Sortowanie
Źródło opisu
Książki
(24)
Forma i typ
Książki
(23)
Czasopisma
(1)
Dostępność
tylko na miejscu
(13)
dostępne
(12)
wypożyczone
(4)
Placówka
Wypożyczalnia
(16)
Czytelnia
(13)
Autor
Bączek Piotr
(2)
Madej Marek
(2)
Abramski Olgierd
(1)
Adamus Rafał
(1)
Andrzejewska Anna
(1)
Augustyn Paulina
(1)
Banach Zbigniew
(1)
Bała Karolina
(1)
Bednarek Józef
(1)
Bober Wojciech Jerzy
(1)
Borkowski Lech
(1)
Borski Maciej (1975- )
(1)
Buratowska Klaudia
(1)
Ciechorski Jan
(1)
Dobrzański Jarosław
(1)
Dudek Andrzej
(1)
Fadia Ankit
(1)
Ferenc Agnieszka
(1)
Goc Mieczysław
(1)
Grabowski Radosław
(1)
Jagocha Konrad
(1)
Jordan Tim
(1)
Kadyszewski Borys
(1)
Kawecka Marcelina
(1)
Kenan Kevin
(1)
Kil Jan
(1)
Kobes Paweł
(1)
Kobroń-Gąsiorowska Łucja
(1)
Korbecki Marek
(1)
Kozak Stanisław
(1)
Krzysztofik-Pelka Magdalena
(1)
Kuczkowski Przemysław
(1)
Kunicka-Michalska Barbara
(1)
Kurtz George
(1)
Majewski Kamil
(1)
Masłowski Krzysztof
(1)
McClure Stuart
(1)
Meryk Radosław
(1)
Moszczyński Jarosław
(1)
Mrugalski Jakub
(1)
Prońko Jarosław
(1)
Pudło-Jaremek Anna
(1)
Pytlik Roksana
(1)
Płudowski Tomasz
(1)
Scambray Joel
(1)
Shinder Debra Littlejohn
(1)
Sikorski Witold
(1)
Siwicki Maciej
(1)
Sobas Magdalena
(1)
Sowul Łukasz
(1)
Terlikowski Marcin
(1)
Tittel Ed
(1)
Trzeja Patrycja
(1)
Tyborowska Patrycja
(1)
Wang Wallace
(1)
Warchoł Iwona
(1)
Wiśniewski Bernard
(1)
Wójcik Jerzy Wojciech
(1)
Zalewski Michal
(1)
Zieliński Jakub
(1)
Śladkowska Ewa
(1)
Świątkowski Andrzej M. (1944- )
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(4)
2000 - 2009
(19)
Kraj wydania
Polska
(24)
Język
polski
(24)
Temat
Przestępstwo komputerowe
(22)
Internet
(9)
Sieć komputerowa
(9)
Bezpieczeństwo narodowe
(4)
Programy komputerowe
(4)
Baza danych
(3)
Informacja
(3)
Rzeczywistość wirtualna
(3)
Wirusy komputerowe
(3)
Informacje niejawne
(2)
Komputery
(2)
Linux
(2)
Pedofilia
(2)
Prawo do informacji publicznej
(2)
Prawo karne
(2)
Przestępczość zorganizowana
(2)
Społeczeństwo informacyjne
(2)
Systemy informatyczne
(2)
Szpiegostwo
(2)
Służby specjalne
(2)
Terroryzm
(2)
Uzależnienie od komputera
(2)
Antyterroryzm
(1)
Banki
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo systemów
(1)
Broń masowej zagłady
(1)
Daktyloskopia
(1)
Dane osobowe
(1)
Decyzja administracyjna
(1)
Diagnostyka prenatalna
(1)
Dobra osobiste
(1)
Dokumenty
(1)
Dyskryminacja w zatrudnieniu
(1)
Etyka
(1)
Europejska Konwencja Praw Człowieka
(1)
Finanse
(1)
Gospodarka elektroniczna
(1)
Gry hazardowe
(1)
Gry komputerowe
(1)
Identyfikacja osób
(1)
Intrnet
(1)
Kontratypy (prawo)
(1)
Kontrola finansowa
(1)
Korupcja
(1)
Kradzież
(1)
Kryminologia
(1)
Księgi wieczyste
(1)
Leki
(1)
Loot box
(1)
Ministerstwo Sprawiedliwości (Polska)
(1)
Nauczanie na odległość
(1)
Nieważność decyzji administracyjnej
(1)
Ochrona praw konsumenta
(1)
Ochrona zwierząt
(1)
Odpowiedzialność cywilna
(1)
Odpowiedzialność konstytucyjna
(1)
Opieka okołoporodowa
(1)
Opieka społeczna
(1)
Oskarżony
(1)
Osoby z niepełnosprawnością
(1)
Oszustwo
(1)
Piramidy finansowe
(1)
Podpis elektroniczny
(1)
Pornografia -- zwalczanie
(1)
Postępowanie administracyjne
(1)
Postępowanie cywilne
(1)
Pracownicy samorządowi
(1)
Pracownicy socjalni
(1)
Prawo Unii Europejskiej
(1)
Prawo farmaceutyczne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Prawo karne procesowe
(1)
Prawo medyczne
(1)
Prawo miejscowe
(1)
Prawo pracy
(1)
Prawo spadkowe
(1)
Prawo urzędnicze
(1)
Praworządność
(1)
Prezydentura (urząd)
(1)
Prokurator Generalny (urząd)
(1)
Prokuratorzy
(1)
Prokuratura
(1)
Przedsiębiorstwo
(1)
Przestępczość - zapobieganie
(1)
Przestępczość gospodarcza
(1)
Przestępstwo
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Rejestr Sprawców Przestępstw na Tle Seksualnym
(1)
Sieć komputerowa -- ochrona
(1)
Szyfry
(1)
Transmisja danych
(1)
Traseologia
(1)
Trybunał Sprawiedliwości Unii Europejskiej
(1)
Trybunał stanu
(1)
Ubezpieczenia
(1)
Umowa elektroniczna
(1)
Użycie broni palnej
(1)
Temat: czas
1989-
(1)
Temat: miejsce
Kraje Unii Europejskiej
(1)
Polska
(1)
Gatunek
Czasopismo naukowe
(1)
Czasopismo prawnicze
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
24 wyniki Filtruj
Brak okładki
Książka
W koszyku
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1.Możliwości cyberświata: Teoretyczne i metodologiczne podstawy badań nad człowiekiem w cyberprzestrzeni; Edukacja medialna a cyberprzestrzeń; Nauka języków obcych w cyberprzestrzeni; Usługi bibliotek naukowych w dostarczaniu informacji elektronicznej w edukacji na odległość; Reklama internetowa, jej odbiorcy oraz kierunku rozwoju; Możliwości robotyki we współczesnym świecie i edukacji. 2. Zagrożenia cyberświata: Komunikatory internetowe zagrożeniem dla dzieci; Świat wirtualny - kreatorem rzeczywistości dziecka; Media a problem uzależnień; Zagrożenia dla osób niepełnosprawnych związane z korzystaniem z mediów elektronicznych; Ryzyko uzależnień dzieci i młodzieży od mediów cyfrowych; Problem agresji i przemocy w multimediach elektronicznych - aspekty psychologiczne i etyczne; Cyberpornografia i cyberseks; Gry i gierki w komunikacji społecznej. Informacyjne uwikłania i zaległości; Cyberterrorystyczna internetyzacja; Prawne aspekty przestępczości teleinformatycznej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 316 (1 egz.)
Książka
W koszyku
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Media Cyfrowe)
1. Hack, czyli akt hakerstwa; 2. Cracking: Czarne Kapelusze w internecie; 3. Wolne i otwarte oprogramowanie: współpraca, obiekty i własność; 4. Społeczny wymiar hakerstwa: haktywizm, cyberwojna, cyberterror, cyberprzestępczość; 5. Pozahakerskie aspekty hakerstwa: Creative Commons, hakerzy, którzy nie programują, proletariat programistów, subkultury hakerskie oraz maniacy komputerowi; 6. Sens hakerstwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Niebezpieczeństwo)
Cz.I Bezpieczeństwo baz danych: 1. Problematyka bezpieczeństwa baz danych, 2. Ochrona baz danych za pomocą kryptografii, Cz.II Infrastruktura kryptograficzna: 3. Podstawy infrastruktury kryptograficznej, 4. Maszyny kryptograficzne i algorytmy, 5. Klucze: sejfy, domumantacja i menedżerowie, 6. Dostawcy i konsumenci kryptograficznie. Cz.III Projekt kryptograficzny: 7. Zarządzanie projektem kryptograficznym, 8. Uściślanie wymagań, 9. Uściślanie projektu, 10. Bezpieczne tworzenie oprogramowanie, 11. Testowanie, 12. Wdrożenie, obrona i plan zamknięcia. Cz.IV Przykłądowy kod: 13. O przykładach, 14. Sejf na klucze, 15. Dokumentacja, 16. Menedżer kluczy, 17. Maszyna, 18. Pokwitowania i dostawca, 19. Konsument, 20. Wyjątki, 21. Działający system
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz. I Wirusy: 1.Wirusy polimorficzne, 2.Automatyczne narzędzia do tworzenia wirusów, 3.Makrowirusy, 4.Robaki internetowe, 5.Narzędzia, Cz. II Pecet i MS windows: 6.Hasło zabezpieczające SETUP komputera, 7.Piki PWL, 8.Microsoft Windows NT/2000. Cz. III Internet: 9.Prehistoria, 11.Wczoraj, 12.Dziś
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie Lex)
1. Przestępczość związana z treścią informacji; 2. Kryminalizacja zachowań motywowanych rasizmem, faszyzmem i ksenofobią; 3. Karalność rozpowszechniania pornografii i pornografii pedofilskiej; 4. Przestępstwa związane z treścią informacji w polskim kodeksie karnym; 5. Zasady odpowiedzialności dostawców dostępu do Internetu oraz innych operatorów usług internetowych; 6. Zapobieganie zjawisku rozpowszechniania nielegalnych i szkodliwych treści z wykorzystaniem Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Przestępstwa gospodarcze przełomu XX i XXI wieku na tle polskich czynników kryminogennych; 2. Oszustwa bankowe, giełdowe i w ramach akredytywy; 3. Oszustwa kredytowe; 4. Kredyty w systemie konsorcjum argentyńskiego; 5. Inwestowanie w łańcuszki, piramidy, parabanki; 6. Nowe projekty oszustw na tle bieżących potrzeb społecznych; 7. Zagrożenia z cyberprzestrzeni; 8. Nigeryjskie oszustwa zaliczkowe; 9. Ciemna i złota liczba przestępstw gospodarczych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym , 2. Komunikowanie się nadawców i odbiorców w Internecie , 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych , 4. Internetoholizm , gry komputerowe i hazard internetowy , 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie , 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
(Cyberkultura, Internet, Społeczeństwo)
1. Komputer: urządzenie techniczne i fakt kultury. 2. Etyka w świecie cyfrowym: zakres rozważań. 3. Etyka komputerowa jako etyka zawodowa. 4. Problem nowości i stosowania norm moralnych. 5. Normatywne problemy informatyzacji i ich wyjątkowość. 6. Normatywność w cyberprzestrzeni. Dodatek: własność oprogramowania - przykład analizy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 17 (1 egz.)
Książka
W koszyku
1. Dokumenty międzynarodowe oraz inicjatywy międzynarodowe i krajowe, 2. Przestępstwa tzw. seksualne (w tym cyberseksualne), 3. Kary i środki karne, 4. Kumulatywny zbieg przepisów ustawy, 5. Wybrane zagadnienia procesowe i wykonawcze, 6. Propozycje zawarte w wybranych projektach zmian przepisów prawnych a ustawa z 18 marca 2004, 7. Odpowiedzialność podmiotów zbiorowych (osób prawnych)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XXI. Zeszyt 2)
Kwartalnik, 2020-
Wcześniejsza częstotliwość: Rocznik, 2000-2013, Półrocznik, 2014-2019
Forma i typ
Temat
Delimitacja odpowiedzialności Prezydenta RP a jej konstytucjonalizacja – wybrane problemy; Połączenie funkcji Ministra Sprawiedliwości i Prokuratora Generalnego jako zagrożenie dla praworządności; Podstawowe regulacje dostępu do informacji publicznej na poziomie konstytucji i ustaw w porządku prawnym państw członkowskich Unii Europejskiej; Tworzenie rejestru sprawców przestępstw seksualnych oraz problematyka zatarcia skazania w kontekście art. 8 EKPC; Gminny program opieki nad zwierzętami bezdomnymi i zapobiegania bezdomności zwierząt jako akt prawa miejscowego na tle orzecznictwa sądów administracyjnych; Zmodyfikowane narzędzia polityki podatkowej gmin w związku z pandemią COVID-19. Wybrane zagadnienia prawne; Aktualne zmiany w Prawie zamówień publicznych; Odpowiedzialność karna za naruszenie ochrony danych osobowych; Kradzież szczególnie zuchwała – czyli nowy kwalifikowany typ przestępstwa kradzieży w obowiązującym Kodeksie karnym; „Specjalne użycie broni” z ustawy o działaniach antyterrorystycznych – analiza dogmatyczna i teoretycznoprawna; Problematyka dopuszczalności stosowania produktów leczniczych off-label; Wniosek prokuratora o uchylenie lub zmianę prawomocnego stwierdzenia nabycia spadku; Oskarżony – (nie)potrzebny uczestnik postępowania jurysdykcyjnego? Rozważania na tle art. 117 § 3a kpk oraz art. 378a kpk (część I); Przedawnienie wadliwości decyzji w ogólnym postępowaniu administracyjnym; Zdarzenia sprawcze związane z opieką prenatalną i okołoporodową w świetle odpowiedzialności cywilnoprawnej za szkody doznane przed urodzeniem; „Mechanizm losowej nagrody” w grach komputerowych, a regulacje prawne dotyczące gier losowych oraz ochrony konsumentów ze szczególnym wyszczególnieniem mechaniki loot box; The statute of trade unions as a limit of abuses against employers – selected issues; Index of unequal treatment of the disabled. A precedent judgment of the CJEU; Zatrudnienie w samorządowych jednostkach organizacyjnych pomocy społecznej na stanowisku pracownika socjalnego i kierowniczych stanowiskach urzędniczych w tych jednostkach; Glosa do wyroku NSA z dnia 4 czerwca 2013 r., II FSK 1534/12. Prowadzenie rachunków bankowych w przypadku spółek cywilnych; Opodatkowanie podatkiem VAT rekompensat za świadczone usługi przewozowe w autobusach komunikacji miejskiej – glosa krytyczna do wyroku NSA z dnia 7 listopada 2018 r., sygn. akt I FSK 1692/16; Glosa do wyroku Naczelnego Sądu Administracyjnego z dnia 17 grudnia 2019 r. – powierzenie obowiązków kierownika podmiotu leczniczego; Spór interpretacyjny na tle wykładni przepisu art. 540 § 3 k.p.k. wraz z glosą aprobującą do uchwały Sądu Najwyższego z dnia 26 czerwca 2014 roku, sygn. I KZP 14/14.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
1. Ślady kryminalistyczne - zagadnienia ogólne 2. Ślady daktyloskopijne 3. Ślady dermatoskopijne, ślady zębów i rękawiczek 4. Ślady biologiczne 5. Ślady osmologiczne 6. Ślady traseologiczne 7. Dokument jako ślad kryminalistyczny 8. Ślady fonoskopijne 9. Ślady mechanoskopijne 10. Ślady użycia broni palnej 11. Ślady fizykochemiczne 12. Ślady pamięciowe - kryminalistyczna problematyka badań wariograficznych 13. Ślady przestępstw komputerwowych 14. Oględziny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ubezpieczenia przestępstw komputerowych / Agnieszka Ferenc. - Wyd. 2. - Warszawa : Promotor, 2008. - 77, [3] s. : rys.; tab. ; 24 cm.
1. Historia komputera: Cyfrowy wiek; Komputer- jak to się wszystko zaczęło?; Zastosowanie komputerów w dniu dzisiejszym; 2. Przestępstwa komputerowe: Zarys i istota przestępstw komputerowych; Komputerowe systemy a przestępczość; Klasyfikacja zagrożeń w systemach teleinformatycznych; Komputerowe przestępstwa gospodarcze; Przestępstwa w świetle badań statystycznych; Przestępstwa komputerowe w nowym kodeksie karnym- zagadnienia prawne; 3. Wykrywanie i udowadnianie przestępstw komputerowych: Charakterystyczne cechy przestępstw komputerowych; Wykrywanie piractwa oprogramowania; Dowody przy przestępstwach komputerowych; 4. Zabezpieczenia, ubezpieczenia i ochrona na przykładzie Banków Polskich: Polityka ochrony banków; Ubezpieczenie sprzętu elektronicznego; CrmeGuard- ochrona przed oszustwem
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz I. Teoretyczne podstawy badań; 1. Filozoficzne i prawne interpretacje pojęcia "wolność"; 2. Społeczne konteksty wolności; Cz. II. Analiza wyników badań własnych; 1. Założenia metodologiczne badań własnych; 2. Charakterystyka demograficzno-społeczna badanej populacji; 3. Definiowanie przez badanych pojęć: wolność, odpowiedzialność, tolerancja i ich wzajemnych relacji; 4. Badani wobec wolności w wybranych kontekstach społecznych; 5. Młodzieżowe interpretacje odpowiedzialności i tolerancji; 6. Suplement. Dynamika interpretacji wolności w wypowiedziach uczniów- uczestników wywiadu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Książka
W koszyku
1. Koncepcja zagrożeń asymetrycznych i jej miejsce w teorii stosunków międzynarodowych oraz nauce o bezpieczeństwie, 2. Uwarunkowania rozwoju i czynniki kształtujące środowisko działania podmiotów stanowiących zagrożenie asymetryczne, 3. Terroryzm międzynarodowy jako zagrożenie asymetryczne państw obszaru transatlantyckiego, 4. Transnarodowa przestępczość zorganizowana jako zagrożenie asymetryczne, 5. Użycie przez podmioty pozapaństwowe środków niekonwencjonalnych (broni masowego rażenia-BMR), 6. Zastosowanie przez podmioty pozapaństwowe technologii informatycznych (information technologies - IT) jako zagrożenie asymetryczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Pojęcie i istota bezpieczeństwa narodowego, 2. Rola informacji na przełomie XX/XXI w., 3. Źródła i przejawy zagrożeń informacyjnych, 4. System bezpieczeństwa informacyjnego państwa, 5. Organizacja ochrony informacji w Polsce po 1989 roku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej