Sortowanie
Źródło opisu
Książki
(209)
IBUK Libra
(8)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(206)
Publikacje fachowe
(26)
Publikacje naukowe
(17)
E-booki
(9)
Czasopisma
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(164)
dostępne
(128)
wypożyczone
(4)
nieokreślona
(2)
Placówka
Wypożyczalnia
(132)
Czytelnia
(166)
Autor
Kiełtyka Leszek
(6)
Nowicki Adam
(6)
Gałach Adam
(5)
Kisielnicki Jerzy (1939- )
(4)
Sroka Henryk
(4)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Gołuchowski Jerzy
(3)
Majewski Jerzy
(3)
Pańkowska Małgorzata
(3)
Szyjewski Zdzisław
(3)
Szymonik Andrzej (1952- )
(3)
Adamczewski Piotr
(2)
Anderson Ross (1956- )
(2)
Białas Andrzej
(2)
Carlson Piotr
(2)
Chmielarz Witold
(2)
Chomiak-Orsa Iwona
(2)
Ciesielski Marek (1949- )
(2)
Flasiński Mariusz
(2)
Grzywak Andrzej
(2)
Januszewski Arkadiusz
(2)
Jemielniak Dariusz
(2)
Koźmiński Andrzej K
(2)
Lech Przemysław
(2)
Liderman Krzysztof (1954- )
(2)
Marszałek Stanisław
(2)
Mikulski Kazimierz
(2)
Nowak Edward (1951- )
(2)
Pająk Edward
(2)
Sekuła Jolanta
(2)
Siemieniuk Nina
(2)
Szadkowska-Rucińska Małgorzata
(2)
Szczepaniak Mikołaj
(2)
Wieczorek Tadeusz
(2)
Wróblewski Piotr
(2)
Adamczyk Adam
(1)
Adamkiewicz-Drwiłło Hanna G
(1)
Alimpiiev Yevhenii
(1)
Auksztol Jerzy
(1)
Aumasson Jean-Philippe
(1)
Ball Bill
(1)
Banachowski Lech
(1)
Banachowski Marcin
(1)
Banaszak Zbigniew
(1)
Baranowska Marzena
(1)
Bartkiewicz Witold
(1)
Baryń Magdalena
(1)
Bednarczyk Henryk
(1)
Beynon-Davies Paul
(1)
Bielecki Witold Tomasz
(1)
Bilski Tomasz
(1)
Bogusławska Katarzyna
(1)
Bojarski Roman
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Borski Maciej (1975- )
(1)
Bytniewski Andrzej
(1)
Bąkiewicz Tomasz
(1)
Błasiak Kamil
(1)
Błaszczyk Artur
(1)
Cadle James
(1)
Chaberek Mirosław
(1)
Chi Robert
(1)
Chibowski Robert
(1)
Chmielewski Jacek M
(1)
Chodyński Andrzej
(1)
Chomuszko Magdalena
(1)
Chłopecki Jerzy
(1)
Chłopek Włodzimierz
(1)
Cichosz Paweł
(1)
Cieciura Marek
(1)
Ciejpa-Znamirowski Krzysztof
(1)
Cygan Zdzisław
(1)
Czachórski Tadeusz
(1)
Czapka Mirosław
(1)
Czermiński Jerzy
(1)
Czerwik Marek
(1)
Dadan Michał
(1)
De Sutter Jan
(1)
Detyna Beata
(1)
Dietl Jerzy (1927-2021)
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Evans Eric
(1)
Foemmel Matthew
(1)
Ford Neal
(1)
Forystek Mirosław
(1)
Fowler Martin
(1)
Francik Kamila
(1)
Frączkowski Kazimierz
(1)
Gabryelczyk Renata
(1)
Garbacz Bartłomiej
(1)
Garcia-Molina Hector
(1)
Goliński Jan
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Grabiec Olimpia (1975- )
(1)
Grabiński Tadeusz
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Rok wydania
2020 - 2024
(11)
2010 - 2019
(35)
2000 - 2009
(166)
1990 - 1999
(6)
Okres powstania dzieła
2001-
(19)
Kraj wydania
Polska
(215)
nieznany (a)
(1)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(216)
angielski
(1)
rosyjski
(1)
Temat
Systemy informatyczne
(98)
Systemy informatyczne zarządzania
(89)
Przedsiębiorstwo
(47)
Informatyka
(28)
Internet
(18)
Baza danych
(17)
Informacja
(17)
Zarządzanie
(17)
Zarządzanie wiedzą
(17)
Informacja dla zarządzania
(15)
Logistyka gospodarcza
(13)
Sieć komputerowa
(13)
Organizacja
(12)
Systemy informacyjne
(12)
Komputery
(11)
Zintegrowane systemy informatyczne
(11)
Bezpieczeństwo systemów
(10)
Handel elektroniczny
(10)
Zarządzanie projektami
(10)
Społeczeństwo informacyjne
(8)
Transmisja danych
(8)
Banki
(7)
Bezpieczeństwo teleinformatyczne
(7)
Gospodarka
(7)
Inteligencja sztuczna
(7)
Kadry
(7)
Logistyka
(7)
Przedsiębiorstwa małe i średnie
(7)
Administracja
(6)
Gospodarka oparta na wiedzy
(6)
Komputeryzacja
(6)
Nauczanie na odległość
(6)
Zarządzanie jakością
(6)
Kapitał intelektualny przedsiębiorstwa
(5)
Marketing
(5)
Marketing elektroniczny
(5)
Szkolnictwo wyższe
(5)
Łańcuch dostaw
(5)
Bezpieczeństwo informacji
(4)
Bezpieczeństwo narodowe
(4)
Dane osobowe
(4)
Gospodarka elektroniczna
(4)
Hurtownia danych
(4)
Innowacje
(4)
Marketing partnerski
(4)
Multimedia
(4)
Obsługa klienta
(4)
Organizacja ucząca się
(4)
Rachunkowość
(4)
Rynek kapitałowy
(4)
Terroryzm
(4)
Zarządzanie ryzykiem
(4)
Zastosowanie i wykorzystanie
(4)
Administracja publiczna
(3)
Controlling
(3)
Decyzje
(3)
Informacja gospodarcza
(3)
Informatyzacja
(3)
Polska
(3)
Produkcja
(3)
Programy komputerowe
(3)
Przetwarzanie danych
(3)
Rachunkowość zarządcza
(3)
Sektor publiczny
(3)
Strony WWW
(3)
Systemy ekspertowe
(3)
Systemy informatyczne rozproszone
(3)
Systemy operacyjne
(3)
Usługi elektroniczne
(3)
Zarządzanie publiczne
(3)
Administracja elektroniczna
(2)
Banki internetowe
(2)
Bankowe usługi detaliczne
(2)
Bankowość elektroniczna
(2)
Bezpieczeństwo informacyjne
(2)
Biznes
(2)
Czwarta rewolucja przemysłowa
(2)
Gospodarka materiałowa
(2)
Haking
(2)
Informacje niejawne
(2)
Inżynieria systemów
(2)
Jakość
(2)
Języki programowania
(2)
Kobieta
(2)
Konsumenci
(2)
Kryptologia
(2)
Linux
(2)
Magazyn
(2)
Marketing cyfrowy
(2)
Menedżerowie
(2)
Nauczanie
(2)
Nauki ekonomiczne
(2)
Ochrona danych osobowych
(2)
Ochrona środowiska
(2)
Otoczenie firmy
(2)
Outsourcing
(2)
Project
(2)
Projekt informatyczny
(2)
Przedsiębiorstwa małe i średnie (MŚP)
(2)
Przedsiębiorstwo a systemy informacyjne
(2)
Temat: czas
2001-
(7)
1601-
(1)
1701-
(1)
1801-
(1)
1801-1900
(1)
1901-
(1)
1901-2000
(1)
1945-1989
(1)
Temat: miejsce
Polska
(12)
Kraje Unii Europejskiej
(4)
Katowice (woj. śląskie ; okolice)
(1)
Kraje byłego ZSRR
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(22)
Opracowanie
(14)
Praca zbiorowa
(11)
Poradnik
(4)
Materiały konferencyjne
(3)
Monografia
(3)
Case study (studium przypadku)
(1)
Czasopismo ekonomiczne
(1)
Czasopismo naukowe
(1)
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(33)
Zarządzanie i marketing
(19)
Gospodarka, ekonomia, finanse
(16)
Prawo i wymiar sprawiedliwości
(6)
Polityka, politologia, administracja publiczna
(5)
Bezpieczeństwo i wojskowość
(3)
Inżynieria i technika
(1)
Matematyka
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Ochrona środowiska
(1)
Transport i logistyka
(1)
218 wyników Filtruj
Książka
W koszyku
ABC języka SQL / Marcin Szeliga. - Gliwice : Helion, cop. 2002. - 194,[6] s. : zdj., rys. ; 24 cm.
Cz. I Konstrukcja SELECT: Wybieranie danych z pojedynczej tabeli; Wybieranie danych z wielu tabel; Funkcje języka SQL; Grupowanie danych; Podzapytania; Składnia instrukcji SECET. Cz. II Instrukcje CREATE, DROP, ALTER: Projektowanie baz danych; Definiowanie tabel; Zmiana definicji tabel; Usuwanie tabel; Widoki; Składnia instrukcji CREATE, DROP i ALTER. Cz. III Instrukcje INSERT, UPDATE i DELETE: Transakcje; Wstawianie danych; Modyfikowanie danych; Usuwanie danych; Składnia instrukcji INSERT, UPDATE i DELETE. Cz. IV Instrukcje GRANT, REVOKE: Model bezpieczeństwa baz danych; Nadawanie uprawnień; Odbieranie uprawnień; Składnia instrukcji GRANT, REVOKE. Dodatki: Postulaty Codda; ABC modelu relacyjnych baz danych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
ICT: Driving force behind competency-based distance learning; Orchestrating interdependence in an international on-line learning community; Nauczanie, cybernetyka, jakość i efektywność; Stare wyzwania edukacyjne - nowe technologie - nowe wyzwania edukacyjne; Co hamuje rozwój e-nauczania w Polsce?; Poradnictwo psychologiczne on-line w systemie wsparcia psychospołecznego studentów; Metodologia projektowania szkoleń e-Learning; System do przeprowadzania testów; Współpraca między studentem a wykładowcą w nauczaniu wspomaganym przez Internet; Próba oceny przydatności kursów NETg w projektach edukacyjnych w UŁ; E-learning - nowa koncepcja świadczenia usług edukacyjnych szkół wyższych? Nauczyciel wspierający rozwój. Oczekiwania studentów studiów "wirtualnych" wobec nauczyciela on-line; Zastosowanie wielowartościowych relacji podobieństwa w automatycznym sprawdzaniu testów gramatycznych; Wspomaganie nauczania techniki cyfrowej poprzez Internet; Modelowanie wykładu w oparciu o bieżącą analize efektywności nauczania z wykorzystaniem platformy e-learningowej; Doświadczenia PUW w kształceniu pielęgniarek przez Internet; Język angielski na studiach internetowych Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych; Przygotowanie e-wykładów w technologii Tegrity WebLearner - studium przypadku; Metodyka i dydaktyka informatyki - kurs on-line; Nauczanie informatyki przez Internet w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych; Doświadczenia Ośrodka OKNO Politechniki Warszawskiej w rozwoju modelu i narzędzi edukacji na odległość; Significance if e-laboratory applictaion; Internetowe wspomaganie nauczania w Wyższej Szkole Finansów i Zarządzania w Białymstoku; Doświadczenia Szkoły Głównej Handlowej w Warszawie we wprowadzeniu internetowej platformy nauczania na odległość: e-sgh.pl oraz plany jej rozwoju; Wykorzystanie narzędzi autorskich do tworzenia szkoleń w l-edulacji; SCROM - mity i rzeczywistość; DOROTKA, czyli Doskonalenie Organizacji, Rozwoju oraz Tworzenia Kursów Akademickich przez Internet; Narzęzia kształcenia na odległość i ich wykorzystanie na Wydziałach Inżynierii Lądowej Politechniki Gdańskiej i Warszawskiej; Analiza możliwość rozszerzenia systemu zarządzającego nauczaniem opartego na licencji Open Source o implementację SCORM; Platforma ILIAS jako alternatywa dla komercyjnych aplikacji e-learningowych; The Elis Project - e-earning System as a part of Integrared Information System; Wprowadzenie zdalnej e-Edukacji do kształcenia podyplomowego - studium przypadku Instytutu Łączności; Wykorzystanie doświadczeń Polskiego Uniwersytetu Wirtualnego w szkoleniach zdalnych dla biznesu; E-learning in Networked Society; Learning Organisation; Zajęcia asynchroniczne w programie studiów technicznych - możliwości rozwijania umiejętności krytycznego myślenia; Rola symulacji w "Post-graduate e-government and e-bussiness study".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręczniki Akademicki / edytor Leonard Bolc ; T.19)
1. Wstęp. 2. Model przypadków użycia. 3 . Obiekt a klasa. 4. Związek generalizacji - specjalizacji. 5. Związek asocjacji. 6. Transformacje diagramu klas i realizacji struktur generalizacji - specjalizacji. 7. konstruowanie diaframu klas. 8. Strategie budowy modelu obiektowego. 9. Diagramy stanów. 10. Diagramy aktywności. 1.. Diagramy interakcji. 12. Diagramy implementacyjne oraz diagramy pakietów 217. 13. Mechanizmy rozszerzalności 14. Jakość modelu/diagramu. 15. Modelowanie biznesowe. 16. Transformacja modelu pojęciowego na model logiczny. 17. Przykładowe zadania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz.I Wprowadzenie : 1. Warstwy aplikacji, 2. Porządkowanie logiki dziedziny, 3. Mapowanie do relacyjnych baz danych, 4. Prezentacja w sieci www, 5. Przetwarzanie współbieżne, 6. Stan sesji, 7. Obiekty rozproszone, 8. Podsumowanie. Cz.II Wzorce : 9. Wzorce logiki dziedziny, 10. Wzorce architektury źródła danych, 11. Wzorce zachowań dla mapowania obiektowo-relacyjnego, 12. Wzorce struktury dla mapowania obiektowo-relacyjnego, 13.Wzorce odwzorowań obiektów i relacyjnych metadanych, 14.Wzorce prezentacji internetowych, 15. Wzorce dystrybucji, 16. Wzorce współbieżności autonomicznej, 17. Wzorce stanu sesji, 18. Wzorce podstawowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
ARIS w modelowaniu procesów biznesu / Renata Gabryelczyk. - Warszawa : Difin, 2006. - 175 s. : rys. ; 23 cm.
(Studia Informatyki Gospodarczej)
1.Organizacja zorientowana na procesy biznesu, 2.ARIS - podstawy metodyczne, 3.Podstawowe pojęcia i pierwsze kroki w systemie ARIS, 4.Metody modelowania w ramach perspektyw ARIS, 5.Przykłady modelowania procesów za pomocą ARIS - zadania i rozwiązania
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I Bank na tle systemu bankowego i rynku finansowego : 1. System bankowy, 2. Bank i jego cechy charakterystyczne, 3. Rynki finansowe - instrumenty, podmioty, klasyfikacja. Cz. II Operacje bankowe: 4. Operacje depozytowe, 5. Operacje płatnicze, 6. Operacje aktywne - kredytowe i lokacyjne, 7. eracje zabezpieczające - gwarancje i poręczenia, 8. Operacje instrumentami pochodnymi. Cz. III Otoczenie banku i jego relacje z nim : 9. Otoczenie banku, 10. Marketing bankowy, 11. Bankowość elektroniczna. Cz. IV Gospodarka finansowa banku : 12. Pasywa, aktywa, wynik finansowy, 13. Ryzyko i zarządzanie ryzykiem, 14. Analiza i ocena sytuacji finansowej banku. Cz. V Zarządzanie bankiem : 15. Organizowanie działalności banku, 16. Kontrola w zarządzaniu bankiem, 17. Polityka banku i planowanie działalności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Temat
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(Podręcznik WSISiZ / Wyższa Szkoła Informatyki Stosowane)
Wstęp; Bezpieczeństwo informacji o wprowadzenie; Formalne modele bezpieczeństwa informacji w systemach komputerowych; Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych; Analiza ryzyka; Ocena systemu bezpieczeństwa teleinformatycznego; Zagrożenie dla bezpieczeństwa informacji; Przeciwdziałanie zagrożeniom dla bezpieczeństwa informacji; Porównanie mechanizmów ochrony informacji zaimplementowanych w systemach operacyjnych SCO Unix, Windows95, Windows NT4.0.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA. 01 Wprowadzenie. 1.1. Podstawowe informacje na temat łańcucha bloków. 1.2. Zawartość książki. Bibliografia. 2. Protokoły i algorytmy rozproszonego konsensusu. 2.1. Wprowadzenie. 2.2. Odporny na awarie konsensus w systemie rozproszonym. 2.3. Konsensus Nakamoto. 2.4. Nowe algorytmy konsensusu dla blockchaina. 2.5. Ocena i porównanie. 2.6. Podsumowanie. Podziękowania. Bibliografia. 3. Przegląd płaszczyzn ataków w sieci blockchain. 3.1. Wprowadzenie. 3.2. Omówienie technologii blockchain i jej działania. 3.3. Ataki na łańcuch bloków. 3.4. System peer-to-peer łańcucha bloków. 3.5. Ataki zorientowane na zastosowania. 3.6. Powiązane prace. 3.7. Podsumowanie i dalsza praca. Bibliografia. CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH. 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze. 4.1. Wprowadzenie. 4.2. Kontekst i powiązane prace. 4.3. Architektura ProvChain. 4.4. Implementacja ProvChain. 4.5. Ocena. 4.6. Podsumowanie i dalsza praca. Podziękowania. Bibliografia. 5. Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej. 5.1. Wprowadzenie. 5.2. Wprowadzenie do łańcucha bloków. 5.3. Proponowane rozwiązanie. 5.4. Zastosowania. 5.5. Ocena i dyskusja. 5.6. Powiązane prace. 5.7. Podsumowanie. Bibliografia. 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach IoT do zapewniania bezpieczeństwa w transporcie. 6.1. Wprowadzenie. 6.2. Rozważane zastosowanie. 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain. 6.4. Algorytm dynamicznego gromadzenia transakcji. 6.5. Skład czasu. 6.6. Ocena wydajności. 6.7. Podsumowanie i dalsze prace. Bibliografia. 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa. 7.1. Wprowadzenie. 7.2. Framework BIS. 7.3. Transakcje w BIS. 7.4. Wykrywanie cyberataków i udostępnianie informacji. 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy. 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy. 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony. 7.8. Podsumowanie. Bibliografia. CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA. 8. Analiza bezpieczeństwa chmur blockchainowych. 8.1. Wprowadzenie. 8.2. Mechanizmy konsensusu blockchaina. 8.3. Chmura blockchainowa i jej podatności. 8.4. Model systemu. 8.5. Zwiększanie mocy obliczeniowej. 8.6. Analiza strategii ataku zaburzającego. 8.7. Wyniki symulacji i dyskusja. 8.8. Podsumowanie i dalsze prace. Podziękowania. Bibliografia. 9. Blockchainy zamknięte i otwarte. 9.1. Wprowadzenie. 9.2. Rozsądny wybór węzłów. 9.3. Mechanizmy wyboru komisji. 9.4. Prywatność w blockchainach zamkniętych i otwartych. 9.5. Podsumowanie. Bibliografia. 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze. 10.1. Wprowadzenie. 10.2. Powiązane prace. 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji. 10.4. Model zagrożenia. 10.5. Przebieg ataku. 10.6. Zapobieganie atakom na pule pamięci. 10.7. Eksperyment i wyniki. 10.8. Podsumowanie. Bibliografia. 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji. 11.1. Wprowadzenie. 11.2. Informacje wstępne. 11.3. Przegląd literatury. 11.4. Model wydobycia oparty na reputacji. 11.5. Wydobycie w modelu opartym na reputacji. 11.6. Ocena naszego modelu za pomocą analiz według teorii gry. 11.7. Uwagi końcowe. Podziękowania. Bibliografia. CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW. 12 Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy. 12.1. Wprowadzenie. 12.2. Strategia bramki blockchainowej. 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych. 12.4. Powiązane prace. 12.5. Podsumowanie. Bibliografia. 13. Platforma do oceny łańcuchów bloków. 13.1. Wprowadzenie. 13.2. Hyperledger Fabric. 13.3. Pomiary wydajności. 13.4. Prosta symulacja Blockchaina. 13.5. Wprowadzenie do symulacji blockchainów. 13.6. Podsumowanie i dalsza praca. Bibliografia. 14. Podsumowanie i dalsze prace. 14.1. Wprowadzenie. 14.2. Blockchain i bezpieczeństwo chmury. 14.3. Blockchain i bezpieczeństwo Internetu rzeczy. 14.4. Bezpieczeństwo i prywatność blockchainów. 14.5. Eksperymentalna platforma testowa i ocena wydajności. 14.6. Przyszłość. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa. Ping. IPConfig. NSLookup. Tracert. NetStat. PuTTY. Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows. Monitor niezawodności. Rejestrator kroków. PathPing. MTR. Sysinternals. Windows Master Control Panel. Rozdział 3. Badanie sieci za pomocą Nmap. Identyfikacja struktury sieci. Poszukiwanie otwartych portów. Identyfikacja działających usług. Wykrywanie wersji systemów operacyjnych. Narzędzie Zenmap. Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa. Zarządzanie podatnościami na niebezpieczeństwa. OpenVAS. Nexpose Community. Rozdział 5. Monitorowanie bezpieczeństwa. Systemy wykrywania włamań oparte na analizie logów. Agenty programowe pakietu OSSEC. Analiza logów. Rozdział 6. Ochrona komunikacji bezprzewodowej. Standard 802.11. Narzędzie inSSIDer. Narzędzie Wireless Network Watcher. Narzędzie Hamachi. Sieć Tor. Rozdział 7. Wireshark. Narzędzie Wireshark. Model warstwowy OSI. Przechwytywanie pakietów. Stosowanie filtrów i oznaczania kolorami. Badanie zawartości pakietów. Rozdział 8. Zarządzanie dostępem. Uwierzytelnianie, autoryzacja i rozliczalność. Zasada minimalnego i wystarczającego zakresu uprawnień. Jednokrotne logowanie. Platforma JumpCloud. Rozdział 9. Zarządzanie logami/ Podgląd zdarzeń systemu Windows. Interpreter Windows PowerShell. Narzędzie BareTail. Narzędzie syslog. Narzędzie SolarWinds Kiwi. Rozdział 10. Pakiet Metasploit. Przeprowadzanie rekonesansu. Instalacja narzędzia. Uzyskiwanie dostępu. Maszyna wirtualna Metasploitable2. Usługi webowe z podatnościami. Interpreter Meterpreter. Rozdział 11. Bezpieczeństwo aplikacji webowych. Tworzenie aplikacji webowych. Zbieranie informacji. System nazw domen DNS. Obrona w głąb. Narzędzie Burp Suite. Rozdział 12. Zarządzanie aktualizacjami i konfiguracją. Zarządzanie aktualizacjami i instalacją poprawek. Zarządzanie konfiguracją. Narzędzie Clonezilla Live. Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI. Ludzka natura. Ataki socjotechniczne. Edukacja. Narzędzie Social Engineer Toolkit. Rozdział 14. Kali Linux. Wirtualizacja. Optymalizacja pracy systemu Kali Linux. Korzystanie z narzędzi systemu Kali Linux. Rozdział 15. Praktyki kontrolne CIS. Podstawowe praktyki kontrolne CIS. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Cz.I Technologie informacyjne w przedsiębiorstwie: 1. Współczesna klasyfikacja technologii informacyjnych, 2. Wpływ rewolucji informacyjnej na funkcjonowanie przedsiębiorstw, 3. Wartość technologii informacyjnych a konfiguracja wartości przedsiębiorstwa, 4. Nadzór IT i jego rola w efektywnym zastosowaniu technologii informacyjnych, 5. Wpływ procesu utowarowienia technologii informacyjnych na uch znaczenie strategiczne. Cz.II Dopasowanie biznes - IT: 1. Zakres i definicja dopasowania, 2. Wpływ dopasowania biznes-IT na funkcjonowanie przedsiębiorstwa, 3. Pomiar dopasowania biznes- IT oraz zarządzanie nim. Cz.III Efektywnosć wykorzystania technologii informacyjnych w polskich przedsiębiorstwach: 1. Metodologia badań, 2. Budowanie wartości przedsiębiorstwa z wykorzystaniem IT, 3. Budowanie wartości przedsiębiorstwa z wykorzyataniem IT - studium przypadków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej