Sortowanie
Źródło opisu
Książki
(28)
Forma i typ
Książki
(28)
Publikacje fachowe
(10)
Publikacje naukowe
(3)
Publikacje dydaktyczne
(2)
Dostępność
dostępne
(20)
tylko na miejscu
(16)
wypożyczone
(1)
Placówka
Wypożyczalnia
(21)
Czytelnia
(16)
Autor
Anderson Ross (1956- )
(2)
Carlson Piotr
(2)
Gagne Greg
(2)
Galvin Peter B
(2)
Liderman Krzysztof (1954- )
(2)
Płoski Zdzisław
(2)
Silberschatz Abraham
(2)
Aumasson Jean-Philippe
(1)
Banach Zbigniew
(1)
Bała Paweł (1982- )
(1)
Białas Andrzej
(1)
Bilski Tomasz
(1)
Borowiecki Ryszard (1943- )
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Duniewska Zofia (1953- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Elmasri Ramez A
(1)
Garbacz Bartłomiej
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Gray David
(1)
Henderson Stephen E
(1)
Jaworska-Dębska Barbara (1949- )
(1)
Kałużny Paweł
(1)
Kuriata Ryszard
(1)
Materska-Sosnowska Anna
(1)
Moch Wojciech
(1)
Moczulski Bartłomiej
(1)
Naramore Elizabeth
(1)
Navathe Shamkant B
(1)
Nowak Eugeniusz (1946- )
(1)
Nowak Maciej
(1)
Ortega Candel José Manuel
(1)
Owens Morgan L
(1)
Pankowski Tadeusz
(1)
Polaczek Tomasz
(1)
Reuvid Jonathan
(1)
Romanowska Maria (1947- )
(1)
Sałbut Bartosz
(1)
Sikora Kamil
(1)
Sikorski Witold
(1)
Stahl Małgorzata (1946- )
(1)
Stallings William (1945- )
(1)
Stelmasiak Jerzy (1956- )
(1)
Stokłosa Janusz (1948- )
(1)
Szalbot Zbigniew
(1)
Szczepaniak Mikołaj
(1)
Trofimov Valerij Vladimirovič
(1)
Walczak Tomasz
(1)
Warden Matt
(1)
Watrak Andrzej
(1)
Wojtaszczyk Konstanty Adam
(1)
Zalewski Michal
(1)
Zdyb Marian (1951- )
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(9)
2000 - 2009
(16)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(26)
Rosja
(1)
Stany Zjednoczone
(1)
Język
polski
(26)
angielski
(1)
rosyjski
(1)
Temat
Bezpieczeństwo systemów
(12)
Systemy informatyczne
(11)
Bezpieczeństwo teleinformatyczne
(7)
Komputery
(6)
System obronny państwa
(6)
Informacja
(5)
Systemy operacyjne
(5)
Transmisja danych
(5)
Bezpieczeństwo narodowe
(4)
Linux
(4)
Sieć komputerowa
(4)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo publiczne
(3)
Internet
(3)
Baza danych relacyjna
(2)
Dane osobowe
(2)
Kryptologia
(2)
Systemy informacyjne
(2)
Systemy informatyczne zarządzania
(2)
Szyfry
(2)
Terroryzm
(2)
Akta stanu cywilnego
(1)
Apache (informat.)
(1)
Banki
(1)
Baza danych
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bibliotekarstwo
(1)
Big data
(1)
Cudzoziemcy
(1)
Data mining
(1)
Deanonimizacja
(1)
Dowód osobisty
(1)
Duszpasterstwo wojskowe
(1)
Dyscyplina wojskowa
(1)
Ewidencja ludności
(1)
Gospodarka
(1)
Gospodarka elektroniczna
(1)
Handel elektroniczny
(1)
Informacja gospodarcza
(1)
Informatyka
(1)
Inwigilacja
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kadry
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kodowanie sygnału
(1)
Kryzys
(1)
Marketing cyfrowy
(1)
Monitoring osób
(1)
Muzealnictwo
(1)
MySQL
(1)
Obrona terytorium kraju
(1)
Ochrona środowiska
(1)
Opieka społeczna
(1)
PHP
(1)
PHP (język programowania)
(1)
Pamięci komputerowe
(1)
Planowanie przestrzenne
(1)
Podpis elektroniczny
(1)
Podsłuch
(1)
Podsłuch telefoniczny
(1)
Prawo administracyjne
(1)
Prawo do prywatności
(1)
Programowanie (informat.)
(1)
Programowanie (informatyka)
(1)
Protokół (informat.)
(1)
Przemoc w rodzinie
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Python (język programowania)
(1)
Radiotechnika
(1)
SQL (język zapytań)
(1)
Sieci komputerowe
(1)
Stany nadzwyczajne
(1)
Strony WWW
(1)
Systemy informatyczne rozproszone
(1)
Szkolnictwo wyższe
(1)
Sądownictwo wojskowe
(1)
Służba zdrowia
(1)
Służby mundurowe
(1)
UNIX
(1)
Usługi elektroniczne
(1)
Uzależnienie (nałóg)
(1)
Windows
(1)
Wolność sumienia
(1)
Wolność wyznania
(1)
Wywiad gospodarczy
(1)
XML
(1)
Zabezpieczenia (elektrotechn.)
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie strategiczne
(1)
Temat: czas
2001-
(3)
1989-2000
(1)
Temat: miejsce
Polska
(3)
Gatunek
Podręcznik
(15)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(9)
Bezpieczeństwo i wojskowość
(5)
Polityka, politologia, administracja publiczna
(3)
Gospodarka, ekonomia, finanse
(2)
Prawo i wymiar sprawiedliwości
(2)
Zarządzanie i marketing
(1)
28 wyników Filtruj
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Bezpieczeństwo państwa; 2. System bezpieczeństwa międzynarodowego; 3. Bezpieczeństwo wewnętrzne i jego uwarunkowania; 4. Bezpieczeństwo ekonomiczne państwa; 5. Bezpieczeństwo społeczne; 6. Bezpieczeństwo kulturowe; 7. Bezpieczeństwo ekologiczne; 8. Bezpieczeństwo informacyjne; 9. Bezpieczeństwo energetyczne
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(TAO Tajemnica Atak Obrona)
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
(Seria Akademicka)
1. Istota systemu organów i innych podmiotów w zakresie bezpieczeństwa wewnetrznego; 2. Organy i inne podmioty państwowe właściwe w zakresie obrony narodowej; 3. Formacje umundurowane podległe Prezesowi Rady Ministrów oraz Ministrowi Spraw Wewnetrznych; 4. Formacje wojskowe w zakresie bezpieczeństwa i porządku publicznego; 5. Straże w zakresie bezpieczeństwa i porządku publicznego; 6. Państwowe służby w zakresie bezpieczeństwa i porządku publicznego; 7. Inspekcje jako podmioty wyspecjalizowane w zakresie bezpieczeństwa i porządku publicznego; 8. Organizacje społeczne w zakresie bezpieczeństwa i porządku publicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
CZ.I Kryzys i konflikty a bezpieczeństwo i obronność : 1. Bezpieczeństwo i obronność -ogólna charakterystyka pojęć i odpowiadających im zjawisk: Różne sposoby rozumienia bezpieczeństwo obronności nieco inaczej, Relacje: bezpieczeństwo-kultura bezpieczeństwa - obronność. 2. Ogólna charakterystyka zjawiska kryzysów i konfliktów: Termin kryzys w literaturze przedmiotu, Konflikty - ich rodzaje i ogólna charakterystyka, W stronę kultury bezpieczeństwa. CZ.II Niemilitarne zagrożenia i sytuacje kryzysowe oraz sposoby radzenia sobie z nimi: 4. Rodzaje zagrożeń, 5. Zarządzanie w sytuacjach kryzysowych w Polsce, 6. Plany reagowania kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Zarządzanie Bezpieczeństwem)
1. Pierwotne i współczesne postrzeganie bezpieczeństwa narodowego; 2. Bezpieczeństwo narodowe w teoriach stosunków międzynarodowych; 3. Zagrożenia bezpieczeństwa narodowego; 4. Bezpieczeństwo polityczne państwa; 5. Bezpieczeństwo militarne państwa; 6. Bezpieczeństwo ekonomiczne państwa; 7. Bezpieczeństwo informacyjne państwa; 8. Bezpieczeństwo społeczne państwa; 9. Bezpieczeństwo ekologiczne państwa; 10. Globalizacja a bezpieczeństwo państwa; 11. Terroryzm a bezpieczeństwo państwa; 12. Zarządzanie bezpieczeństwem narodowym.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
(Bakalavr. Akademičeskij kurs)
Zawiera: Раздел I. ИНФОРМАЦИЯ. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ПРОЦЕССЫ. ИНФОРМАЦИОННЫЕ СИСТЕМЫ Глава 1. Экономическая информация: Экономическая информация как часть информационного ресурса общества; Информация и информационные процессы в организационно-экономической сфере; Сущность, значение и закономерности развития информационных систем и технологий в современной экономике; Экономические законы развития информационных технологий. Глава 2. Информационные технологии: Основные понятия, терминология и классификация; Технология и методы обработки экономической информации; Структура базовой информационной технологии. Глава 3. Информационные системы: Роль и место автоматизированных информационных систем в экономике; Виды информационных систем и принципы их создания; Состав информационных систем; Жизненный цикл информационных систем. Раздел II. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В УПРАВЛЕНИИ ПРЕДПРИЯТИЕМ Глава 4. Организация и средства информационных технологий обеспечения управленческой деятельности: Предприятие как объект управления; Роль и место информационных технологий в управлении предприятием; нформационные технологии организационного развития и стратегического управления предприятием. Глава 5. Методические основы создания информационных систем и технологий в управлении предприятием: Основные понятия; Системный подход; Информационный подход; Стратегический подход; Объектно-ориентированный подход; Методические принципы совершенствования управления предприятием на основе информационных технологий; Разработка информационного обеспечения систем управления предприятием. Глава 6. Информационные технологии документационного обеспечения управленческой деятельности: Основные понятия документационного обеспечения управленческой деятельности; Виды информационных систем управления документационным обеспечением предприятия; Организация электронной системы управления документооборотом. Глава 7. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности: Общие свойства КИС; Типовой состав функциональных модулей КИС; Корпоративная информационная система SAP R/3; Корпоративные информационные системы компании «Microsoft»; Корпоративная информационная система «Галактика»; Корпоративная информационная система «Парус». Глава 8. Компьютерные технологии интеллектуальной поддержки управленческих решений: Корпоративная сеть Интранет; Информационные базы корпоративных информационных систем; Аналитическая обработка данных. Раздел III. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В МАРКЕТИНГЕ Глава 9. Структура и состав информационной системы маркетинга; Маркетинг как объект управления; Информационное обеспечение в системе управления маркетингом; Управление взаимоотношениями с потребителем (CRM); Планирование ресурсов в зависимости от потребности клиента (CSRP); Непрерывная информационная поддержка поставок и жизненного цикла (CALS); Программные продукты в маркетинге. Глава 10. Функциональное назначение и ресурсы Интернета: Технология Интернет в маркетинге; Электронная коммерция. Раздел IV. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БУХГАЛТЕРСКОМ УЧЕТЕ Глава 11. Общая характеристика информационной системы бухгалтерского учета: Сущность и принципы ведения бухгалтерского учета; Учетная политика; Функциональная архитектура бухгалтерского учета. Глава 12. Компьютерные информационные технологии в бухгалтерском учете: Программные продукты ИС бухгалтерского учета; Классы программных продуктов ИС бухгалтерского учета. Раздел V. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ Глава 13. Специфика организации банковского дела в России: Сущность банковской деятельности; Операции и услуги банков; Основные тенденции развития банковской системы России. Глава 14. Проблемы создания информационных систем банковской деятельности: Принципы построения автоматизированных банковских систем; Технические решения банковских систем; Информационное и программное обеспечение банковских систем; Электронный документооборот в банке Глава 15. Электронные банковские услуги: Электронные услуги с использованием банковских карт; Электронные услуги дистанционного банковского обслуживания; Автоматизация межбанковских расчетов; Электронные платежные системы в Интернете. Раздел VI. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В СТРАХОВОЙ ДЕЯТЕЛЬНОСТИ Глава 16. Понятие страховой деятельности и ее организации: Риск как экономическая категория; Основные функции и задачи страхования; Основы финансово-хозяйственной деятельности страховщиков. Глава 17. Автоматизированные информационные системы страховой деятельности: Организационная структура ИС СД; Функциональная структура ИС СД; Информационные технологии ИС СД; Программа «Парус-Страхование»; Программа «ИНЭК-Страховщик»; Развитие ИС СД. Раздел VII. СТАНДАРТИЗАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Глава 18. Основы построения системы стандартов ИТ: Понятие открытых систем; Международные структуры в области стандартизации информационных технологий; Методологический базис открытых систем; Архитектурные спецификации (эталонные модели); Эталонная модель взаимосвязи открытых систем; Базовые спецификации. Глава 19. Инструменты функциональной стандартизации: Понятие профиля открытой системы; Классификация профилей; Основные свойства и назначение профилей; Пример компоновки функционального профиля. Раздел VIII. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ Глава 20. Защищенная информационная система: Определение защищенной информационной системы; Методология анализа защищенности информационной системы; Требования к архитектуре информационной системы для обеспечения безопасности ее функционирования; Этапы построения системы безопасности ИС; Стандартизация подходов к обеспечению информационной безопасности; Обеспечение интегральной безопасности информационных систем.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wyd. 2 - 1 dodruk (PWN). - Warszawa : PWN Wydaw. Nauk. , 2017. - 550 s. : rys., tab. ; 24 cm.
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 1. Przegląd. Rozdział 1. Wstęp. 1.1. Co robią systemy operacyjne? 1.2. Organizacja systemu komputerowego. 1.3. Architektura systemu komputerowego. 1.4. Działania systemu operacyjnego. 1.5. Zarządzanie zasobami. 1.6. Ochrona i bezpieczeństwo. 1.7. Wirtualizacja. 1.8. Systemy rozproszone. 1.9. Struktury danych jądra. 1.10. Środowiska obliczeniowe. 1.11. Wolne systemy operacyjne i systemy o otwartym kodzie. 1.12. Podsumowanie. Rozdział 2. Struktury systemów operacyjnych. 2.1. Usługi systemu operacyjnego. 2.2. Interfejs użytkownika z systemem operacyjnym. 2.3. Wywołania systemowe. 2.4. Usługi systemowe. 2.5. Konsolidatory i ładowacze. 2.6. Dlaczego aplikacje zależą od systemu operacyjnego. 2.7. Projektowanie i implementowanie systemów operacyjnych. 2.8. Struktura systemu operacyjnego. 2.9. Budowanie i rozruch systemu operacyjnego. 2.10. Usuwanie błędów z systemu operacyjnego. 2.11. Podsumowanie. Część 2. Zarządzanie procesami. Rozdział 3. Procesy. 3.1. Koncepcja procesu. 3.2. Planowanie procesów. 3.3. Działania na procesach. 3.4. Komunikacja międzyprocesowa (IPC). 3.5. IPC w systemach z pamięcią dzieloną. 3.6. IPC w systemach z przekazywaniem komunikatów. 3.7. Przykłady systemów IPC. 3.8. Komunikacja w systemach klient-serwer. 3.9. Podsumowanie. Rozdział 4. Wątki i współbieżność. 4.1. Przegląd. 4.2. Programowanie wielordzeniowe. 4.3. Modele wielowątkowości. 4.4. Biblioteki wątków. 4.5. Wątkowość niejawna. 4.6. Problemy wątkowości. 4.7. Przykłady systemów operacyjnych. 4.8. Podsumowanie. Rozdział 5. Planowanie przydziału CPU (jednostki centralnej). 5.1. Pojęcia podstawowe. 5.2. Kryteria planowania. 5.3. Algorytmy planowania. 5.4. Planowanie wątków. 5.5. Planowanie wieloprocesorowe. 5.6. Planowanie CPU w czasie rzeczywistym. 5.7. Przykłady systemów operacyjnych. 5.8. Ocena algorytmów. 5.9. Podsumowanie. Część 3. Synchronizacja procesów. Rozdział 6. Narzędzia synchronizacji. 6.1. Podstawy. 6.2. Problem sekcji krytycznej. 6.3. Rozwiązanie Petersona. 6.4. Sprzętowe środki synchronizacji. 6.5. Blokady muteksowe. 6.6. Semafory. 6.7. Monitory. 6.8. Żywotność. 6.9. Ocena. 6.10. Podsumowanie. Rozdział 7. Przykłady synchronizacji. 7.1. Klasyczne problemy synchronizacji. 7.2. Synchronizacja w jądrze. 7.3. Synchronizacja POSIX-owa. 7.4. Synchronizacja w Javie. 7.5. Podejścia alternatywne. 7.6. Podsumowanie. Rozdział 8. Zakleszczenia. 8.1. Model systemu. 8.2. Zakleszczenie w aplikacjach wielowątkowych. 8.3. Charakterystyka zakleszczenia. 8.4. Metody postępowania z zakleszczeniami. 8.5. Zapobieganie zakleszczeniom. 8.6. Unikanie zakleszczeń. 8.7. Wykrywanie zakleszczenia. 8.8. Likwidowanie zakleszczenia. 8.9. Podsumowanie. Część 4. Zarządzanie zasobami pamięci. Rozdział 9. Pamięć główna (operacyjna). 9.1. Podstawy. 9.2. Przydział ciągły pamięci. 9.3. Stronicowanie. 9.4. Struktura tablicy stron. 9.5. Wymiana. 9.6. Przykład: 32- i 64-bitowe architektury Intela. 9.7. Przykład architektura ARMv8. 9.8. Podsumowanie. Rozdział 10. Pamięć wirtualna. 10.1. Podstawy. 10.2. Stronicowanie na żądanie. 10.3. Kopiowanie przy zapisie. 10.4. Zastępowanie stron. 10.5. Przydział ramek. 10.6. Szamotanie. 10.7. Kompresja pamięci. 10.8. Przydział pamięci dla jądra. 10.9. Inne rozważania. 10.10. Przykłady z systemów operacyjnych. 10.11. Podsumowanie. Część 5. Zarządzanie pamięcią masową. Rozdział 11. Struktura pamięci masowej. 11.1. Przegląd struktur pamięci masowej. 11.2. Planowanie dostępu do dysków twardych (HDD). 11.3. Planowanie nieruchomych urządzeń pamięci (NVM). 11.4. Wykrywanie i korygowanie błędów. 11.5. Zarządzanie urządzeniami pamięci masowej. 11.6. Zarządzanie obszarem wymiany. 11.7. Podłączanie pamięci masowej. 11.8. Struktura RAID. 11.9. Podsumowanie. Rozdział 12. Systemy wejścia-wyjścia. 12.1. Przegląd. 12.2. Sprzęt wejścia-wyjścia. 12.3. Użytkowy interfejs wejścia-wyjścia. 12.4. Podsystem wejścia-wyjścia w jądrze. 12.5. Przekształcanie zamówień wejścia-wyjścia na operacje sprzętowe. 12.6. Strumienie (STREAMS). 12.7. Wydajność. 12.8. Podsumowanie. Część 6. System plików. Rozdział 13. Interfejs systemu plików. 13.1. Pojęcie pliku. 13.2. Metody dostępu. 13.3. Struktura katalogowa. 13.4. Ochrona. 13.5. Pliki odwzorowane w pamięci. 13.6. Podsumowanie. Rozdział 14. Implementacja systemu plików. 14.1. Budowa systemu plików. 14.2. Operacje systemu plików. 14.3. Implementacja katalogu. 14.4. Metody przydziału. 14.5. Zarządzanie wolną przestrzenią. 14.6. Wydajność i osiągi. 14.7. Rekonstrukcja. 14.8. Przykład system plików WAFL. 14.9. Podsumowanie. Rozdział 15. Wewnętrzna organizacja systemu plików. 15.1. Systemy plików. 15.2. Montowanie systemu plików. 15.3. Partycje i montowanie. 15.4. Dzielenie plików. 15.5. Wirtualne systemy plików. 15.6. Zdalne systemy plików. 15.7. Semantyka spójności. 15.8. NFS. 15.9. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Część 7. Bezpieczeństwo i ochrona. Rozdział 16. Bezpieczeństwo. 16.1. Zagadnienie bezpieczeństwa. 16.2. Zagrożenia programowe. 16.3. Zagrożenia systemowe i sieciowe. 16.4. Kryptografia jako narzędzie bezpieczeństwa. 16.5. Uwierzytelnianie użytkownika. 16.6. Realizacja obrony bezpieczeństwa. 16.7. Przykład Windows 10. 16.8. Podsumowanie. Rozdział 17. Ochrona. 17.1. Cele ochrony. 17.2. Podstawy ochrony. 17.3. Pierścienie ochrony. 17.4. Domena ochrony. 17.5. Macierz dostępów. 17.6. Implementacja macierzy dostępów. 17.7. Cofanie praw dostępu. 17.8. Kontrolowanie dostępu według ról. 17.9. Obligatoryjne kontrolowanie dostępu (MAC). 17.10. Systemy oparte na uprawnieniach. 17.11. Inne metody ulepszania ochrony. 17.12. Ochrona na poziomie języka. 17.13. Podsumowanie. Część 8. Tematy zaawansowane. Rozdział 18. Maszyny wirtualne. 18.1. Przegląd. 18.2. Rys historyczny. 18.3. Korzyści i własności. 18.4. Elementy konstrukcyjne. 18.5. Rodzaje maszyn wirtualnych i ich implementacje. 18.6. Wirtualizacja a komponenty systemu operacyjnego. 18.7. Przykłady. 18.8. Badania wirtualizacji. 18.9. Podsumowanie. Rozdział 19. Sieci i systemy rozproszone. 19.1. Zalety systemów rozproszonych. 19.2. Struktura sieci. 19.3. Struktura komunikacyjna. 19.4. Sieciowe i rozproszone systemy operacyjne. 19.5. Zagadnienia projektowe w systemach rozproszonych. 19.6. Rozproszone systemy plików (DFS). 19.7. Nazewnictwo i przezroczystość DFS. 19.8. Zdalny dostęp do plików. 19.9. Końcowe przemyślenia dotyczące rozproszonych systemów plików. 19.10. Podsumowanie. Część 9. Przykłady konkretnych systemów. Rozdział 20. System Linux. 20.1. Historia Linuxa. 20.2. Podstawy projektu. 20.3. Moduły jądra. 20.4. Zarządzanie procesami. 20.5. Planowanie. 20.6. Zarządzanie pamięcią. 20.7. Systemy plików. 20.8. Wejście i wyjście. 20.9. Komunikacja międzyprocesowa. 20.10. Struktura sieci. 20.11. Bezpieczeństwo. 20.12. Podsumowanie. Rozdział 21. Windows 10. 21.1. Historia. 21.2. Podstawy projektu. 21.3. Elementy systemu. 21.4. Usługi terminalowe i szybkie przełączanie użytkowników. 21.5. System plików. 21.6. Praca sieciowa. 21.7. Interfejs programisty. 21.8. Podsumowanie. Część 10. Dodatki. Dodatek A. Wpływowe systemy operacyjne. A.1. Wędrówka cech. A.2. Wczesne systemy. A.3. Atlas. A.4. XDS-940. A.5. THE. A.6. RC 4000. A.7. CTSS. A.8. MULTICS. A.9. IBM OS/360. A.10. TOPS-20. A.11. CP/M i MS-DOS. A.12. Systemy operacyjne Macintosh i Windows. A.13. Mach. A.14. Systemy oparte na uprawnieniach: Hydra i CAP. A.15. Inne systemy. Dodatek B. Windows 7. B.1. Historia. B.2. Podstawy projektu. B.3. Elementy systemu. B.4. Usługi terminalowe i szybkie przełączanie użytkowników. B.5. System plików. B.6. Praca sieciowa. B.7. Interfejs programisty. B.8. Podsumowanie. Dodatek C. BSD UNIX. C.1. Historia UNIX-a. C.2. Podstawy projektu. C.3. Interfejs programisty. C.4. Interfejs użytkownika. C.5. Zarządzanie procesami. C.6. Zarządzanie pamięcią. C.7. System plików. C.8. System wejścia-wyjścia. C.9. Komunikacja międzyprocesowa. C.10. Podsumowanie. Dodatek D. System Mach. D.1. Historia systemu Mach. D.2. Podstawy projektu. D.3. Elementy systemu. D.4. Zarządzanie procesami. D.5. Komunikacja międzyprocesowa. D.6. Zarządzanie pamięcią. D.7. Interfejs programisty. D.8. Podsumowanie. Ćwiczenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Wprowadzenie; 2. Wiadomości ogólne; 3. Popularne urządzenia przenośne używane w inwigilacji; 4. Oprogramowanie; 5. Fonoskopie; 6. Podstawy telekomunikacji stacjonarnej; 7. Rejestratory rozmów; 8. Radio i GSM; 9. Podsłuchy, odbiorniki i sposoby ich stosowania; 10. CB-Radio; 11. Podsłuch komputerowy i teleinformatyczny; 12. Podsłuch globalny; 13. Ważniejsze regulacje prawne; 14. Wybrane skróty i definicje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej