Sortowanie
Źródło opisu
Książki
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(5)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Czytelnia
(5)
Autor
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Baylis John (1946- )
(1)
Bilski Tomasz
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Kamieński Łukasz (1976- )
(1)
Markiewicz Ryszard (1948- )
(1)
McDonald Malcolm
(1)
Owens Particia (1975- )
(1)
Pankowski Tadeusz
(1)
Papińska-Kacperek Joanna
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Smith Steve (1952- )
(1)
Stokłosa Janusz (1948- )
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
Internet
(6)
Bezpieczeństwo systemów
(3)
Sieć komputerowa
(3)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Systemy informatyczne
(2)
Administracja
(1)
Aplikacja internetowa
(1)
Aukcja internetowa
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Broń jądrowa
(1)
Dane osobowe
(1)
Dyplomacja
(1)
Globalizacja
(1)
Gospodarka światowa
(1)
Handel
(1)
Handel międzynarodowy
(1)
Integracja europejska
(1)
Kultura
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Prawa człowieka
(1)
Prawo autorskie
(1)
Przestępstwo komputerowe
(1)
Społeczeństwo informacyjne
(1)
Terroryzm
(1)
Ubóstwo
(1)
Usługi elektroniczne
(1)
Gatunek
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
7 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Politika)
Globalizacja polityki światowej: Globalizacja i polityka globalna; Rozwój społeczności międzynarodowej; Historia stosunków międzynarodowych 1900-1945; Historia stosunków międzynarodowych w latach 1945-1990; Koniec zimnej wojny; Od zimnej wojny do wojny z terroryzmem; Realizm; Liberalizm; Współcześni dominujące podejścia badawcze: neorealizm i neoliberalizm; Marksistowskie teorie stosunków międzynarodowych; Konstruktywizm społeczny; Teorie stosunków międzynarodowych ľ podejście alternatywne; Bezpieczeństwo międzynarodowe i globalne w epoce pozimnowojennej; Międzynarodowa ekonomia polityczna w dobie globalizacji; Prawo międzynarodowe; Reżimy międzynarodowe; Dyplomacja; Organizacja Narodów Zjednoczonych; Aktorzy transnaodowi i organizacje międzynarodowe; Kwestie ochrony środowiska; Terroryzm i globalizacja; Rozprzestrzenianie broni jądrowej; Nacjonalizm; Kultura w stosunkach międzynarodowych; Interwencja humanitarna jako zagadnienie polityki światowej; Integracja europejska i współpraca regionalna; Globalny handel i globalne finanse; Przyczyny i konsekwencje rewolucji komunikacyjnej i internetowej; Ubóstwo, rozwój i głód; Problematyka gender; Prawa człowieka; Globalizacja i transformacja wspólno politycznych; Globalizacja i ład pozimnowojenny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
(Biblioteka Prawa Handlowego)
1.Podejmowanie i prowadzenie działalności gospodarczej w Internecie, 2.Handel elektroniczny. Etap przedofertowy, 3.Zawarcie umowy w postaci elektronicznej, 4.Treść umowy zawieranej w postaci elektronicznej, 5.Prawne aspekty podpisu elektronicznego, 6.Wykonanie zobowiązania z użyciem środków komunikacji elektronicznej, 7.Wykonanie zobowiązania pieniężnego przez zapłatę pieniądzem elektronicznym, 8.Prawo właściwe i jurysdykcja krajowa dla stosunków gospodarczych w Internecie, 9.Odpowiedzialność za odesłania w Internecie, 10.Ochrona prywatności w handlu elektronicznym, 11.Handel elektroniczny a prawo autroskie, 12.Własność przemysłowa, 13.Ochrona konsumentów w umowach zawieranych na odległość, 14.Ochrona zbiorowych interesów konsumentów na przykładzie przesyłania niezamawianej korespondencji, 15.Handel elektroniczny - współczesne wyzwanie dla fiskusa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej