2. Obrót gospodarczy w cyberprzestrzeni a prawo międzynarodowe 2.3. Własność intelektualna w cyberprzestrzeni a prawo międzynarodowe 2.4. Inne obszary cyberprzestrzeni CZĘŚĆ III KONCEPCJA REKONSTRUKCJI STATUSU PRAWNEGO CYBERPRZESTRZENI (Z WYKORZYSTANIEM PRAWA MIĘDZYNARODOWEGO) ROZDZIAŁ 1 POSTULATY I PROPOZYCJE ROZWIĄZAŃ PRAWNYCH DLA CYBERPRZESTRZENI 1.1. Koncepcje samoregulacji cyberprzestrzeni 1.2. Koncepcja nowego ładu cyberprzestrzeni 1.3. Rekonstrukcja prawa cyberprzestrzeni PODSUMOWANIE BIBLIOGRAFIA SPIS RYSUNKÓW SPIS TABEL
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Edukacja Jutra)
Cz. I Wychowanie w edukacji jutra: Refleksje o wychowaniu w warunkach kultury ponowoczesnej; Reklama a wychowanie; Czy szczęście rodzinne jest dziełem przypadku? Rodzina najlepszym nauczycielem; Zjawisko sekstingu wśród młodzieży oraz jego konsekwencje; Raniące doświadczenia dorastającego, czyli spaleni słoneczkiem w proch… Namysł nad zjawiskiem seksualizacji młodzieży oraz życiem z piętnem śmierci; Regulacyjny wymiar arteterapii w kompensowaniu braków i niepowodzeń życiowych młodego człowieka. Cz. II Uwarunkowania współczesnej edukacji: Szkoły stowarzyszeniowe w perspektywie edukacji jutra; Przestrzenie i nie/miejsca szkoły; Agresja i przemoc w środowisku szkolnym; Uwarunkowania zachowań agresywnych; Bunt jako wartość w procesie edukacyjnym. Cz. III Jakość kształcenia i niepowiedzenia szkolne: Tutoring szkolny jako narzędzie edukacji zindywidualizowanej; „Przeciętność” ucznia i mechanizmy jej generowania w środowisku szkolnym; Dziecko w edukacji wczesnoszkolnej - podmiot czy już przedmiot współczesnego systemu edukacji?; Edukacja dla bezpieczeństwa w przestrzeniu edukacyjnej i społecznej; Społeczne konsekwencje cyberprzemocy i deficytów emocjonalnych współczesnych i przyszłych pokoleń uczniów; Nadmierny kontakt z mediami jako przyczyna zaburzeń rozwoju poznawczego dzieci kończących wychowanie przedszkolne - raport z badań; „Ugrowienie” (w) edukacji. Cz. IV Role nauczyciela we współczesnej edukacji: Współpraca nauczycieli w zespołach - wzory zachowań i sposoby działania w świetle wyników badań własnych; Współpraca rodziców i nauczycieli wobec zróżnicowanych problemów wychowawczych i dydaktycznych; Kompetencja komunikacyjna nauczycieli w działaniach edukacyjnych; Skuteczność komunikacji dydaktycznej w aspekcie indywidualnego profilu uczenia się czynności ruchowych; Wybrane aspekty kształtowania asertywności u studentów pedagogiki; Między dystansem a bliskością. Empatia jako kompetencja hermeneutyczna. Cz. V Kształcenie zawodowe nauczycieli: Mankamenty kształcenia nauczycieli w szkołach wyższych; Przygotowanie absolwenta szkoły wyższej do roli zawodowej nauczyciela akademickiego na przykładzie Akademii Obrony Narodowej; Rozwijanie kompetencji dydaktycznych młodej kadry akademickiej, Ars Docendi UJ - opis przypadku; Wspomnienia i plany przyszłych pedagogów dotyczące edukacji uczniów zdolnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
E-book
W koszyku

Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać!

To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.

Najważniejsze zagadnienia:

  • zarządzanie hasłami dostępu
  • blokowanie inwigilacji i śledzenia w internecie
  • bezpieczne korzystanie z bankowości, ze sklepów i z serwisów społecznościowych
  • bezpieczeństwo smartfona, tabletu i domowej sieci
  • ochrona dzieci korzystających z internetu

Nie musisz być informatykiem, by pamiętać o bezpieczeństwie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
(Politika)
Globalizacja polityki światowej: Globalizacja i polityka globalna; Rozwój społeczności międzynarodowej; Historia stosunków międzynarodowych 1900-1945; Historia stosunków międzynarodowych w latach 1945-1990; Koniec zimnej wojny; Od zimnej wojny do wojny z terroryzmem; Realizm; Liberalizm; Współcześni dominujące podejścia badawcze: neorealizm i neoliberalizm; Marksistowskie teorie stosunków międzynarodowych; Konstruktywizm społeczny; Teorie stosunków międzynarodowych ľ podejście alternatywne; Bezpieczeństwo międzynarodowe i globalne w epoce pozimnowojennej; Międzynarodowa ekonomia polityczna w dobie globalizacji; Prawo międzynarodowe; Reżimy międzynarodowe; Dyplomacja; Organizacja Narodów Zjednoczonych; Aktorzy transnaodowi i organizacje międzynarodowe; Kwestie ochrony środowiska; Terroryzm i globalizacja; Rozprzestrzenianie broni jądrowej; Nacjonalizm; Kultura w stosunkach międzynarodowych; Interwencja humanitarna jako zagadnienie polityki światowej; Integracja europejska i współpraca regionalna; Globalny handel i globalne finanse; Przyczyny i konsekwencje rewolucji komunikacyjnej i internetowej; Ubóstwo, rozwój i głód; Problematyka gender; Prawa człowieka; Globalizacja i transformacja wspólno politycznych; Globalizacja i ład pozimnowojenny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Biblioteka Prawa Handlowego)
1.Podejmowanie i prowadzenie działalności gospodarczej w Internecie, 2.Handel elektroniczny. Etap przedofertowy, 3.Zawarcie umowy w postaci elektronicznej, 4.Treść umowy zawieranej w postaci elektronicznej, 5.Prawne aspekty podpisu elektronicznego, 6.Wykonanie zobowiązania z użyciem środków komunikacji elektronicznej, 7.Wykonanie zobowiązania pieniężnego przez zapłatę pieniądzem elektronicznym, 8.Prawo właściwe i jurysdykcja krajowa dla stosunków gospodarczych w Internecie, 9.Odpowiedzialność za odesłania w Internecie, 10.Ochrona prywatności w handlu elektronicznym, 11.Handel elektroniczny a prawo autroskie, 12.Własność przemysłowa, 13.Ochrona konsumentów w umowach zawieranych na odległość, 14.Ochrona zbiorowych interesów konsumentów na przykładzie przesyłania niezamawianej korespondencji, 15.Handel elektroniczny - współczesne wyzwanie dla fiskusa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
E-book
W koszyku
Forma i typ
Gatunek
Informatyka ekonomiczna to ceniona w świecie akademicka dziedzina badań, edukacji i zastosowań o interdyscyplinarnym charakterze. W wielu krajach stanowi dyscyplinę naukową zajmującą się zastosowaniami informatyki w organizacjach gospodarczych oraz administracyjnych. To ugruntowany obszar wiedzy o uznanych, stale modyfikowanych podstawach teoretyczno-metodologicznych, rozwijanych na licznych międzynarodowych konferencjach naukowych oraz w czasopismach naukowych. W książce zawarto przegląd najważniejszych i aktualnych zagadnień teoretycznych (m.in. takie obszary jak: technologie teleinformatyczne, bezpieczeństwo systemów informatycznych, oprogramowanie, testowanie, inżynieria komputerów, Scrum, bazy danych, Big Data, systemy ERP, CRM, BI i WFM, zarządzanie wiedzą, e-biznes, Internet Rzeczy), poszerzony o część praktyczną, zawierającą opisy, charakterystykę i ocenę wybranych zastosowań informatyki ekonomicznej. Publikacja jest dziełem krajowych i zagranicznych pracowników akademickich oraz praktyków – ekspertów IE i IT. To wartościowe źródło wiedzy zarówno dla specjalistów informatyki ekonomicznej, środowiska akademickiego, zespołów pracowników firm informatycznych, jak i dla wszystkich zainteresowanych tą szybko rozwijającą się dziedziną. W książce zaprezentowano następujące obszary wiedzy: Teoretyczne podstawy informatyki ekonomicznej Technologie teleinformatyczne i bezpieczeństwo systemów informatycznych Algorytmikę, programowanie komputerów, testowanie i inżynierię oprogramowania Tworzenie systemów informatycznych Systemy informatyczne zarządzania, w tym ERP, CRM, BI, WFM Gospodarkę cyfrową Ekonomiczne, prawne i etyczne aspekty informatyki ekonomicznej Praktyczne przykłady zastosowań informatyki ekonomicznej
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Globalizacji -mass media- Internet Czy cybernetyka wystarczy cyberspołeczeństwu? Wiedza i informacja w społeczeństwie obywatelskim. Informacja-nowe pojęcie filozoficzne? Komunikacja cybernetyczna wyzwaniem dla Kościoła. Czy Kościół lubi Internet? Sieć komputerowa w świetle wypowiedzi Kościoła katolickiego. Kościół-Internet. Wybór bibliografii polskiej z lat 1991-2001 Media publiczne a więzi społeczne Oni żyją! Psychologiczne aspekty tworzenia wirtualnych osobowości. Kolorowe obrazki, potężne narzędzie czy złodziej czasu? -czyli z czym się nam kojarzy Internet? II. Prawo: Polska w drodze do społeczeństwa informacyjnego przegląd prac legislacyjnych Rechtsfragen des E-Commerce: Eine erste Ubersicht Zagadnienia prawne handlu elektronicznego. Wprowadzenie. Prawo celne w gospodarce elektronicznej. Ochrona firmy(nazwy) przed naruszeniami w Cyberprzestrzeni. Arbitraż w sprawach domen internetowych Rozwój orzecznictwa WIPO w sprawach domen internetowych. Nadzieja na tańszy Internet-uwolniony dostęp do lokalnej pętli abonenckiej w Unii Europejskiej i w Polsce. Ustawa o podpisie elektronicznym-omówienie z krótkim komentarzem. Aukcje online Kredytowanie przy pomocy kart kredytowych O projekcie ustawy o elektronicznych instrumentach płatniczych Prawne aspekty spamu - wybrane zagadnienia. Przyszłość kancelarii wirtualnej. Elektroniczny rząd Edukacja prawnicza w globalnym społeczeństwie informacyjnym III. Nowa ekonomia: Druga strona Medalu Internetu Piractwo-problem nie tylko globalny INCOP-brytyjska próba pogłębienia zaufania do Internetu. Także dla poczty nadeszła era technologicznej rewolucji. Systemy eksperckie W poszukiwaniu europejskiego społeczeństwa informacyjnego. IV. Przestępczość komputerowa i bezpieczeństwo systemów: Internet-wirtualne sieci prywatne i infrastruktura klucza publicznego. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy. Przestępczość komputerowa w statystyce policyjnej. Ściganie oszustw w Sieci (wybrane zagadnienia) Techniczne aspekty zabezpieczenia sieci komputerowych Prawne aspekty zabezpieczenia systemów komputerowych Koordynacja działań w skali kraju w przypadkach naruszenia bezpieczeństwa teleinformatycznego. Projekt polskiej normy Pr ISO/IEC 17799. Praktyczne za sady zarządzania zabezpieczeniami informacji. Zabezpieczenia prywatności w usługach internetowych na
przykładzie dostarczycieli "darmowych kont poczty ele ktronicznej"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej