Sortowanie
Źródło opisu
Książki
(904)
ebookpoint BIBLIO
(3)
IBUK Libra
(2)
Forma i typ
Książki
(895)
Poradniki i przewodniki
(145)
Publikacje fachowe
(137)
Publikacje naukowe
(23)
Publikacje dydaktyczne
(12)
Audiobooki
(8)
E-booki
(5)
Publikacje popularnonaukowe
(3)
Druki ulotne
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje informacyjne
(1)
Dostępność
tylko na miejscu
(559)
dostępne
(558)
wypożyczone
(27)
nieokreślona
(6)
Placówka
Wypożyczalnia
(583)
Czytelnia
(567)
Autor
Adair John Eric (1934- )
(7)
Blanchard Kenneth H. (1939- )
(7)
Sałbut Bartosz
(7)
German Janusz (1974- )
(6)
Lipa Michał
(6)
Marciniak Jarosław
(6)
Sokół Aneta
(6)
Bartosiewicz Adam
(5)
Dondziłło Grzegorz
(5)
Jajuga Krzysztof (1956- )
(5)
Łuczkiewicz Grzegorz
(5)
Bień Witold (1927-2018)
(4)
Ehrlich Andrzej
(4)
Grabka Robert Ireneusz. Lekotr
(4)
Gutowski Maksymilian
(4)
Kotler Philip (1931- )
(4)
Pawłowski Konrad
(4)
Presnarowicz Sławomir
(4)
Rączkowski Bogdan
(4)
Waliś Robert
(4)
Zatorska Joanna
(4)
Bajorek-Ziaja Hanna
(3)
Bakalarz Dariusz
(3)
Bobrowicz Maciej
(3)
Brzeszczyńska Stella
(3)
Bąbska Barbara
(3)
Ciborski Piotr
(3)
Gałach Adam
(3)
Karbowski Marcin
(3)
Kaźmierski Aleksander
(3)
Korbecki Marek
(3)
Kostera Monika
(3)
Król-Fijewska Maria
(3)
Kućma Tomasz
(3)
Lunden Bjorn
(3)
Meryk Radosław
(3)
Mulak Maciej S
(3)
Mućko Przemysław
(3)
Olczyk Magdalena
(3)
Rosell Lennart
(3)
Rzychoń Tomasz
(3)
Sawicka-Chrapkowicz Anna (1967- )
(3)
Skierska-Pięta Katarzyna
(3)
Strumińska Dorota
(3)
Tracy Brian (1944- )
(3)
Walczak Tomasz
(3)
Waszkiewicz Marian J
(3)
Witkowska Magda
(3)
Zenderowski Radosław (1974- )
(3)
Ziaja Sebastian
(3)
Adryjanek Anna
(2)
Albigowski Marek
(2)
Antoniuk A
(2)
Appelo Jurgen
(2)
Babiel Tadeusz B
(2)
Baranowski Marian
(2)
Bereszko Wojciech
(2)
Bień Andrzej
(2)
Blanchard Marjorie (1940- )
(2)
Blanchard Scott
(2)
Bogdanowicz Marta (1943- )
(2)
Borkowska Joanna
(2)
Bralczyk Jerzy (1947- )
(2)
Carew Donald
(2)
Chrościcki Zbigniew
(2)
Cialdini Robert B. (1945- )
(2)
Czaplicka Monika
(2)
Czekaj Katarzyna
(2)
Czerwińska Ewa
(2)
Dawson Roger
(2)
Day Christopher
(2)
Decker Bert
(2)
Dejnaka Agnieszka
(2)
Deoniziak A
(2)
Dobosiewicz Zbigniew (1939-2014)
(2)
Doroba Anita
(2)
Drucker Peter F. (1909-2005)
(2)
Dudkiewicz Magdalena
(2)
Dziura M
(2)
Etel Leonard (1960- )
(2)
Fisher Roger (1922-2012)
(2)
Forsyth Patrick
(2)
Gajda Jolanta
(2)
Garbarski Lechosław
(2)
Gruszczyk-Kolczyńska Edyta (1940- )
(2)
Gut Jerzy (1955- )
(2)
Górczyński Robert
(2)
Górnicka Gabriela
(2)
Haman Wojciech (1954- )
(2)
Haman Wojciech Psychologia szefa
(2)
Holstein-Beck Maria
(2)
Holwek Jarosław
(2)
Jabłonowska Lidia
(2)
Jankowska Małgorzata
(2)
Jankowski Andrzej
(2)
Jerzewska Jolanta
(2)
Jusewicz-Kalter Ewa
(2)
Kaczmarek Tadeusz Teofil (1936-2021)
(2)
Kaźmierczak Paweł
(2)
Ketterman Grace
(2)
Rok wydania
2020 - 2024
(107)
2010 - 2019
(224)
2000 - 2009
(479)
1990 - 1999
(94)
190 - 199
(2)
Okres powstania dzieła
2001-
(161)
1901-2000
(3)
1989-2000
(3)
1945-1989
(1)
Kraj wydania
Polska
(905)
Stany Zjednoczone
(3)
Niemcy
(1)
Kanada
(1)
Język
polski
(907)
angielski
(2)
Odbiorca
Szkoły podstawowe
(2)
0-5 lat
(1)
Dzieci
(1)
Klasa 1.
(1)
Klasa 2.
(1)
Klasa 3.
(1)
Logopedzi
(1)
Nauczyciele
(1)
Pedagodzy specjalni
(1)
Przedszkola
(1)
Rodzice
(1)
Terapeuci zajęciowi
(1)
Przynależność kulturowa
Literatura angielska
(1)
Temat
Przedsiębiorstwo
(63)
Zarządzanie
(53)
Marketing
(42)
Kadry
(33)
Menedżerowie
(33)
Fundusze strukturalne UE
(29)
Zatrudnienie
(28)
Reklama
(26)
Komunikacja społeczna
(25)
Prawo pracy
(23)
Negocjacje
(22)
Praca
(22)
Stosunki interpersonalne
(22)
Sukces
(21)
Przedsiębiorstwa małe i średnie
(20)
Zarządzanie projektami
(19)
Dziecko
(18)
Przywództwo
(17)
Public relations
(17)
Obsługa klienta
(16)
Praca zespołowa
(16)
Zarządzanie zasobami ludzkimi (HRM)
(16)
Dysertacje naukowe
(15)
Komunikacja interpersonalna
(15)
Podatek
(15)
Samorealizacja
(14)
Nauczyciele
(13)
Organizacja
(13)
Prezentacje i wystąpienia
(13)
Relacje międzyludzkie
(13)
Wychowanie w rodzinie
(13)
Internet
(12)
Mentoring
(12)
Motywacja pracy
(12)
Nauczanie
(12)
Papiery wartościowe
(12)
Perswazja
(12)
Przedsiębiorstwa małe i średnie (MŚP)
(12)
Rozmowa kwalifikacyjna
(12)
Techniki sprzedaży
(12)
Zespół ADHD
(12)
Inwestycje
(11)
Marketing strategiczny
(11)
Nieruchomości
(11)
Programowanie (informatyka)
(11)
Psychologia
(11)
Retoryka
(11)
Szkolnictwo
(11)
Uczenie się
(11)
Wychowanie
(11)
Autyzm
(10)
Konsumenci (ekon.)
(10)
Marketing cyfrowy
(10)
Samorząd terytorialny
(10)
Decyzje
(9)
Dziecko autystyczne
(9)
Komunikacja niewerbalna
(9)
Prace dyplomowe
(9)
Programy pomocowe UE
(9)
Rozwój psychofizyczny dziecka
(9)
Systemy informatyczne
(9)
Unia Europejska
(9)
Autoprezentacja
(8)
Handel elektroniczny
(8)
Konflikt
(8)
Podatek od towarów i usług
(8)
Praca dyplomowa
(8)
Prawo gospodarcze
(8)
Rynek pracy
(8)
Zamówienia publiczne
(8)
Zarządzanie strategiczne
(8)
Banki
(7)
Finanse przedsiębiorstwa
(7)
Innowacje
(7)
Kariera
(7)
Rachunkowość
(7)
Uczniowie ze specjalnymi potrzebami edukacyjnymi
(7)
Zarządzanie jakością
(7)
Środki masowego przekazu
(7)
Życiorysy urzędowe
(7)
Agresywność
(6)
BHP
(6)
Bezpieczeństwo teleinformatyczne
(6)
COVID-19
(6)
Coaching
(6)
Czas pracy
(6)
Europejski Fundusz Społeczny
(6)
Finanse
(6)
Instytucje nonprofit
(6)
Kredyt
(6)
Kupno i sprzedaż
(6)
Motywacja
(6)
Nauczanie początkowe
(6)
Podatek dochodowy od osób fizycznych
(6)
Poradnictwo zawodowe
(6)
Psychologia dziecka
(6)
Rynek
(6)
Rynek kapitałowy
(6)
Szkolnictwo wyższe
(6)
Umowa
(6)
Temat: czas
2001-
(89)
1989-2000
(6)
1901-2000
(5)
2001-0
(5)
1301-
(1)
1401-
(1)
1501-
(1)
1601-
(1)
1701-
(1)
1801-
(1)
1989-
(1)
Temat: miejsce
Polska
(106)
Stany Zjednoczone (USA)
(4)
Kraje Unii Europejskiej
(1)
Włochy
(1)
Gatunek
Poradnik
(388)
Wzory dokumentów
(21)
Poradniki i przewodniki
(11)
Opracowanie
(9)
Scenariusz zajęć
(7)
Praca zbiorowa
(5)
Akty prawne
(3)
Komentarz prawny
(3)
Materiały pomocnicze
(3)
Poradniki dla nauczycieli
(3)
Publikacja bogato ilustrowana
(3)
Case study (studium przypadku)
(2)
Gry i zabawy
(2)
Gry i zabawy dziecięce
(2)
Podręcznik
(2)
Poradniki
(2)
Tablice i wzory
(2)
Ćwiczenia i zadania
(2)
Analiza i interpretacja
(1)
Audiobooki
(1)
Bibliografia
(1)
Broszura
(1)
Formularze i druki
(1)
Gry i zabawy umysłowe
(1)
Karty pracy ucznia
(1)
Korespondencja urzędowa
(1)
Orzeczenie sądowe
(1)
Pamiętniki i wspomnienia
(1)
Poradnik duchowy
(1)
Poradniki dla rodziców
(1)
Raport z badań
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(127)
Gospodarka, ekonomia, finanse
(111)
Prawo i wymiar sprawiedliwości
(64)
Psychologia
(63)
Edukacja i pedagogika
(54)
Informatyka i technologie informacyjne
(47)
Polityka, politologia, administracja publiczna
(28)
Medycyna i zdrowie
(18)
Socjologia i społeczeństwo
(16)
Media i komunikacja społeczna
(14)
Językoznawstwo
(8)
Nauka i badania
(7)
Bezpieczeństwo i wojskowość
(6)
Inżynieria i technika
(3)
Matematyka
(3)
Architektura i budownictwo
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Filozofia i etyka
(2)
Kultura fizyczna i sport
(2)
Kultura i sztuka
(2)
Ochrona środowiska
(2)
Rodzina, relacje międzyludzkie
(2)
Transport i logistyka
(2)
Praca, kariera, pieniądze
(1)
Rolnictwo i leśnictwo
(1)
Rozwój osobisty
(1)
909 wyników Filtruj
Brak okładki
Książka
W koszyku
(Ekspertyzy, Rekomendacje, Raporty z badań / Instytut Spraw Publicznych)
1. Analiza możliwości zarządzania regionalnymi programami operacyjnymi przez samorząd województwa, 2. Uwarunkowania zdecentralizowanego wdrażania funduszy strukturalnych UE w latach 2007-2013,
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I: ROZUMIENIE GRUP I JEDNOSTEK 1. Grupy, 2. Niektóre cechy grup roboczych, 3. Role, 4. Funkcje członków, 5. Jednostka, 6. Potrzeby życia grupowego, 7. Procesy grupowe, 8. Grupy w obrębie grup Cz. II: BUDOWANIE I UTRZYMANIE WIELKIEGO ZESPOŁU 1. Zespoły, 2. Przywódca, 3. Budowanie zespołu, 4. Twórcze rozwiązywanie problemów, 5. Utrzymywanie zespołu, 6. Rewizja ról, 7. Lista kontrolna dla liderów grup
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I: UMIEJĘTNOŚCI KOMUNIKACJI 1. Natura komunikacji, 2. Powszechne problemy z komunikacją, 3. Skuteczność mówienia, 4. Poprawa słuchania, 5. Umiejętność pisania, 6. Sztuka czytania Cz. II: KOMUNIKACJA W PRAKTYCE 1. Praktyczne umiejętności prezentacji, 2. Udane wywiady, 3. Prowadzenie efektywnych spotkań, 4. Organizacje: szczyty komunikacji
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I: ROZUMIENIE MOTYWACJI 1. Czy jest motywacja, 2. Czego się spodziewasz, 3. Hierarchia potrzeb wg Maslowa, 4. Nie samym chlebem... 5. Czynniki higieniczne, 6. Motywatory, Cz. II: BUDOWANIE POMOSTÓW 1. Model trzech kręgów, 2. Równowaga balonów, 3. Przywództwo i motywowanie, 4. Inspirowanie ludzi, 5. Zasada "pół na pół", Cz. III: JAK WYDOBYĆ Z LUDZI WSZYSTKO, CO NAJLEPSZE 1. Motywuj sam siebie, 2. Wybieraj ludzi, którzy już mają motywację, 3. Stawiaj wysokie, ale realne cele, 4. Pamiętaj, że postęp motywuje, 5. Każdą osobę traktuj jak indywidualność, 6. Zapewniaj uczciwe wynagrodzenie, 7. Wyrażaj swoje uznanie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Kontekst zarządzania, 2. Poznaj swój umysł, 3. Myślenie analityczne, 4. Myślenie holistyczne, 5. Pojęcia, 6. Twórcze myślenie, 7. Zdolność oceny, 8. Twój szósty zmysł -intuicja, 9. Umysł głębi, 10. Alternatywy, 11. Dyskusje, 12. Użyteczna oryginalność, 13. Rozwijanie zdolności umysłowych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Mądry przywódca, 2. Umiejętności przywódcy, 3. Przywódca nad przywódcami, 4. Charyzma, 5. Przywódca-sługa 6. Nelson, 7. Podejmowanie właściwych decyzji, 8. Jak inspirować, przekazując informacje, 9. Przywódca w świecie przemian, 10. Kobiety - przywódczynie, 11. Style przywództwa, 12. Przywódcy jutra
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Brak okładki
Książka
W koszyku
1. Organizacja czasu z perspektywy, 2. Typowe problemy z czasem, 3. Rozwijanie własnego poczucia czasu, 4. Jak określać cele perspektywiczne, 5. Jak tworzyć plany średniego zasięgu, 6. Planowanie dnia, 7. Jak najlepiej wykorzystać najdogodniejszą porę, 8. Efektywne wykorzystanie czasu w biurze, 9. Organizacja zebrań, 10. Sztuka delegowania, 11. Korzystanie z zajętego czasu, 12. Zdrowie i wakacje, PODSUMOWANIE: Dziesięć kroków ku lepszej organizacji czasu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Apelacja karna / Kazimierz Łojewski. - Wyd.2. - Warszawa : C.H.Beck, 2005. - 135 s. ; 22 cm.
(Prawo Sądowe)
Cz. I Apelacja karna; 1. Model postępowania apelacyjnego w KPK, 2. Dopuszczalność apelacji, 3. Granice apelacji, 4. Szczególna sytuacja oskarżonego i jego obrońcy w postępowaniu odwoławczym, 5. Sposób wykonywania kontroli odwoławczej przez sąd drugiej instancji, 6. Przyczyny odwoławcze - zarzuty apelacyjne, 7. Materialna treść zarzutu odwoławczego, 8. Prawomocność wyroku. Cz. II Pisma procesowe
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.1 Ty i twoje prawo do wyrażania siebie: Asertywność i ty; Twoje pełne prawo; Obserwuj własny rozwój; Jak bardzo jesteś asertywny?; Wyznacz sobie cele. Cz.2 Odkrywanie asertywności: Co to znaczy: być asertywnym; Czy możesz podać mi przykład?; Nie chodzi o to, co mówisz, ale jak to robisz! Cz.3 Stawanie się asertywnym: Asertywne myślenie; Nie ma się czego bać; To umiejętność, której możesz się nauczyć; Rób tylko jeden krok naraz. Cz.4 Zajmowanie stanowiska: Złość to nie słowo na pięć liter; Nie musisz godzić się na upokorzenia. Cz.5 Wykorzystywanie asertywności: Asertywność kształtuje równorzędne relacje; Asertywność, intymność i seksualność; Asertywność przynosi efekty również w pracy; Radzenie sobie z trudnymi ludźmi. Cz.6 Prowadzenie asertywnego życia: Zdecyduj, kiedy być asertywnym; Pomóż innym postępować ze sobą jako nową asertywną osobą; Poza asertywnością. Aneks: Asertywność wymaga ćwiczeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (3 egz.)
Książka
W koszyku
(Kariera Menedżera)
(Kariera Menedżera)
Wprowadzenie, Dialog konstruktywny, Budowanie postawy asertywnej, Zachowanie asertywne, Jak się uczyć zachowań asertywnych
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 159.9 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 159.9 (1 egz.)
Brak okładki
Książka
W koszyku
( Biblioteczka "Poradnika Bibliotekarza" ; nr 17)
1. Dlaczego asertywność jest nam coraz bardziej potrzebna? Kontekst polityczny; 2. Bibliotekarki odkrywają siłę swojej profesji; 3. Asertywność w zarządzaniu; 4. Konferencja; 5. Czy Polacy są asertywni? Kontekst kulturowy; 6. Lobbing, czyli molestowanie moralne; 7. Dlaczego asertywność jest nam potrzebna coraz bardziej? Kontekst społeczny; 8. Nadać zyciu sens.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 002 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Brak okładki
Książka
W koszyku
Atlas myślenia dla menadżera Konfrontacja; Produktywność; Decyzja; Osiąganie celu; Rozwiązywanie problemów; Szanse; Ludzie; Zmiana; Cele; Dopasowanie; Prognozy; Planowanie; Informacja; Komunikacja; Ryzyko; Decyzje grupowe; Inwestycja w nowe przedsięwzięcie; Priorytety; Struktura organizacyjna; Porażka; Podstawowe operacje myślowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
Zawiera: Część I. Zrozumienie programu Autism Movement Therapy® 1. Korzyści płynące z programu muzyczno-ruchowego: Muzyka i ruch pomagają rozwijać podstawowe umiejętności; „Uśmiech!”; Łatwość i przyjemne z natury aspekty Autism Movement Therapy; Podróż Shoshany; Czym jest Autism Movement Therapy? Wielkie marzenia, wielkie cele; Istota mózgu: czym do licha jest neuroplastyczność? Nasze mózgi jak komputery; Ciało modzelowate zrozumienie lewej i prawej półkuli mózgu; Kora mózgu: autostrada informacji; Dowód sukcesu; Dalajlama, mózg i medytacja. 2. Jak wygląda sejsa Autism Movement Therapy®? Dołączenie do grupy rówieśników spoza spektrum autyzmu a Autism Movement Therapy; Pierwsze kroki; Podnoszenie poprzeczki wymagań; Potrzeba lepszej jakości życia; Autism Movement Therapy: 45-minutowa sesja; Rozłóżmy to na czynniki pierwsze. 3. Muzyka i ruch w każdym języku: Co wiemy o muzyce; Pianista Timothy Drury o tym, czemu muzyka to matematyka; Chiny i muzyka; Bujanie się do rytmu – ciekawostki o muzyce; Muzyka to matematyka – podsumowanie. Część II. Zachowanie – zachowanie – zachowanie oraz znaczenie nauczania umiejętności społecznych 1. Zachowanie – zachowanie – zachowanie: Jak powinien wyglądać plan Wspierania Pozytywnych Zachowań (PBS)? Czym jest system Wspierania Pozytywnych Zachowań (PBS)? Określenie funkcji zachowania; Wdrażanie strategii PBS: elementy – „Wielka Trójca”. 2. Umiejętności społeczne. Ty tańczysz, więc ja też: Niezaprzeczalny fakt; Na początku było niewystarczające zrozumienie społeczne…; Ustal według stopnia ważności, jakie są największe problemy na drodze do sukcesu; Przewidywalności zajęć AMT pomaga rozwijać pewność siebie; Uczestnicy zajęć AMT robią niezwykłe postępu; Odnoszenie się do innych uczestników zajęć i sytuacji społecznych; Stanie na kropce: miejsce startu; Modelowanie zachowań z wykorzystaniem techniki wideo: pokaż mi zamiast mówić; Powtórzmy podstawowe cechy charakterystyczne umiejętności społecznych; A teraz wyjdź z domu i działaj! Podsumowując; Bibliografia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (2 egz.)
Książka
W koszyku
1. Utwór, 2. Autor, 3. Osobiste prawa autorskie, 4. Ochrona osobistych praw autorskich, 5. Majątkowe prawa autorskie, 6. Ograniczenia autorskich praw majątkowych, 7. Ochrona autorskich praw majątkowych, 8. Czas ochrony autorskich praw majątkowych, 9. Przejście autorskich praw majątkowych, 10. Umowy licencyjne, 11. Złożenie utworu, 12. Przejęcie utworu, 13. Opracowanie redakcyjne, 14. Umowy z fotografami, 15. Umowy z grafikami, 16. Umowy z kartografami, 17. Prawo międzynarodowe, 18. Konwencja berneńska, 19. Copyright, czyli konwencja powszechna; 20. Organizacje prawa autorskiego, 21. Prawo do portretu, listu i tajemnicy źródeł informacji, 22. Źródła prawa autorskiego, 23. Podatki, finanse, egzemplarze obowiązkowe, 24. Jak obliczyć objętość książki?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
Zawiera: Część I. Charakterystyka autyzmu. 1. Zapowiedź: wczesne oznaki autyzmu; 2. Zbieranie: pasje i obsesje; 3. Jedz, pij i bądź wybredny: problemy żywieniowe; 4. Dźwięki ciszy: mit milczenia; 5. W dowolnym dniu: trudne zachowania; 6. DNA Disneya: echolalia i trudności językowe; 7. Niezgoda na dojrzewanie płciowe: dorastanie i seksualność; 8. Meteorolog: zmienne nastroje; 9. Język miłości w autyzmie: wyrażanie czułości; 10. Wyznania zabójcy gekonów: lekcja o śmierci i stracie. Część II. Edukacja. 11. Teorie na temat piramid: wybór interwencji; 12. Sport widowiskowy: zaangażowanie rodzica w edukację; 13. Dziesięć sposobów na wspieranie ucznia z autyzmem; 14. Zaplanowany smutek: plany nauczania indywidualnego; 15. Idziemy naprzód: okresy przejściowe w edukacji; 16. Dzień Niepodległości: korzystanie z toalety i higiena osobista; 17. Mówisz, że chcesz być ekspertem: zgłębianie wiedzy o autyzmie. Część III. Życie rodzinne. 18. Plan A: zaakceptować plan „M”; 19. Banda braci: relacje w rodzeństwie; 20. Autyzm w drugim stopniu: wiele możliwości w rodzinie; 21. Krzyżówki: dbanie o małżeństwo; 22. Konflikty i dochodzenie do porozumienia: agresja, samookaleczanie i inne trudności; 23. Mama wykraczająca poza normy: życie na granicy; 24. To jest ta pora roku: święta; 25. Podróże: w drodze z autyzmem; 26. Możesz być rodzicem dziecka autyzmem, jeśli; 27. Krok po kroku: miara postępów; 28. Często zadawane pytania: podręcznik samoobrony. Część IV. Relacje społeczne. 29. „Czy neandertalczycy polują na mamuty, tak jak my się modlimy?”; 30. Zakupy do utraty tchu: cierpienie w Walmarcie; 31. Cała prawda: co i kiedy powiedzieć; 32. Olimpiada autystyczna: bieg na 100 metrów przez parking; 33. Syrop z cebuli: interakcje z lekarzami. Epilog: Prawdziwa mama. Załącznik: Włączenie ucznia z autyzmem – zróżnicowany plan prowadzenia lekcji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 61 (3 egz.)
Czytelnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 61 (1 egz.)
Książka
W koszyku
Zawiera: Wstęp; Część pierwsza. Radzenie sobie: COVID-19 a autyzm; Klub historyjek pandemicznych; Radzenie sobie z nową normalnością; Wskazówki dotyczące tego, jak nawiązywać kontakt z dzieckiem i wspierać je w okresie izolacji; Depresja w trakcie izolacji; Narzędzia do radzenia sobie ze stresem. Część druga. Spojrzenie od środka: Temple w izolacji; Jak sobie radzić w izolacji; Jak nie zwariować w izolacji; Każdy do swojego pokoju. Część trzecia. Edukacja domowa i radzenie sobie z problematycznymi zachowaniami: Edukacja domowa ucznia z autyzmem – zacznij od prezentu; Teraz ty jesteś przyjacielem…; Edukacja domowa i praca domowa – jak je realizować bez problematycznych zachowań; Organizacja warunkuje lepsze zachowanie; Zachowanie i zmiany. Część czwarta. Aktywności i terapia zajęciowa: Zabawy sensoryczne pomagające dzieciom radzić sobie z zamknięciem w domu; Zgrana wizja; Otoczenie, zaangażowanie oraz edukacja w domu i w szkole; Tworzenie otoczenia sensorycznego; Funkcje wykonawcze a rozwój osobowości w czasie izolacji – ujęcie sensoryczne; Aktywności według Sher. Część piąta. Kwestie praktyczne: 13 kroków, które należy wykonać, gdy przywódcy nie spełniają oczekiwań; Planowanie finansowe w ramach kryzysu - autyzm podczas restrykcji sanitarnych; Rozwiązania dla rodziców dzieci z autyzmem podczas restrykcji sanitarnych. Część szósta. Przeżyć i rozkwitnąć: Ciastka, katastrofy i przejażdżki samochodem; Budowanie odporności psychicznej rodziny; Wdzięczność za autyzm; Rozwój dzięki wybranemu motywowi; Palmerowie rozkwitają w nowej normalności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (2 egz.)
Książka
W koszyku
Benchmarking i praktyka zarządzania; Kompleksowe zarządzanie jakością, Krytyczne czynniki sukcesu i procesy biznesu; Początki i rozwój benchmarkingu; Proces benchmarkingu; Bazy danych; Benchmarking wewnętrzny; Benchmarking zewnętrzny; Benchmarking w sektorze publicznym; Benchmarking w sektorze badawczo-rozwojowym, projektowym i usługowo-twórczym; Nagrody międzynarodowe; Aspekty prawne; Benchmarking przykłady i doświadczenia.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 65.01 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65.01 (1 egz.)
Książka
W koszyku
1. Historia bezpieczeństwa oprogramowania. Początki hakerstwa. Enigma - ok. 1930 r. Automatyczne łamanie kodu Enigmy - ok. 1940 r. Phreaking telefonów - ok. 1950 r. Technologia antyphreakingowa - ok. 1960 r. Początki hakowania komputerów - ok. 1980 r. Rozwój sieci WWW - ok. 2000 r. Hakerzy w nowoczesnej erze - po ok. 2015 r. Podsumowanie. CZĘŚĆ I. ROZPOZNANIE. 2. Wstęp do rekonesansu aplikacji internetowych. Zbieranie informacji. Mapowanie aplikacji internetowej. Podsumowanie. 3. Struktura nowoczesnej aplikacji internetowej. Nowoczesne aplikacje kontra aplikacje starszego typu. API typu REST. JavaScript Object Notation. JavaScript. Platformy SPA. Systemy uwierzytelniania i autoryzacji. Serwery WWW. Bazy danych po stronie serwera. Magazyny danych po stronie klienta. Podsumowanie. 4. Znajdowanie subdomen. Wiele aplikacji na domenę. Wbudowane w przeglądarkę narzędzia do analizy sieci. Wykorzystanie rekordów publicznych. Ataki transferu stref. Szukanie subdomen metodą brute force. Ataki słownikowe. 5. Analiza API. Wykrywanie punktu końcowego. Mechanizmy uwierzytelniania. Struktury punktów końcowych. Podsumowanie. 6. Znajdowanie zewnętrznych zależności. Wykrywanie platform po stronie klienta. Wykrywanie platform po stronie serwera. Podsumowanie. 7. Identyfikowanie słabych punktów w architekturze aplikacji. Sygnały świadczące o bezpiecznej lub niezabezpieczonej architekturze. Wiele warstw bezpieczeństwa. Zapożyczenia i ponowne odkrywanie. Podsumowanie. 8. Podsumowanie części I. CZĘŚĆ II. OFENSYWA. 9. Wstęp do hakowania aplikacji internetowych. Sposób myślenia hakera. Rozpoznanie stosowane. 10. Ataki Cross-Site Scripting (XSS). Wykrywanie i eksploatacja XSS. Zapisane ataki XSS. Odbite ataki XSS. Ataki XSS oparte na hierarchii DOM. Ataki XSS oparte na mutacji. Podsumowanie. 11. Cross-Site Request Forgery (CSRF). Manipulowanie parametrami zapytania. Inne dane wysyłane żądaniami GET. Ataki CSRF na punkty końcowe POST. Podsumowanie. 12. XML External Entity (XXE). Bezpośrednie ataki XXE. Pośrednie ataki XXE. Podsumowanie. 13. Wstrzykiwanie. Wstrzykiwanie SQL-a. Wstrzykiwanie kodu. Wstrzykiwanie polecenia. Podsumowanie. 14. Denial of Service (DoS). Ataki DoS wykorzystujące wyrażenia regularne (ReDoS). Logiczne ataki DoS. Rozproszone ataki DoS. Podsumowanie. 15. Ataki z wykorzystaniem zewnętrznych zależności. Metody integracji. Menedżery pakietów. Baza danych Common Vulnerabilities and Exposures. Podsumowanie. 16. Podsumowanie części II. CZĘŚĆ III. OBRONA. 17. Zabezpieczanie nowoczesnych aplikacji internetowych. Defensywna architektura oprogramowania. Wyczerpujące inspekcje kodu. Wykrywanie luk. Analiza luk. Zarządzanie lukami. Testy regresyjne. Strategie łagodzenia ryzyka. Rekonesans stosowany i techniki ofensywne. 18. Architektura bezpiecznej aplikacji. Analizowanie wymagań dotyczących funkcji. Uwierzytelnianie i autoryzacja. Dane osobowe i finansowe. Wyszukiwanie. Podsumowanie. 19. Przegląd kodu pod kątem bezpieczeństwa. Jak zacząć inspekcję kodu. Archetypowe luki kontra błędy we własnej logice. Od czego zacząć inspekcję pod kątem bezpieczeństwa. Antywzorce bezpiecznego kodowania. Podsumowanie. 20. Wykrywanie luk. Automatyzacja bezpieczeństwa. Programy odpowiedzialnego ujawniania luk. Programy dla łowców błędów. Zewnętrzne testy penetracyjne. Podsumowanie. 21. Zarządzanie lukami. Odtwarzanie luk. Ocena dotkliwości luki. Common Vulnerability Scoring System. Zaawansowana punktacja luk. Poza selekcją i oceną punktową. Podsumowanie. 22. Obrona przed atakami XSS. Najlepsze praktyki tworzenia kodu odpornego na ataki XSS. Czyszczenie danych wpisanych przez użytkownika CSS. Zasady Content Security Policy stosowane w celu zapobiegania atakom XSS. Podsumowanie. 23. Obrona przed atakami CSRF. Weryfikacja nagłówka. Tokeny CSRF. Najlepsze praktyki zapobiegające atakom CSRF. Podsumowanie. 24. Obrona przed atakami XXE. Weryfikacja innych formatów danych. Zaawansowane ryzyka XXE. Podsumowanie. 25. Ochrona przed wstrzykiwaniem. Ochrona przed wstrzykiwaniem SQL-a. Ogólne metody ochrony przed wstrzykiwaniem/ Podsumowanie. 26. Ochrona przed atakami DoS. Ochrona przed atakami DoS na funkcje parsujące wyrażenia regularne. Ochrona przed atakami DoS wymierzonymi w logikę. Ochrona przed atakami DDoS. Podsumowanie. 27. Zabezpieczanie zewnętrznych zależności. Ocena drzewa zależności. Techniki bezpiecznej integracji. Podsumowanie. 28. Podsumowanie części III. Historia bezpieczeństwa oprogramowania. Rekonesans aplikacji internetowych. Ofensywa, Obrona. 29. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rozdział 1. Zasady i pojęcia. Najmniejsze uprzywilejowanie. Bezpieczeństwo od podstaw. Potencjalni atakujący, diagramy i granice zaufania. Model świadczenia usługi w chmurze. Model współodpowiedzialności w chmurze. Zarządzanie ryzykiem. Rozdział 2. Zarządzanie zasobami danych i ich ochrona. Identyfikacja i klasyfikacja danych. Przykładowe poziomy klasyfikacji danych. Istotniejsze wymagania branżowe i prawne. Zarządzanie zasobami danych w chmurze. Oznaczanie zasobów w chmurze. Ochrona danych w chmurze. Tokenizacja. Szyfrowanie. Podsumowanie. Rozdział 3. Zarządzanie zasobami danych i ich ochrona. Różnice w stosunku do tradycyjnego IT. Rodzaje zasobów w środowisku w chmurze. Zasoby obliczeniowe. Zasoby pamięci. Zasoby sieciowe. Pipeline zarządzania zasobami. Wycieki podczas wyboru usługi. Wycieki wynikające z przetwarzania. Wycieki wynikające z wykorzystania narzędzi. Wycieki wynikające z zaniedbania ryzyka. Oznaczanie zasobów w chmurze. Podsumowanie. Rozdział 4. Zarządzanie tożsamością i dostępem. Różnice w stosunku do tradycyjnego IT. Cykl życia dla tożsamości i dostępu. Żądanie. Zatwierdzanie. Utwórz, usuń, udziel lub odwołaj. Uwierzytelnianie. Tożsamości IAM w chmurze. Relacje firma-klient i firma-pracownik. Uwierzytelnianie wielopoziomowe. Hasła i klucze API. Współdzielone tożsamości. Tożsamość federacyjna. Pojedyncze logowanie. Metadane instancji i dokumenty tożsamości. Zarządzanie sekretami. Autoryzacja. Scentralizowana autoryzacja. Role. Przedłużanie ważności. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 5. Zarządzanie podatnościami. Różnice w stosunku do tradycyjnego IT. Zagrożone obszary. Dostęp do danych. Aplikacje. Oprogramowanie pośredniczące. System operacyjny. Sieć. Infrastruktura wirtualna. Infrastruktura fizyczna. Znajdowanie i naprawianie podatności. Skanery podatności na zagrożenia sieciowe. Skanery bezagentowe i zarządzanie konfiguracją. Skanery agentowe i zarządzanie konfiguracją. Narzędzia zarządzania bezpieczeństwem od dostawcy chmury. Skanery kontenerów. Dynamiczne skanery aplikacji (DAST). Statyczne skanery aplikacji (SAST). Skanery analizy składu oprogramowania (SCA). Interaktywne skanery aplikacji (IAST). Runtime Application Self-Protection Scanners (RASP). Ręczne sprawdzenie kodu. Testy penetracyjne. Raporty użytkowników. Przykładowe narzędzia do zarządzania podatnościami i konfiguracją. Procesy zarządzania ryzykiem. Mierniki zarządzania podatnościami. Zakres narzędzi. Średni czas naprawy. Systemy/aplikacje z niezałatanymi podatnościami. Odsetek wyników fałszywie pozytywnych. Odsetek wyników fałszywie negatywnych. Mierniki powtarzalności podatności. Zarządzanie zmianami. Połączenie wszystkiego w przykładowej aplikacji. Podsumowanie. Rozdział 6. Bezpieczeństwo sieci. Różnice w stosunku do tradycyjnego IT. Pojęcia i definicje. Białe i czarne listy. Strefy DMZ. Proxy. Sieci definiowane programowo. Wirtualizacja funkcji sieciowych. Sieci nakładkowe i enkapsulacja. Prywatne chmury wirtualne. Network Address Translation. IPv6. Połączenie wszystkiego w przykładowej aplikacji. Szyfrowanie w trakcie przesyłania. Zapory i segmentacja sieci. Zezwalanie na dostęp administracyjny. Zapora sieciowa aplikacji internetowych i RASP. Anty-DDoS. Systemy wykrywania i zapobiegania włamaniom. Filtrowanie ruchu wychodzącego z sieci. Zapobieganie utracie danych. Podsumowanie. Rozdział 7. Wykrywanie, reagowanie i odzyskiwanie po incydentach bezpieczeństwa. Różnice w stosunku do tradycyjnego IT. Co monitorować. Dostęp użytkownika uprzywilejowanego. Dzienniki narzędzi defensywnych. Dzienniki i mierniki usług w chmurze. Dzienniki i mierniki systemu operacyjnego. Dzienniki oprogramowania pośredniczącego. Serwer sekretów. Twoja aplikacja. Jak monitorować? Agregacja i zatrzymywanie. Parsowanie. Wyszukiwanie i korelacja. Alarmowanie i automatyczna reakcja. Informacje o bezpieczeństwie i menedżerowie zdarzeń. Threat Hunting. Przygotowanie do incydentu. Zespół. Plany. Narzędzia. Reagowanie na zdarzenie. Cyber Kill Chains. Pętla OODA (Obserwacja-Orientacja-Decyzja-Akcja). Forensic w chmurze. Blokada nieautoryzowanego dostępu. Zatrzymywanie ekstrakcji danych oraz komunikacji z serwerami C&C. Odzyskiwanie. Ponowne instalowanie systemów informatycznych. Powiadomienia. Zdobyta wiedza. Przykładowe mierniki. Przykładowe narzędzia do wykrywania, reagowania i odzyskiwania. Połączenie wszystkiego w przykładowej aplikacji. Monitorowanie systemów ochronnych. Monitorowanie aplikacji. Monitorowanie administratorów. Zrozumienie infrastruktury audytu. Podsumowanie. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej