Sortowanie
Źródło opisu
Książki
(23)
ebookpoint BIBLIO
(3)
IBUK Libra
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
E-booki
(4)
Czasopisma
(1)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(16)
dostępne
(13)
wypożyczone
(3)
Placówka
Wypożyczalnia
(16)
Czytelnia
(16)
Autor
Grzywak Andrzej
(2)
Kamińska Aleksandra (1976- )
(2)
Oleśniewicz Piotr (1968- )
(2)
Szeligiewicz-Urban Danuta (1959- )
(2)
Adamski Andrzej (1950- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Batiuk Anna
(1)
Baylis John (1946- )
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Białoszewski Dariusz
(1)
Bilski Tomasz
(1)
Borkowski Paweł
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chmura Radosław
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Duraj-Nowakowa Krystyna (1945- )
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gawlik Ewa
(1)
Gawrońska Anita
(1)
Gryszczyńska Agnieszka
(1)
Janicka-Panek Teresa
(1)
Kaim Marcin
(1)
Kalinowski Romuald
(1)
Kamieński Łukasz (1976- )
(1)
Karaś Marta
(1)
Khawaja Gus
(1)
Kiedrowicz Maciej
(1)
Klasińska Barbara
(1)
Koczy Sebastian
(1)
Kohler Thomas R
(1)
Kolmann Piotr
(1)
Kopsztejn Maria
(1)
Korabiewska Izabela
(1)
Korbecki Marek
(1)
Kornaszewska-Polak Monika (1972- )
(1)
Kowalczyk Grzegorz
(1)
Kowalik Piotr
(1)
Kowalkowski Stanisław
(1)
Kozerska Agnieszka
(1)
Kretek Henryk
(1)
Kurtz George
(1)
Kwaśna Anna
(1)
Lewandowska Monika
(1)
Markiewicz Ryszard (1948- )
(1)
Markiewicz-Patkowska Julita
(1)
McClure Stuart
(1)
McDonald Malcolm
(1)
Meryk Radosław
(1)
Miłkowski Tomasz (1970- )
(1)
Musiał Emilia
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Oleśniewicz Magdalena
(1)
Olszewska Małgorzata
(1)
Owens Particia (1975- )
(1)
Pankowski Tadeusz
(1)
Papińska-Kacperek Joanna
(1)
Parczewska Teresa
(1)
Parker Carey
(1)
Pieniążek Marlena
(1)
Pieńkosz Piotr
(1)
Pikiewicz Piotr
(1)
Piwowarczyk Piotr
(1)
Plieth-Kalinowska Izabela
(1)
Reuvid Jonathan
(1)
Romanowska-Tołłoczko Anna
(1)
Rongies Witold
(1)
Rywczyńska Anna
(1)
Sałbut Bartosz
(1)
Scambray Joel
(1)
Schabowska Grażyna
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Skórka Jakub
(1)
Skórka Kacper
(1)
Smith Steve (1952- )
(1)
Sobczak Jowita
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Staszak Beata
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szafrański Bolesław
(1)
Szewczyk Agnieszka
(1)
Szewczyk-Kowalewska Irena
(1)
Szmitkowski Paweł
(1)
Szopiński Józef
(1)
Szpor Grażyna
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(6)
2000 - 2009
(14)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(27)
Język
polski
(27)
Temat
Internet
(19)
Sieć komputerowa
(6)
Handel elektroniczny
(4)
Bezpieczeństwo systemów
(3)
Bezpieczeństwo teleinformatyczne
(3)
Gospodarka elektroniczna
(3)
Informacja
(3)
Przestępstwo komputerowe
(3)
Społeczeństwo informacyjne
(3)
Systemy informatyczne
(3)
Usługi elektroniczne
(3)
Cyberprzemoc
(2)
Globalizacja
(2)
Informatyka
(2)
Kształcenie
(2)
Młodzież
(2)
Prawa człowieka
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Terroryzm
(2)
Administracja
(1)
Agresywność
(1)
Al Qaida
(1)
Aplikacja internetowa
(1)
Arteterapia
(1)
Aukcja internetowa
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo publiczne
(1)
Biblioterapia
(1)
Broń jądrowa
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Czas wolny od pracy
(1)
Czynności operacyjne
(1)
Dane osobowe
(1)
Domy dziecka
(1)
Dyplomacja
(1)
Dzieci
(1)
Dziecko
(1)
Edukacja dla bezpieczeństwa
(1)
Edukacja ekologiczna
(1)
Edukacja medialna
(1)
Firmowa witryna internetowa
(1)
Folklor
(1)
Gospodarka elekroniczna
(1)
Gospodarka światowa
(1)
Gromadzenie informacji
(1)
Gry komputerowe
(1)
Haking
(1)
Handel
(1)
Handel międzynarodowy
(1)
Informacja dla zarządzania
(1)
Instytucja totalna
(1)
Integracja europejska
(1)
Inteligencja sztuczna
(1)
Internet Information Services (IIS)
(1)
Internet rzeczy
(1)
Inwigilacja
(1)
Kształcenie ustawiczne
(1)
Kultura
(1)
Kultura fizyczna
(1)
Ludzie starzy
(1)
Ludzie starzy w rodzinie
(1)
Multimedia
(1)
Nauczanie dorosłych
(1)
Nauczanie początkowe
(1)
Nauczyciele
(1)
Obrona terytorium kraju
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Placówki opiekuńczo-wychowawcze
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Popularyzacja wiedzy
(1)
Prawa i wolności obywatelskie
(1)
Prawo autorskie
(1)
Prawo cywilne
(1)
Prawo do prywatności
(1)
Prawo karne
(1)
Programy komputerowe
(1)
Przedsiębiorstwo
(1)
Przysłowia
(1)
Psychologia wychowawcza
(1)
Relacje międzyludzkie
(1)
Rynek pracy
(1)
Samoobrona
(1)
Sporty wodne
(1)
Społeczeństwo otwarte
(1)
Sprawność motoryczna
(1)
Strony WWW
(1)
Studenci
(1)
Systemy informatyczne zarządzania
(1)
Szkolnictwo
(1)
Temat: czas
2001-
(2)
Temat: miejsce
Polska
(2)
Australia
(1)
Belgia
(1)
Dania
(1)
Francja
(1)
Indie
(1)
Niemcy
(1)
Stany Zjednoczone (USA)
(1)
Wielka Brytania
(1)
Gatunek
Podręcznik
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(1)
Czasopismo pedagogiczne
(1)
Monografia
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Prawo i wymiar sprawiedliwości
(4)
Edukacja i pedagogika
(2)
Bezpieczeństwo i wojskowość
(1)
Gospodarka, ekonomia, finanse
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
27 wyników Filtruj
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Podstawowe problemy informatyki i sieci komputerowych: Nanosystemy informatyki w nanotechnologiach molekularnych; Konwergencja sieci teleinformatycznych i problem jakości usług; Kwantowe przesyłanie informacji Mechanizmy zapewnienia jakości usług w sieci Internet; Architektura oparta o sieć Internet/Internet w przemysłowych systemach wizualizacji; Badania symulacyjne pakietowych sieci optycznych o dowolnych topologiach; Nanotechnologie i nanoinformatyka w Europie i na świecie. 2. Rozwój zastosowań Internetu: Zastosowanie metod sztucznej inteligencji w Internecie; Badania i pomiary Internetu dla potrzeb gospodarki elektronicznej. Wybrane problemy i rozwiązania; Technologie internetowe w sterowaniu i monitoringu procesów technologicznych; Dostęp do usług katalogowych z wykorzystaniem języka XML w aplikacjach WWW; Skalowana kompresja wideo na potrzeby transmisji sieciowych; Rozszerzenie możliwości języka SQL dla potrzeb analizy zasobów Internetowych; Pakietowy przesył danych w telefonii komórkowej; Technologie wspierające procesy wyszukiwania informacji w przyszłej sieci WWW. 3. Zastosowanie sieci Internetu a problem bezpieczeństwa informacji: Bezpieczeństwo sieci akademickiej; Bezpieczeństwo teleinformatyczne usług pocztowych nowych technologii; Zagrożenie prywatności w technologii WWW; Adaptacyjny System detekcji intruzów; Autoryzowany dostęp do stron internetowych z wykorzystaniem kart elektronicznych; Implementacja infrastruktury klucza publicznego w ramach Internetu; Biometryczne metody uwierzytelniania użytkowników serwisów internetowych; Badanie zabezpieczeń sieci WLAN; Monitorowanie sieci komputerowych; Uwierzytelnianie użytkowników w Internecie oparte na analizie sposobu pisania na klawiaturze; Wydajne sygnatury aktów dla sieciowych systemów wykrywania włamań; Dynamika relacji zaufania i jej modelowanie w systemach teleinformatycznych; Przestępczość komputerowa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Globalizacji -mass media- Internet Czy cybernetyka wystarczy cyberspołeczeństwu? Wiedza i informacja w społeczeństwie obywatelskim. Informacja-nowe pojęcie filozoficzne? Komunikacja cybernetyczna wyzwaniem dla Kościoła. Czy Kościół lubi Internet? Sieć komputerowa w świetle wypowiedzi Kościoła katolickiego. Kościół-Internet. Wybór bibliografii polskiej z lat 1991-2001 Media publiczne a więzi społeczne Oni żyją! Psychologiczne aspekty tworzenia wirtualnych osobowości. Kolorowe obrazki, potężne narzędzie czy złodziej czasu? -czyli z czym się nam kojarzy Internet? II. Prawo: Polska w drodze do społeczeństwa informacyjnego przegląd prac legislacyjnych Rechtsfragen des E-Commerce: Eine erste Ubersicht Zagadnienia prawne handlu elektronicznego. Wprowadzenie. Prawo celne w gospodarce elektronicznej. Ochrona firmy(nazwy) przed naruszeniami w Cyberprzestrzeni. Arbitraż w sprawach domen internetowych Rozwój orzecznictwa WIPO w sprawach domen internetowych. Nadzieja na tańszy Internet-uwolniony dostęp do lokalnej pętli abonenckiej w Unii Europejskiej i w Polsce. Ustawa o podpisie elektronicznym-omówienie z krótkim komentarzem. Aukcje online Kredytowanie przy pomocy kart kredytowych O projekcie ustawy o elektronicznych instrumentach płatniczych Prawne aspekty spamu - wybrane zagadnienia. Przyszłość kancelarii wirtualnej. Elektroniczny rząd Edukacja prawnicza w globalnym społeczeństwie informacyjnym III. Nowa ekonomia: Druga strona Medalu Internetu Piractwo-problem nie tylko globalny INCOP-brytyjska próba pogłębienia zaufania do Internetu. Także dla poczty nadeszła era technologicznej rewolucji. Systemy eksperckie W poszukiwaniu europejskiego społeczeństwa informacyjnego. IV. Przestępczość komputerowa i bezpieczeństwo systemów: Internet-wirtualne sieci prywatne i infrastruktura klucza publicznego. Międzynarodowa kontrola cyberprzestępczości na tle projektu konwencji Rady Europy. Przestępczość komputerowa w statystyce policyjnej. Ściganie oszustw w Sieci (wybrane zagadnienia) Techniczne aspekty zabezpieczenia sieci komputerowych Prawne aspekty zabezpieczenia systemów komputerowych Koordynacja działań w skali kraju w przypadkach naruszenia bezpieczeństwa teleinformatycznego. Projekt polskiej normy Pr ISO/IEC 17799. Praktyczne za sady zarządzania zabezpieczeniami informacji. Zabezpieczenia prywatności w usługach internetowych na
przykładzie dostarczycieli "darmowych kont poczty ele ktronicznej"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
CZ.I .Budowa podstaw: 1. Footprinting, 2. Skanowanie, 3. Wyliczanie, CZ.II Hacking systemów: 4. Hakowanie Windows, 5. Haking Uniksa, 6. Hakowanie komunikacji zdalnej VOIP. Cz. III Hacking sieciowy: 7. Urządzenia sieciowe, 8. Hacking bezprzewodowy, 9. Ściany ogniowe, 10. Ataki Denial of Service. Cz. IV Hakowanie oprogramowania: 11. Hakowanie kodu, 12. Hakowanie aplikacji internetowych, 13. Hakowanie użytkowników Internetu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Cz. I Natłok informacji (kłamstwa, kłamstwa i statystyka): 1. Szukanie potrzebnych informacji: magia wyszukiwarek internetowych, 2. Alternatywne źródła informacji, 3. Cenzura informacji (my wiemy, co jest dla ciebie najlepsze), 4. Haktywizm: aktywizm online, 5. Gdzie są hakerzy. Cz. II Niebezpieczeństwa w Internecie: 7. Wirusy i robaki, 8. Konie trojańskie: uważaj na tych, którzy wręczają prezenty, 9. Oszustwa w Internecie, 10. Tropiciele internetowi. Cz. III Łamanie zabezpieczeń i włamywanie się do komputerów: 11. Sondowanie celu, 12. Włamanie, 13. Penetracja. Cz. IV Jak się zabezpieczyć? : 14. Komputery w zasięgu ręki, 15. Ochrona danych i prywatności, 16. Walka ze spamem, 17. Pluskwy internetowa, oprogramowanie adware i spyware oraz rekalmy pop-up. Cz. V Ochrona komputerów : 18. Zapory firewall, system wykrywania intruzów i komputery-wabiki, 19. Śledztwa komputerowe: odtwarzanie i usuwanie danych, 20. Ochrona komputerów
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1.Wprowadzenie, 2.Podstawy, założenia , koncepcje, 3.Przegląd instniejących rozwiązań z dziedziny e-commerce, 4.Budowa własnego sklepu internetowego, 5.Eksploatacja własnego sklepu internetowego, 6.Perspektywy i możliwe drogi rozwoju
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Brak okładki
Książka
W koszyku
1.Wybrane problemy procesów globalizacyjnych, 2.E-biznes w przedsiębiorstwie, 3.Handel elektroniczny, 4.Przedsiębiorstwo działalności e-biznesowej, 5.Wybrane aspekty prawne e-biznesu, 6.Internetowa infrastruktura e-biznesu, 7.E-biznes w praktyce
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339 (1 egz.)
Brak okładki
Książka
W koszyku
(Edukacja Jutra)
Cz. I Wychowanie w edukacji jutra: Refleksje o wychowaniu w warunkach kultury ponowoczesnej; Reklama a wychowanie; Czy szczęście rodzinne jest dziełem przypadku? Rodzina najlepszym nauczycielem; Zjawisko sekstingu wśród młodzieży oraz jego konsekwencje; Raniące doświadczenia dorastającego, czyli spaleni słoneczkiem w proch… Namysł nad zjawiskiem seksualizacji młodzieży oraz życiem z piętnem śmierci; Regulacyjny wymiar arteterapii w kompensowaniu braków i niepowodzeń życiowych młodego człowieka. Cz. II Uwarunkowania współczesnej edukacji: Szkoły stowarzyszeniowe w perspektywie edukacji jutra; Przestrzenie i nie/miejsca szkoły; Agresja i przemoc w środowisku szkolnym; Uwarunkowania zachowań agresywnych; Bunt jako wartość w procesie edukacyjnym. Cz. III Jakość kształcenia i niepowiedzenia szkolne: Tutoring szkolny jako narzędzie edukacji zindywidualizowanej; „Przeciętność” ucznia i mechanizmy jej generowania w środowisku szkolnym; Dziecko w edukacji wczesnoszkolnej - podmiot czy już przedmiot współczesnego systemu edukacji?; Edukacja dla bezpieczeństwa w przestrzeniu edukacyjnej i społecznej; Społeczne konsekwencje cyberprzemocy i deficytów emocjonalnych współczesnych i przyszłych pokoleń uczniów; Nadmierny kontakt z mediami jako przyczyna zaburzeń rozwoju poznawczego dzieci kończących wychowanie przedszkolne - raport z badań; „Ugrowienie” (w) edukacji. Cz. IV Role nauczyciela we współczesnej edukacji: Współpraca nauczycieli w zespołach - wzory zachowań i sposoby działania w świetle wyników badań własnych; Współpraca rodziców i nauczycieli wobec zróżnicowanych problemów wychowawczych i dydaktycznych; Kompetencja komunikacyjna nauczycieli w działaniach edukacyjnych; Skuteczność komunikacji dydaktycznej w aspekcie indywidualnego profilu uczenia się czynności ruchowych; Wybrane aspekty kształtowania asertywności u studentów pedagogiki; Między dystansem a bliskością. Empatia jako kompetencja hermeneutyczna. Cz. V Kształcenie zawodowe nauczycieli: Mankamenty kształcenia nauczycieli w szkołach wyższych; Przygotowanie absolwenta szkoły wyższej do roli zawodowej nauczyciela akademickiego na przykładzie Akademii Obrony Narodowej; Rozwijanie kompetencji dydaktycznych młodej kadry akademickiej, Ars Docendi UJ - opis przypadku; Wspomnienia i plany przyszłych pedagogów dotyczące edukacji uczniów zdolnych.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
1. Wychowawcze aspekty obcowania z cyberprzestrzenią: Zagrożenia wychowawcze w cyberprzestrzeni; Nauczyciel, wychowawca i uczeń w obliczu zagrożeń cyberprzestrzeni; Pozytywne i negatywne postawy wobec mediów; Współczesne media- szansa czy zagrożenie rozwoju dzieci i młodzieży; Cyberprzestrzeń źródłem nowych zagrożeń; Technologie informacyjne sposobem likwidacji barier uczniów niepełnosprawnych; 2. Życie w świecie najnowszych technologii: Relacje wirtualne w rodzinie w XXI wieku; Gry komputerowe: zagrożenie czy szansa na rozwój; Przyszłość społeczeństwa wiedzy w obliczu egzystencji w świecie nowych technologii; Cyberprzestrzeń- życie w Matrixie; Społeczeństwo wiedzy; 3. Kształtowanie zachowań przez media: Wpływ Internetu i gier komputerowych na występowanie zachowań patologicznych wśród dzieci i młodzieży; Cyberprzestrzeń i jej ujemny wpływ na dziecko w młodszym wieku szkolnym; Przeciw cyberprzemocy- przykład z praktyki Poradni Psychologiczno-Pedagogicznej w Jaworznie; Cyberprzestrzeń zagrożeniem dla fizycznego i psychicznego zdrowia młodych ludzi; Agresja w bajkach dla dzieci.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Książka
W koszyku
(Seria Naukowa ; Tom 6)
(Key Concepts Series ; Tom 6)
Introduction; 1 The Internet – social and legal contexts; The Internet, socialisation and youth – from the perspective of contemporary social paradigms; A child in a web of threats – risky online behaviours of youth as a challenge for education; Virtual world as a place where young people establish and maintain relationships; Selected aspects of the e-Safety in the Pan-European legislation and in the Polish education system; From Internet safety to digital citizenship – practices and perspectives; Are young people digital natives? Analysis of selected research findings; 2 The Internet – selected aspects of child and youth protection; Praxeological dimension of the prevention of threats related to the activity of children and young people in cyberspace; How to develop safer online behaviours?; Faces of privacy – challenges and opportunities related to informed participation in the virtual world; Business models in online gaming and their implications for the protection of minors; Safe gaming; Practical tips on how to use interactive technologies in a correct, safe and healthy manner; Cybersafety – practical aspects of schools’ activities in eTwinning and Erasmus+ programmes; Conclusion; Bibliography; Netography.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie)
WYKAZ SKRÓTÓW WSTĘP CZĘŚĆ I CYBERPRZESTRZEŃ A JURYSDYKCJA ROZDZIAŁ 1 CYBERPRZESTRZEŃ – POJĘCIE I GENEZA 1.1. Pojęcie cyberprzestrzeni 1.2. Geneza i ewolucja cyberprzestrzeni 1.3. Etapy rozwoju społeczeństwa informacyjnego 1.4. Zagrożenie w cyberprzestrzeni Podsumowanie ROZDZIAŁ 2 JURYSDYKCJA PAŃSTWOWA A CYBERPRZESTRZEŃ 2.1. Jurysdykcja jako pojęcie prawa – istota 2.2. Próba identyfikacji właściwych przedmiotowo norm wobec cyberprzestrzeni CZĘŚĆ II PRAWNOMIĘDZYNARODOWY WYMIAR CYBERPRZESTRZENI – STATUS QUO ROZDZIAŁ 1 IDENTYFIKACJA REGULACJI PRAWNYCH CYBERPRZESTRZENI Z PERSPEKTYWY MIĘDZYNARODOWEJ 1.1. Prawnomiędzynarodowe regulacje cyberprzestrzeni 1.2. Regulacje krajowe cyberprzestrzeni mające wpływ na tworzenie prawa międzynarodowego Podsumowanie ROZDZIAŁ 2 IDENTYFIKACJA KLUCZOWYCH ZAGADNIEŃ PRZEDMIOTOWYCH PRAWNOMIĘDZYNARODOWEJ REGULACJI CYBERPRZESTRZENI 2.1. Zwalczanie cyberprzestępczości a prawo międzynarodowe 2.2. Obrót gospodarczy w cyberprzestrzeni a prawo międzynarodowe 2.3. Własność intelektualna w cyberprzestrzeni a prawo międzynarodowe 2.4. Inne obszary cyberprzestrzeni CZĘŚĆ III KONCEPCJA REKONSTRUKCJI STATUSU PRAWNEGO CYBERPRZESTRZENI (Z WYKORZYSTANIEM PRAWA MIĘDZYNARODOWEGO) ROZDZIAŁ 1 POSTULATY I PROPOZYCJE ROZWIĄZAŃ PRAWNYCH DLA CYBERPRZESTRZENI 1.1. Koncepcje samoregulacji cyberprzestrzeni 1.2. Koncepcja nowego ładu cyberprzestrzeni 1.3. Rekonstrukcja prawa cyberprzestrzeni PODSUMOWANIE BIBLIOGRAFIA SPIS RYSUNKÓW SPIS TABEL
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej