Sortowanie
Źródło opisu
Książki
(902)
ebookpoint BIBLIO
(3)
IBUK Libra
(2)
Forma i typ
Książki
(893)
Poradniki i przewodniki
(140)
Publikacje fachowe
(137)
Publikacje naukowe
(23)
Publikacje dydaktyczne
(12)
Audiobooki
(8)
E-booki
(5)
Publikacje popularnonaukowe
(3)
Druki ulotne
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(560)
tylko na miejscu
(555)
wypożyczone
(27)
nieokreślona
(6)
Placówka
Wypożyczalnia
(585)
Czytelnia
(563)
Autor
Adair John Eric (1934- )
(7)
Blanchard Kenneth H. (1939- )
(7)
Sałbut Bartosz
(7)
German Janusz (1974- )
(6)
Lipa Michał
(6)
Marciniak Jarosław
(6)
Sokół Aneta
(6)
Bartosiewicz Adam
(5)
Dondziłło Grzegorz
(5)
Jajuga Krzysztof (1956- )
(5)
Łuczkiewicz Grzegorz
(5)
Bień Witold (1927-2018)
(4)
Ehrlich Andrzej
(4)
Grabka Robert Ireneusz. Lekotr
(4)
Gutowski Maksymilian
(4)
Kotler Philip (1931- )
(4)
Pawłowski Konrad
(4)
Presnarowicz Sławomir
(4)
Rączkowski Bogdan
(4)
Waliś Robert
(4)
Zatorska Joanna
(4)
Bajorek-Ziaja Hanna
(3)
Bakalarz Dariusz
(3)
Bobrowicz Maciej
(3)
Brzeszczyńska Stella
(3)
Bąbska Barbara
(3)
Ciborski Piotr
(3)
Gałach Adam
(3)
Karbowski Marcin
(3)
Kaźmierski Aleksander
(3)
Korbecki Marek
(3)
Kostera Monika
(3)
Król-Fijewska Maria
(3)
Kućma Tomasz
(3)
Lunden Bjorn
(3)
Meryk Radosław
(3)
Mulak Maciej S
(3)
Mućko Przemysław
(3)
Olczyk Magdalena
(3)
Rosell Lennart
(3)
Rzychoń Tomasz
(3)
Sawicka-Chrapkowicz Anna (1967- )
(3)
Skierska-Pięta Katarzyna
(3)
Strumińska Dorota
(3)
Tracy Brian (1944- )
(3)
Walczak Tomasz
(3)
Waszkiewicz Marian J
(3)
Witkowska Magda
(3)
Zenderowski Radosław (1974- )
(3)
Ziaja Sebastian
(3)
Adryjanek Anna
(2)
Albigowski Marek
(2)
Antoniuk A
(2)
Appelo Jurgen
(2)
Babiel Tadeusz B
(2)
Baranowski Marian
(2)
Bereszko Wojciech
(2)
Bień Andrzej
(2)
Blanchard Marjorie (1940- )
(2)
Blanchard Scott
(2)
Bogdanowicz Marta (1943- )
(2)
Borkowska Joanna
(2)
Bralczyk Jerzy (1947- )
(2)
Carew Donald
(2)
Chrościcki Zbigniew
(2)
Cialdini Robert B. (1945- )
(2)
Czaplicka Monika
(2)
Czekaj Katarzyna
(2)
Czerwińska Ewa
(2)
Dawson Roger
(2)
Day Christopher
(2)
Decker Bert
(2)
Dejnaka Agnieszka
(2)
Deoniziak A
(2)
Dobosiewicz Zbigniew (1939-2014)
(2)
Doroba Anita
(2)
Drucker Peter F. (1909-2005)
(2)
Dudkiewicz Magdalena
(2)
Dziura M
(2)
Etel Leonard (1960- )
(2)
Fisher Roger (1922-2012)
(2)
Forsyth Patrick
(2)
Gajda Jolanta
(2)
Garbarski Lechosław
(2)
Gruszczyk-Kolczyńska Edyta (1940- )
(2)
Gut Jerzy (1955- )
(2)
Górczyński Robert
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holstein-Beck Maria
(2)
Holwek Jarosław
(2)
Jabłonowska Lidia
(2)
Jankowska Małgorzata
(2)
Jerzewska Jolanta
(2)
Jusewicz-Kalter Ewa
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaźmierczak Paweł
(2)
Ketterman Grace
(2)
Kluczewski Jerzy
(2)
Rok wydania
2020 - 2024
(107)
2010 - 2019
(224)
2000 - 2009
(477)
1990 - 1999
(94)
190 - 199
(2)
Okres powstania dzieła
2001-
(161)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Kraj wydania
Polska
(903)
Stany Zjednoczone
(3)
Niemcy
(1)
Kanada
(1)
Język
polski
(905)
angielski
(2)
Odbiorca
Szkoły podstawowe
(2)
0-5 lat
(1)
Dzieci
(1)
Klasa 1.
(1)
Klasa 2.
(1)
Klasa 3.
(1)
Logopedzi
(1)
Nauczyciele
(1)
Pedagodzy specjalni
(1)
Przedszkola
(1)
Rodzice
(1)
Terapeuci zajęciowi
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Przedsiębiorstwo
(62)
Zarządzanie
(53)
Marketing
(42)
Kadry
(33)
Menedżerowie
(33)
Fundusze strukturalne UE
(29)
Zatrudnienie
(28)
Reklama
(26)
Komunikacja społeczna
(25)
Prawo pracy
(23)
Negocjacje
(22)
Praca
(22)
Stosunki interpersonalne
(22)
Sukces
(21)
Przedsiębiorstwa małe i średnie
(20)
Zarządzanie projektami
(19)
Dziecko
(18)
Przywództwo
(17)
Public relations
(17)
Obsługa klienta
(16)
Praca zespołowa
(16)
Zarządzanie zasobami ludzkimi (HRM)
(16)
Dysertacje naukowe
(15)
Komunikacja interpersonalna
(15)
Podatek
(15)
Samorealizacja
(14)
Nauczyciele
(13)
Prezentacje i wystąpienia
(13)
Relacje międzyludzkie
(13)
Wychowanie w rodzinie
(13)
Internet
(12)
Mentoring
(12)
Motywacja pracy
(12)
Nauczanie
(12)
Organizacja
(12)
Papiery wartościowe
(12)
Perswazja
(12)
Przedsiębiorstwa małe i średnie (MŚP)
(12)
Rozmowa kwalifikacyjna
(12)
Techniki sprzedaży
(12)
Zespół ADHD
(12)
Inwestycje
(11)
Marketing strategiczny
(11)
Nieruchomości
(11)
Programowanie (informatyka)
(11)
Psychologia
(11)
Retoryka
(11)
Szkolnictwo
(11)
Uczenie się
(11)
Wychowanie
(11)
Autyzm
(10)
Konsumenci (ekon.)
(10)
Marketing cyfrowy
(10)
Samorząd terytorialny
(10)
Decyzje
(9)
Dziecko autystyczne
(9)
Komunikacja niewerbalna
(9)
Prace dyplomowe
(9)
Programy pomocowe UE
(9)
Rozwój psychofizyczny dziecka
(9)
Systemy informatyczne
(9)
Unia Europejska
(9)
Autoprezentacja
(8)
Handel elektroniczny
(8)
Konflikt
(8)
Podatek od towarów i usług
(8)
Praca dyplomowa
(8)
Prawo gospodarcze
(8)
Rynek pracy
(8)
Zamówienia publiczne
(8)
Zarządzanie strategiczne
(8)
Banki
(7)
Finanse przedsiębiorstwa
(7)
Innowacje
(7)
Kariera
(7)
Rachunkowość
(7)
Uczniowie ze specjalnymi potrzebami edukacyjnymi
(7)
Zarządzanie jakością
(7)
Środki masowego przekazu
(7)
Życiorysy urzędowe
(7)
Agresywność
(6)
BHP
(6)
Bezpieczeństwo teleinformatyczne
(6)
COVID-19
(6)
Coaching
(6)
Czas pracy
(6)
Europejski Fundusz Społeczny
(6)
Finanse
(6)
Instytucje nonprofit
(6)
Kredyt
(6)
Kupno i sprzedaż
(6)
Motywacja
(6)
Nauczanie początkowe
(6)
Podatek dochodowy od osób fizycznych
(6)
Poradnictwo zawodowe
(6)
Psychologia dziecka
(6)
Rynek
(6)
Rynek kapitałowy
(6)
Szkolnictwo wyższe
(6)
Umowa
(6)
Temat: czas
2001-
(89)
1989-2000
(6)
1901-2000
(5)
2001-0
(5)
1301-
(1)
1401-
(1)
1501-
(1)
1601-
(1)
1701-
(1)
1801-
(1)
1989-
(1)
Temat: miejsce
Polska
(105)
Stany Zjednoczone (USA)
(4)
Kraje Unii Europejskiej
(1)
Włochy
(1)
Gatunek
Poradnik
(382)
Wzory dokumentów
(21)
Poradniki i przewodniki
(11)
Opracowanie
(9)
Scenariusz zajęć
(7)
Praca zbiorowa
(5)
Akty prawne
(3)
Komentarz prawny
(3)
Materiały pomocnicze
(3)
Poradniki dla nauczycieli
(3)
Publikacja bogato ilustrowana
(3)
Case study (studium przypadku)
(2)
Gry i zabawy
(2)
Gry i zabawy dziecięce
(2)
Podręcznik
(2)
Poradniki
(2)
Tablice i wzory
(2)
Ćwiczenia i zadania
(2)
Analiza i interpretacja
(1)
Audiobooki
(1)
Bibliografia
(1)
Broszura
(1)
Formularze i druki
(1)
Gry i zabawy umysłowe
(1)
Karty pracy ucznia
(1)
Korespondencja urzędowa
(1)
Orzeczenie sądowe
(1)
Pamiętniki i wspomnienia
(1)
Poradnik duchowy
(1)
Poradniki dla rodziców
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(127)
Gospodarka, ekonomia, finanse
(109)
Prawo i wymiar sprawiedliwości
(63)
Psychologia
(62)
Edukacja i pedagogika
(54)
Informatyka i technologie informacyjne
(47)
Polityka, politologia, administracja publiczna
(27)
Medycyna i zdrowie
(18)
Socjologia i społeczeństwo
(16)
Media i komunikacja społeczna
(13)
Językoznawstwo
(7)
Nauka i badania
(7)
Bezpieczeństwo i wojskowość
(6)
Inżynieria i technika
(3)
Matematyka
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Filozofia i etyka
(2)
Kultura fizyczna i sport
(2)
Kultura i sztuka
(2)
Rodzina, relacje międzyludzkie
(2)
Transport i logistyka
(2)
Ochrona środowiska
(1)
Praca, kariera, pieniądze
(1)
Rolnictwo i leśnictwo
(1)
Rozwój osobisty
(1)
907 wyników Filtruj
Brak okładki
Książka
W koszyku
( Biblioteczka "Poradnika Bibliotekarza" ; nr 17)
1. Dlaczego asertywność jest nam coraz bardziej potrzebna? Kontekst polityczny; 2. Bibliotekarki odkrywają siłę swojej profesji; 3. Asertywność w zarządzaniu; 4. Konferencja; 5. Czy Polacy są asertywni? Kontekst kulturowy; 6. Lobbing, czyli molestowanie moralne; 7. Dlaczego asertywność jest nam potrzebna coraz bardziej? Kontekst społeczny; 8. Nadać zyciu sens.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
Atlas myślenia dla menadżera Konfrontacja; Produktywność; Decyzja; Osiąganie celu; Rozwiązywanie problemów; Szanse; Ludzie; Zmiana; Cele; Dopasowanie; Prognozy; Planowanie; Informacja; Komunikacja; Ryzyko; Decyzje grupowe; Inwestycja w nowe przedsięwzięcie; Priorytety; Struktura organizacyjna; Porażka; Podstawowe operacje myślowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: Część I. Zrozumienie programu Autism Movement Therapy® 1. Korzyści płynące z programu muzyczno-ruchowego: Muzyka i ruch pomagają rozwijać podstawowe umiejętności; „Uśmiech!”; Łatwość i przyjemne z natury aspekty Autism Movement Therapy; Podróż Shoshany; Czym jest Autism Movement Therapy? Wielkie marzenia, wielkie cele; Istota mózgu: czym do licha jest neuroplastyczność? Nasze mózgi jak komputery; Ciało modzelowate zrozumienie lewej i prawej półkuli mózgu; Kora mózgu: autostrada informacji; Dowód sukcesu; Dalajlama, mózg i medytacja. 2. Jak wygląda sejsa Autism Movement Therapy®? Dołączenie do grupy rówieśników spoza spektrum autyzmu a Autism Movement Therapy; Pierwsze kroki; Podnoszenie poprzeczki wymagań; Potrzeba lepszej jakości życia; Autism Movement Therapy: 45-minutowa sesja; Rozłóżmy to na czynniki pierwsze. 3. Muzyka i ruch w każdym języku: Co wiemy o muzyce; Pianista Timothy Drury o tym, czemu muzyka to matematyka; Chiny i muzyka; Bujanie się do rytmu – ciekawostki o muzyce; Muzyka to matematyka – podsumowanie. Część II. Zachowanie – zachowanie – zachowanie oraz znaczenie nauczania umiejętności społecznych 1. Zachowanie – zachowanie – zachowanie: Jak powinien wyglądać plan Wspierania Pozytywnych Zachowań (PBS)? Czym jest system Wspierania Pozytywnych Zachowań (PBS)? Określenie funkcji zachowania; Wdrażanie strategii PBS: elementy – „Wielka Trójca”. 2. Umiejętności społeczne. Ty tańczysz, więc ja też: Niezaprzeczalny fakt; Na początku było niewystarczające zrozumienie społeczne…; Ustal według stopnia ważności, jakie są największe problemy na drodze do sukcesu; Przewidywalności zajęć AMT pomaga rozwijać pewność siebie; Uczestnicy zajęć AMT robią niezwykłe postępu; Odnoszenie się do innych uczestników zajęć i sytuacji społecznych; Stanie na kropce: miejsce startu; Modelowanie zachowań z wykorzystaniem techniki wideo: pokaż mi zamiast mówić; Powtórzmy podstawowe cechy charakterystyczne umiejętności społecznych; A teraz wyjdź z domu i działaj! Podsumowując; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Książka
W koszyku
1. Utwór, 2. Autor, 3. Osobiste prawa autorskie, 4. Ochrona osobistych praw autorskich, 5. Majątkowe prawa autorskie, 6. Ograniczenia autorskich praw majątkowych, 7. Ochrona autorskich praw majątkowych, 8. Czas ochrony autorskich praw majątkowych, 9. Przejście autorskich praw majątkowych, 10. Umowy licencyjne, 11. Złożenie utworu, 12. Przejęcie utworu, 13. Opracowanie redakcyjne, 14. Umowy z fotografami, 15. Umowy z grafikami, 16. Umowy z kartografami, 17. Prawo międzynarodowe, 18. Konwencja berneńska, 19. Copyright, czyli konwencja powszechna; 20. Organizacje prawa autorskiego, 21. Prawo do portretu, listu i tajemnicy źródeł informacji, 22. Źródła prawa autorskiego, 23. Podatki, finanse, egzemplarze obowiązkowe, 24. Jak obliczyć objętość książki?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Zawiera: Część I. Charakterystyka autyzmu. 1. Zapowiedź: wczesne oznaki autyzmu; 2. Zbieranie: pasje i obsesje; 3. Jedz, pij i bądź wybredny: problemy żywieniowe; 4. Dźwięki ciszy: mit milczenia; 5. W dowolnym dniu: trudne zachowania; 6. DNA Disneya: echolalia i trudności językowe; 7. Niezgoda na dojrzewanie płciowe: dorastanie i seksualność; 8. Meteorolog: zmienne nastroje; 9. Język miłości w autyzmie: wyrażanie czułości; 10. Wyznania zabójcy gekonów: lekcja o śmierci i stracie. Część II. Edukacja. 11. Teorie na temat piramid: wybór interwencji; 12. Sport widowiskowy: zaangażowanie rodzica w edukację; 13. Dziesięć sposobów na wspieranie ucznia z autyzmem; 14. Zaplanowany smutek: plany nauczania indywidualnego; 15. Idziemy naprzód: okresy przejściowe w edukacji; 16. Dzień Niepodległości: korzystanie z toalety i higiena osobista; 17. Mówisz, że chcesz być ekspertem: zgłębianie wiedzy o autyzmie. Część III. Życie rodzinne. 18. Plan A: zaakceptować plan „M”; 19. Banda braci: relacje w rodzeństwie; 20. Autyzm w drugim stopniu: wiele możliwości w rodzinie; 21. Krzyżówki: dbanie o małżeństwo; 22. Konflikty i dochodzenie do porozumienia: agresja, samookaleczanie i inne trudności; 23. Mama wykraczająca poza normy: życie na granicy; 24. To jest ta pora roku: święta; 25. Podróże: w drodze z autyzmem; 26. Możesz być rodzicem dziecka autyzmem, jeśli; 27. Krok po kroku: miara postępów; 28. Często zadawane pytania: podręcznik samoobrony. Część IV. Relacje społeczne. 29. „Czy neandertalczycy polują na mamuty, tak jak my się modlimy?”; 30. Zakupy do utraty tchu: cierpienie w Walmarcie; 31. Cała prawda: co i kiedy powiedzieć; 32. Olimpiada autystyczna: bieg na 100 metrów przez parking; 33. Syrop z cebuli: interakcje z lekarzami. Epilog: Prawdziwa mama. Załącznik: Włączenie ucznia z autyzmem – zróżnicowany plan prowadzenia lekcji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (4 egz.)
Czytelnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 61 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp; Część pierwsza. Radzenie sobie: COVID-19 a autyzm; Klub historyjek pandemicznych; Radzenie sobie z nową normalnością; Wskazówki dotyczące tego, jak nawiązywać kontakt z dzieckiem i wspierać je w okresie izolacji; Depresja w trakcie izolacji; Narzędzia do radzenia sobie ze stresem. Część druga. Spojrzenie od środka: Temple w izolacji; Jak sobie radzić w izolacji; Jak nie zwariować w izolacji; Każdy do swojego pokoju. Część trzecia. Edukacja domowa i radzenie sobie z problematycznymi zachowaniami: Edukacja domowa ucznia z autyzmem – zacznij od prezentu; Teraz ty jesteś przyjacielem…; Edukacja domowa i praca domowa – jak je realizować bez problematycznych zachowań; Organizacja warunkuje lepsze zachowanie; Zachowanie i zmiany. Część czwarta. Aktywności i terapia zajęciowa: Zabawy sensoryczne pomagające dzieciom radzić sobie z zamknięciem w domu; Zgrana wizja; Otoczenie, zaangażowanie oraz edukacja w domu i w szkole; Tworzenie otoczenia sensorycznego; Funkcje wykonawcze a rozwój osobowości w czasie izolacji – ujęcie sensoryczne; Aktywności według Sher. Część piąta. Kwestie praktyczne: 13 kroków, które należy wykonać, gdy przywódcy nie spełniają oczekiwań; Planowanie finansowe w ramach kryzysu - autyzm podczas restrykcji sanitarnych; Rozwiązania dla rodziców dzieci z autyzmem podczas restrykcji sanitarnych. Część szósta. Przeżyć i rozkwitnąć: Ciastka, katastrofy i przejażdżki samochodem; Budowanie odporności psychicznej rodziny; Wdzięczność za autyzm; Rozwój dzięki wybranemu motywowi; Palmerowie rozkwitają w nowej normalności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (2 egz.)
Książka
W koszyku
Benchmarking i praktyka zarządzania; Kompleksowe zarządzanie jakością, Krytyczne czynniki sukcesu i procesy biznesu; Początki i rozwój benchmarkingu; Proces benchmarkingu; Bazy danych; Benchmarking wewnętrzny; Benchmarking zewnętrzny; Benchmarking w sektorze publicznym; Benchmarking w sektorze badawczo-rozwojowym, projektowym i usługowo-twórczym; Nagrody międzynarodowe; Aspekty prawne; Benchmarking przykłady i doświadczenia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Wykaz skrótów; Akty prawne i publikatory; Inne; Wprowadzenie; Rozdział 1. Ogólny zarys tematyki bezpieczeństwa i higieny pracy w podmiotach leczniczych 1.1. Powszechne źródła prawa w zakresie bhp 1.2. Bezpieczeństwo i higiena pracy w podmiotach leczniczych jako obowiązek pracodawcy 1.3. Szkolenia z zakresu bhp na stanowiskach pracy w podmiotach leczniczych 1.4. Ocena ryzyka zawodowego pracowników podmiotów leczniczych Rozdział 2. Najczęściej spotykane czynniki szkodliwe dla zdrowia występujące na stanowiskach pracy w podmiotach leczniczych 2.1. Ogólna charakterystyka czynników szkodliwych występujących na stanowiskach pracy w podmiotach leczniczych 2.2. Czynniki biologiczne 2.3. Czynniki chemiczne 2.4. Promieniowanie jonizujące 2.5. Czynniki lub procesy technologiczne rakotwórcze lub mutagenne 2.6. Badania i pomiary czynników szkodliwych 2.7. Obciążenia fizyczne Rozdział 3. Choroby zawodowe pracowników podmiotów leczniczych 3.1. Pojęcie choroby zawodowej, wykaz chorób zawodowych 3.2. Środki zapobiegające chorobom zawodowym 3.3. Postępowanie po rozpoznaniu u pracownika choroby zawodowej Rozdział 4. Obowiązki podmiotu leczniczego jako pracodawcy w zakresie przestrzegania bezpieczeństwa i higieny pracy 4.1. Obowiązki podmiotu leczniczego jako pracodawcy zapewnienia bezpiecznych i higienicznych warunków pracy 4.2. Obowiązki podmiotu leczniczego jako pracodawcy wynikające z zapewnienia środków ochrony indywidualnej 4.3. Szczegółowe warunki ochrony pracowników podmiotu leczniczego przed zagrożeniami spowodowanymi przez czynniki szkodliwe dla zdrowia Rozdział 5. Wymagania prawne dla pomieszczeń i urządzeń wybranych podmiotów leczniczych 5.1. Ogólne wymagania dla pomieszczeń i urządzeń podmiotu leczniczego 5.2. Wymagania dla pomieszczeń i urządzeń szpitala 5.3. Wymagania dla pomieszczeń poradni i pracowni stomatologicznych 5.4. Wymagania dla pomieszczeń medycznego laboratorium diagnostycznego 5.5. Wymagania dla pomieszczeń i urządzeń jednostek ochrony zdrowia udzielających świadczeń zdrowotnych z zakresu rentgenodiagnostyki, radiologii zabiegowej oraz diagnostyki i terapii radioizotopowej chorób nienowotworowych 5.6. Minimalne wymagania dotyczące wyposażenia pomieszczeń podmiotów leczniczych prowadzących działalność związaną z narażeniem na promieniowanie jonizujące w celach medycznych, polegającą na udzielaniu świadczeń zdrowotnych z zakresu radioterapii onkologicznej 5.7. Wymagania dla pomieszczeń, w których występuje promieniowanie jonizujące i stosowane są urządzenia radiologiczne 5.8. Procedura wydawania zgody na użytkowanie pomieszczeń podmiotu leczniczego Rozdział 6. Bezpieczeństwo i higiena pracy przy wykonywaniu wybranych świadczeń zdrowotnych udzielanych w podmiotach leczniczych 6.1. Bhp przy wykonywaniu prac związanych z narażeniem na zranienie przy udzielaniu świadczeń zdrowotnych 6.2. Bhp przy przygotowywaniu, podawaniu i przechowywaniu leków cytostatycznych 6.3. Bhp przy wykonywaniu prac w zakładach anatomii patologicznej, w prosekturach oraz w pracowniach histopatologicznych i histochemicznych 6.4. Bhp pracowników obsługujących urządzenia radiologiczne i narażonych na promieniowanie jonizujące 6.5. Bhp na stanowiskach pracy wyposażonych w monitory ekranowe Rozdział 7. Bezpieczeństwo i higiena pracy dla wybranych zawodów medycznych 7.1. Bhp na stanowisku pielęgniarka 7.2. Bhp na stanowisku lekarz 7.3. Bhp na stanowisku ratownik medyczny 7.4. Bhp na stanowisku diagnosta laboratoryjny 7.5. Ocena ryzyka zawodowego dla wybranych zawodów medycznych Rozdział 8. Instytucje sprawujące nadzór nad bezpieczeństwem i higieną pracy w podmiotach leczniczych 8.1. Wojewodowie i właściwe izby samorządów medycznych 8.2. Minister Zdrowia 8.3. Podmiot tworzący 8.4. Państwowa Inspekcja Pracy 8.5. Państwowa Inspekcja Sanitarna 8.6. Państwowa Straż Pożarna 8.7. Kontrola wewnętrzna 8.8. Sankcje z tytułu nieprzestrzegania zasad i przepisów bhp Rozdział 9. Kontrola działalności podmiotów leczniczych – środki odwoławcze 9.1. Środki odwoławcze podczas trwania postępowania kontrolnego 9.2. Środki odwoławcze po zakończeniu postępowania kontrolnego Rozdział 10. Wybór orzecznictwa sądowego w sprawach bezpieczeństwa i higieny pracy Rozdział 11. Jak poprawić standardy bezpieczeństwa i higieny pracy w podmiocie leczniczym? Bibliografia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 11 uzup. Stan prawny na dzień 30.11.2007 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2008. - 1095 s., [4] k. tabl. kolor. : rys., tab., wykr. ; 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (1 egz.)
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 12 Stan prawny na dn. 1.01.2009 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2009. - 1089 s. [4] k. tabl. kolor. : rys., tab., wykr. ; 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (2 egz.)
Książka
W koszyku
BHP w praktyce / Bogdan Rączkowski. - Wyd. 13 Stan prawny na dn. 1.02.2010 r. - Gdańsk : Ośrodek Doradztwa i Doskonalenia Kadr ODDK, 2010. - 1124, [7] s. : il. kolor. : 25 cm.
1. Nadzór nad warunkami pracy. 2. Certyfikacja. 3. Obiekty budowlane i pomieszczenia pracy. 4. Profilaktyczna ochrona zdrowia. 5. Charakterystyka wybranych czynników niebezpiecznych. 6. Charakterystyka wybranych czynników szkodliwych i uciążliwych. 7. Ergonomia. Problemy techniczne i organizacyjne. 8. Prace szczególnie niebezpieczne. 9. Maszyny i inne urządzenia techiczne. 10. Transport wewnętrzny i magazynowanie. 11. Szkolenie pracowników w zakresie bezpieczeństwa i higieny pracy. 12. Wypadki przy pracy i choroby zawodowe. 13. Środki ochrony indywidualnej. Odzież ochronna. Odzież robocza.14. Organizacja i metody pracy służby bezpieczeństwa i higieny pracy. 15. Pierwsza pomoc w nagłych wypadkach. 16. Dodatek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (9 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Inspektora BHP)
1. Ogólne zasady i instytucje bezpieczeństwa i higieny pracy w służbie zdrowia; 2. Czynniki szkodliwe oraz uciążliwe występujące na stanowiskach pracy w podmiotach leczniczych; 3. Szczegółowe zasady i normy bhp w służbie zdrowia; 4. Wypadki przy pracy w służbie zdrowia; 5. Choroby zawodowe; 6. Nadzór nad bhp w placówkach służby zdrowia oraz sankcje za naruszenie przepisów bhp.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 61 (1 egz.)
Brak okładki
Książka
W koszyku
Biblia e-biznesu 3.0 / Robert Bekas, Tomasz Burcon, Andrzej Burzyński, Krzysztof Burzyński, Kamil Cebulski, Angelika Chimkowska, Mateusz Chłodnicki, Marcin Cichoń, Konrad Cioczek, Marcin Cisek, Monika Czaplicka, Agnieszka Dejnaka, Maciej Dutko, Piotr Dywański, Paweł Fornalski, Karol Froń, Daria Gaca, Adrian Gamoń, Marcin Godlewski, Marek Golec, Adrian Gorzycki, Grzegorz Grabowski, Mateusz Grzywnowicz, Marek Jankowski, Jakub Jasiński, Jason Hunt, Łukasz Kamiennik, Piotr Kiełcz, Maria Kobryń, Bartosz Kolanek, Damian Kołata, Paweł Korycki, Maciej Stępa, Michał Kosel, Jacek Kotarbiński, Zbigniew Krakowski, Paweł Królak, Kamila Kruk, Iga Krynicka-Pieleszek, Paweł Krzyworączka, Bartosz Langa, Mikołaj Lech, Maciej Lewiński, Michał Lidzbarski, Dagmara Łuczyńska, Marcin Łukiańczyk, Tomasz Maciejewski, Artur Maciorowski, Łukasz Marczewski, Krzysztof Marzec, Paweł Mielczarek, Piotr Motyl, Rafał Namieciński, Marek Niedźwiedź, Robert Okulski, Piotr Oracz, Marcin Osman, Tomasz Palak, Magdalena Pawłowska, Marcin Pieleszek, Adam Pioch, Marcin Piwowarczyk, Ilona Przetacznik, Dariusz Puzyrkiewicz, Krzysztof Rdzeń, Barbara Rogala, Rafał Sadłowski, Michał Sadowski, Paweł Sala, Jakub Sobczak, Robert Solga, Michał Spławski, Dawid Starzykiewicz, Barbara Stawarz-García, Jakub Szajdziński, Piotr Szulczewski, Paweł Tkaczyk, Trader21, Justyna Trzupek, Mikołaj Winkiel, Izabela Wisłocka, Damian Wiszowaty, Marcin Wsół ; pod redakcją Macieja Dutko. - Wyd. 3. - Gliwice : Helion S.A. , cop. 2021. - 853 s. : il. ; 25 cm.
Autor
Gatunek
Co nowego, czyli spory wstęp. Jak to się zaczęło. "Biblia e-biznesu" w liczbach. Świat się zmienia, czyli co nowego w branży. "Trójka" od kuchni, czyli garść ciekawostek. Rozdział 1. Cele, modele i strategie e-biznesu. 1.1. Specyfika biznesu w internecie. 1.2. Nisza i unikalność - podejście strategiczne. 1.3. Nowe rynki e-biznesu. 1.4. Startup w internecie. 1.5. Wstępna analiza rynku. 1.6. E-biznesplan. 1.7. Nazwa i domena dla e-biznesu. 1.8. Dywersyfikacja w e-biznesie. 1.9. Strategie cenowe. 1.10. Błędy początkujących e-sprzedawców. 1.11. Finansowanie e-biznesu. 1.12. Crowdfunding - finansowanie i testowanie w jednym. 1.13. Crowdinvesting/equity crowdfunding - finansowanie udziałowe. 1.14. Tokenizacja e-biznesu. 1.15. IPO, czyli wprowadzenie firmy na giełdę. Rozdział 2. Sklep internetowy. 2.1. Sklep w internecie - pierwsze kroki. 2.2. Typy platform e-sklepowych. 2.3. Struktura i użyteczność sklepu internetowego. 2.4. Przegląd aplikacji e-sklepowych. 2.5. Wdrożenie e-sklepu. 2.6. Hosting dla e-sklepu. 2.7. Audyt przedwdrożeniowy. Rozdział 3. Platformy aukcyjne, serwisy ogłoszeniowe i inne marketplace'y. 3.1. Allegro dziś. 3.2. Trafność Allegro - zasady "pozycjonowania" ofert. 3.3. Zwiększanie efektywności handlu na Allegro - Strefa Marek, Strefa Okazji, Allegro Ads. 3.4. Sprzedaż na Amazon, 3.5. Sprzedaż na eBayu. 3.6. Sprzedaż w serwisach AliExpress i Alibaba. 3.7. Alternatywne platformy e-sprzedażowe - OLX, Gumtree, Marketplace Facebooka, Allegro Lokalnie. Rozdział 4. Usługi online. 4.1. E-usługi. 4.2. E-sprzedaż wiedzy. 4.3. Podcasty - wiedza w formie audio. 4.4. Webinar - sprzedaż wiedzy i dźwignia sprzedażowa. 4.5. Personal branding w e-usługach. 4.6. Programy partnerskie (afiliacyjne). 4.7. Usługi hybrydowe: on- & offline. Rozdział 5. E-marketing. 5.1. Podstawy marketingu online. 5.2. Wprowadzenie do brandingu. 5.3. Budowanie marki online. 5.4. Google Moja Firma. 5.5. Skuteczna oferta sprzedażowa. 5.6. Dziesięć największych błędów w e-ofertach. 5.7. Wybór właściwej kategorii sprzedażowej. 5.8. Storytelling - sprzedaż przez opowiadanie historii. 5.9. Reklama porównawcza w e-handlu. 5.10. Zdjęcia w ofertach sprzedażowych - główne zasady i aspekty techniczne. 5.11. Zdjęcia kontekstowe, korzyściowe i kontrastowe, fotografia 360°. 5.12. Tagline - slogan jako dźwignia marki. 5.13. Marketing wirusowy. 5.14. Growth hacking marketing. 5.15. Social media i marketing społecznościowy. 5.16. Skuteczny marketing na Facebooku. 5.17. "Lajwy" sprzedażowe. 5.18. Analiza big data, marketing predyktywny i automatyzacja kampanii. 5.19. Twitter, czyli "marketing ćwierkany". 5.20. LinkedIn w biznesie. 5.21. Instagram - obrazy na służbie biznesu. 5.22. Dlaczego Twoja firma powinna mieć kanał na YouTubie. 5.23. Wideo marketing - możliwości i zasady. 5.24. Angażowanie odbiorców w mediach społecznościowych. 5.25. E-mail marketing. 5.26. Efektywny newsletter. 5.27. Pozyskiwanie leadów i tworzenie stron docelowych (landing pages). 5.28. Systemy do e-mail marketingu. 5.29. Marketing automation. 5.30. SEO - pozycjonowanie i optymalizacja. 5.31. Analiza efektywności słów kluczowych. 5.32. Content marketing - marketing treści. 5.33. Utylizacja treści jako dźwignia w procesach e-sprzedażowych. 5.34. Blog jako dźwignia dla firmy. 5.35. Sposoby zarabiania na blogu (i nie tylko). 5.36. Google Ads - reklama płatna w wyszukiwarce. 5.37. Remarketing i retargeting - reklama, która wraca. Rozdział 6. Komunikacja z e-klientem. 6.1. Profil e-klienta. 6.2. Komunikacja z e-klientem. 6.3. Dewirtualizacja oferty a poprawa e-sprzedaży. 6.4. Budowanie zaufania klienta. 6.5. Customer experience - optymalizacja doświadczeń internautów. 6.6. CRM - automatyzacja obsługi e-klienta. 6.7. Automatyzacja komunikacji z e-klientami. 6.8. Feedback konsumencki. 6.9. Rekomendacja konsumencka. 6.10. Monitoring opinii w internecie. 6.11. Alerty Google w e-biznesie i w brandingu. 6.12. Niezadowolenie klienta - przyczyny i sposoby neutralizacji. 6.13. Negocjacje w e-biznesie. 6.14. Recykling klienta, czyli wyciąganie transakcji. Rozdział 7. Optymalizacja i logistyka. 7.1. Płatności w internecie. 7.2. Logistyka e-sklepu: magazynowanie, pakowanie, wysyłka, zwroty. 7.3. Automaty paczkowe. 7.4. Firmy i brokerzy usług kurierskich. 7.5. Dropshipping i fulfillment - outsourcing procesów logistycznych. 7.6. Automatyzacja w e-biznesie. 7.7. Aplikacje dla e-biznesu. 7.8. Narzędzia wspomagające sprzedaż w e-sklepie – przegląd. Rozdział 8. Poprawa efektywności sprzedaży. 8.1. Outsourcing w e-biznesie. 8.2. Analiza konkurencji. 8.3. Omnichannel - strategia sprzedaży różnymi kanałami. 8.4. Co-surfing - e-zakupy z asystentem. 8.5. Rzeczywistość rozszerzona w e-biznesie. 8.6. Porównywarki cen. 8.7. Czym są Google Zakupy. 8.8. Długi ogon w e-biznesie. 8.9. Google Analytics - optymalizacja przez analizę efektów. 8.10. Testowanie w e-biznesie a optymalizacja sprzedaży. 8.11. E-merchandising - strategie zarządzania asortymentem. 8.12. Cross-selling, up-selling, down-selling - optymalizacja koszyka zakupowego. 8.13. Telemarketing jako przedłużenie e-sprzedaży. 8.14. M-biznes - zasady i aplikacje. 8.15. Optymalizacja kosztów. 8.16. Mity psujące e-sprzedaż. 8.17. Dwanaście najczęstszych błędów małych i średnich e-sprzedawców. 8.18. Skalowanie biznesu poprzez ekspansję zagraniczną. 8.19. E-biznes ponad granicami - metody globalizacji sprzedaży. 8.20. Biznes nomadyczny, czyli firma w plecaku. Rozdział 9. E-biznes a prawo. 9.1. Wybór formy podatkowo-prawnej e-biznesu. 9.2. Rejestracja firmy pod kątem e-biznesu. 9.3. Optymalizacja form działalności gospodarczej. 9.4. Optymalizacja georezydencji firmy. 9.5. Dokumentacja e-sprzedaży. 9.6. Specyfika podatku VAT w e-biznesie. 9.7. E-biznes a kontrola skarbowa - jak się przygotować. 9.8. Prawa konsumenta a obowiązki e-sprzedawcy. 9.9. Redukowanie zwrotów w e-handlu. 9.10. Regulamin sklepu internetowego 9.11. Klauzule niedozwolone w regulaminach e-sklepów. 9.12. Ochrona danych osobowych. 9.13. Specyfika prawna handlu na Allegro. 9.14. Mailing a spam. 9.15. Częste błędy prawne w e-biznesie. 9.16. Legalny marketing i sprzedaż w mediach społecznościowych - zasady i pułapki. 9.17. Nieuczciwa konkurencja. 9.18. Ochrona znaków towarowych. 9.19. Ochrona wzorów przemysłowych. 9.20. Tajemnica przedsiębiorstwa i zakaz konkurencji - ochrona know-how, klientów, pomysłów na biznes. 9.21. Prawo autorskie w e-biznesie. 9.22. Transfer własności intelektualnej. 9.23. Sprzedaż e-firmy - aspekty prawne. 9.24. Mity prawne w e-commersie. Rozdział 10. BHP w e-biznesie. 10.1. Osobowość przedsiębiorcy. 10.2. Zagrożenia psychologiczne dla e-przedsiębiorcy. 10.3. Kobieta w e-biznesie. 10.4. Zarządzanie ludźmi w e-przedsiębiorstwie. 10.5. Procedury w e-biznesie. 10.6. Telepraca i telepracownicy. 10.7. Zarządzanie kryzysem w firmie - kryzys wewnętrzny. 10.8. Zarządzanie firmą w kryzysie (kryzys zewnętrzny). 10.9. Hejt, krytyka, negatywne opinie i kryzysy. 10.10. Pozasądowe sposoby rozwiązywania sporów. 10.11. Dobre i złe praktyki w e-handlu. 10.12. Bezpieczeństwo e-biznesu. 10.13. Zdrowie e-przedsiębiorcy. 10.14. Reinwestowanie zysków z e-biznesu. 10.15. Sprzedaż firmy - aspekty strategiczne. 10.16. Porażka w biznesie. 10.17. Jak przygotować firmę na bankructwo. 10.18. Sukcesja e-biznesu. Posłowie. Epokalipsa... czy efektyka?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Książka
W koszyku
1. Ogólne zagadnienia dotyczące sprawozdania finansowego. 2. Wartości niematerialne i prawne. 3. Rzeczowe aktywa trwałe. 4. Należności długoterminowe. 5. Inwestycje długoterminowe. 6. Długoterminowe rozliczenia międzyokresowe. 7. Zapasy. 8. Należności krótkoterminowe. 9. Inwestycje krótkoterminowe. 10. Krótkoterminowe rozliczenia międzyokresowe. 11. Kapitał (fundusz) własny. 12. Rezerwy na zobowiązania. 13. Zobowiązania długoterminowe. 14. Zobowiązania krótkoterminowe. 15. Rozliczenia międzyokresowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Dla Opornych)
Wstęp; Cz. I: Określenie zamiarów: Rozpoczynamy biznesplan; Określenie rozmiarów rynku: Badanie zewnętrznego środowiska firmy, Przyjrzyjmy się bliżej klientom, Podział klientów na grupy, Zakres konkurencyjności; Cz. III: Wyważenie oczekiwań: Ustalenie pozycji wyjściowej, Kalkulacje finansowe, Prognoza i budżet; Cz. IV: Spojrzenie w przyszłość: Przygotować się do zmiany, Myślenie strategiczne, zarządzanie więcej niż jednym produktem; Cz. V: Zestaw narzędzi planisty: Jak wykonać biznesplan; Cz. VI: Skarbnica dekalogów: Dziesięć pytań dotyczących Twego planu, Dziesięć powszechnych błędów planowania, Dziesięć najlepszych organizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. Krok do przodu, dwa kroki do tyłu, 2. Nowocześniejszy marketing, 3. Zarządzanie - sztuka zapomniana, 4. Realne pieniądze dla wirtualnych firm, 5. Opuścić okręt!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Biznesplan czyli jak poznać kredytobiorcę / Lucyna Kowalczyk. - Warszawa : TWIGGER, 1998. - 146s. : rys., tab. ; 20 cm.
(Biblioteka Bankowca)
Zawiera: Wstęp; I. Biznesplan źródłem informacji o kredytobiorcy; II. Badania umożliwiające zdobycie informacji do opracowania biznesplanu; III. Wybór strategii; IV. Procedura formułowania biznesplanu; V. Struktura biznesplanu; VI. Ocena biznesplanu Biznesplan źródłem informacji o kredytobiorcy. Bdania umożliwiające zdibycie informacji do opracowania biznesplanu. Wybór strategii. Procedura formułowania biznesplanu. Struktura biznesplanu. Ocena
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej