Sortowanie
Źródło opisu
Książki
(41)
IBUK Libra
(2)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(41)
Publikacje fachowe
(10)
Publikacje naukowe
(8)
E-booki
(3)
Poradniki i przewodniki
(2)
Dostępność
tylko na miejscu
(26)
dostępne
(25)
Placówka
Wypożyczalnia
(25)
Czytelnia
(26)
Autor
Całek Grzegorz
(2)
Dobrzeniecki Karol
(2)
Gogołek Włodziemierz
(2)
Niedbalski Jakub
(2)
Racław Mariola
(2)
Szafrański Bolesław
(2)
Szpor Grażyna
(2)
Żuchowska-Skiba Dorota
(2)
Adamski Andrzej (1950- )
(1)
Adamski Andrzej (1973- )
(1)
Andrzejewska Anna
(1)
Balcerzak Piotr Marek
(1)
Barta Janusz (1947-2021)
(1)
Beśka Katarzyna
(1)
Bianco Giovanni (1964- )
(1)
Białek Maciej
(1)
Bilski Tomasz
(1)
Boryczka Bożena
(1)
Brzozowska-Pasieka Monika
(1)
Butkiewicz Magdalena
(1)
Butkiewicz Marcin
(1)
Calderon Paulino
(1)
Cameron Nancy Foy
(1)
Chaniewska Maria
(1)
Chantzis Fotios
(1)
Culic Ioana
(1)
Cybulska Kinga
(1)
Czajkowski Michał
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dijak Jan van
(1)
Dulak Dawid
(1)
Dunn Al
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Fajgielski Paweł (1972- )
(1)
Fischer Bogdan
(1)
Furman Wojciech (1946- )
(1)
Ganczar Małgorzata (1977- )
(1)
Gralczyk Aleksandra
(1)
Gryszczyńska Agnieszka
(1)
Hoogeweegen Martijn
(1)
Janicka-Olejnik Ewa
(1)
Jarosz Marta
(1)
Kiedrowicz Maciej
(1)
Kierzkowski Zbigniew
(1)
Kisielnicki Jerzy (1939- )
(1)
Klimek Krzysztof
(1)
Kluczewski Jerzy
(1)
Kocot Wojciech (1968- )
(1)
Kolmann Piotr
(1)
Konieczny Jacek
(1)
Konopacka-Bąk Sylwia (1986- )
(1)
Kopsztejn Maria
(1)
Korusiewicz Agnieszka
(1)
Królewski Jarosław
(1)
Kurek Justyna
(1)
Kutyłowski Mirosław
(1)
Kwasik Kamila
(1)
Lenardon John (1952- )
(1)
Lew-Starowicz Rafał
(1)
Lewowicki Tadeusz
(1)
Maciaszek Paweł
(1)
Maj Przemysław
(1)
Marcyński Krzysztof (1965- )
(1)
Markiewicz Ryszard (1948- )
(1)
Matusek Beata (1975- )
(1)
Mazurek Grzegorz
(1)
McDonald Malcolm
(1)
Mizerska Anna
(1)
Monarcha-Matlak Aleksandra
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Nowicki Adam (1944- )
(1)
O'Shea Audrey
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Osterwalder Cyrill
(1)
Pankowski Tadeusz
(1)
Pieńkosz Piotr
(1)
Plichta Piotr
(1)
Pomykała Jacek
(1)
Radovici Alexandru
(1)
Roman Adam
(1)
Rusu Cristian
(1)
Rywczyńska Anna
(1)
Sakowska-Baryła Marlena
(1)
Sala Paweł
(1)
Siemieniecki Bronisław
(1)
Sikorski Marcin
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Sokołowski Marek
(1)
Stais Ioannis
(1)
Starowicz Rafał Lew
(1)
Stokłosa Janusz (1948- )
(1)
Stępniak Kamil
(1)
Szajkowska Julia
(1)
Szeligiewicz-Urban Danuta (1959- )
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(16)
2000 - 2009
(16)
1990 - 1999
(4)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(41)
nieznany (d)
(1)
nieznany (us)
(1)
Język
polski
(43)
Temat
Internet
(32)
Społeczeństwo informacyjne
(7)
Internet rzeczy
(5)
Media społecznościowe
(5)
Prawo nowych technologii
(5)
Reklama internetowa
(5)
Zastosowanie i wykorzystanie
(4)
Autoprezentacja
(3)
Cyberprzestępczość
(3)
Edukacja medialna
(3)
Gospodarka elektroniczna
(3)
Handel elektroniczny
(3)
Informatyka
(3)
Marketing cyfrowy
(3)
Marketing społecznościowy
(3)
Portal społecznościowy
(3)
Public relations w internecie
(3)
Rzeczywistość wirtualna
(3)
Sieć komputerowa
(3)
Administracja elektroniczna
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzemoc
(2)
Informacja gospodarcza
(2)
Inteligencja sztuczna
(2)
Internet -- stosowanie -- zarządzanie -- podręcznik
(2)
Komputery
(2)
Komunikacja elektroniczna
(2)
Nauczanie na odległość
(2)
Ochrona danych
(2)
Podpis elektroniczny
(2)
Przedsiębiorstwo
(2)
Systemy informacyjne
(2)
Usługi
(2)
Usługi elektroniczne
(2)
Zarządzanie wiedzą
(2)
Środki masowego przekazu
(2)
Środki masowego przekazu -- technologia
(2)
Administratorzy danych osobowych
(1)
Algorytmy
(1)
Anoreksja
(1)
Aplikacja internetowa
(1)
Arduino (mikrokontroler)
(1)
Banki internetowe
(1)
Baza danych
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo systemów
(1)
Bibliotekarstwo
(1)
Bulimia
(1)
Cisco IOS
(1)
Copywriting
(1)
Cyberkultura
(1)
Cyberterroryzm
(1)
Demokracja
(1)
Dzieci
(1)
Dziecko
(1)
Dziecko z niepełnosprawnością intelektualną
(1)
Dziennikarstwo internetowe
(1)
E-sądy
(1)
Elektroniczne dostarczanie dokumentów
(1)
Elektroniczne zamówienia publiczne
(1)
Elektronika
(1)
Erotomania internetowa
(1)
Gry komputerowe
(1)
Haking
(1)
Informacja
(1)
Informacja dla zarządzania
(1)
Informacja naukowa
(1)
Informatyzacja
(1)
Innowacje
(1)
Internauci
(1)
Język polski
(1)
Kobieta
(1)
Komputeryzacja
(1)
Komunikacja społeczna
(1)
Linux
(1)
Logistyka
(1)
Marketing elektroniczny
(1)
Marketing mobilny
(1)
Media mobilne
(1)
Multimedia
(1)
Młodzież
(1)
Młodzież z niepełnosprawnością intelektualną
(1)
Nauczyciele
(1)
Netykieta
(1)
Nowe media (komunikacja)
(1)
Obsługa klienta
(1)
Ochrona danych osobowych
(1)
Packet Tracer
(1)
Pedagogika
(1)
Pedagogika specjalna
(1)
Pieniądz elektroniczny
(1)
Prakseologia
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Projektowanie
(1)
Przedsiębiorstwo a systemy informacyjne
(1)
Przedsiębiorstwo internetowe
(1)
Przemoc
(1)
Przetwarzanie w chmurze
(1)
Temat: czas
2001-
(4)
1989-2000
(1)
Temat: miejsce
Polska
(5)
Gatunek
Praca zbiorowa
(12)
Podręcznik
(6)
Opracowanie
(5)
Poradnik
(4)
Monografia
(3)
Poradniki i przewodniki
(1)
Słownik języka polskiego
(1)
Słownik terminologiczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(28)
Socjologia i społeczeństwo
(8)
Prawo i wymiar sprawiedliwości
(7)
Media i komunikacja społeczna
(5)
Gospodarka, ekonomia, finanse
(4)
Edukacja i pedagogika
(3)
Zarządzanie i marketing
(3)
Bibliotekarstwo, archiwistyka, muzealnictwo
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Medycyna i zdrowie
(1)
44 wyniki Filtruj
Książka
W koszyku
Część I: Internet jako medium globalne. Szanse i zagrożenia rozwoju. O potrzebie etyki informatycznej; Internet jako medium edukacyjne - szanse oraz zagrożenia; Charakterystyka problematycznego używania Internetu wśród polskich internautów; Kreowanie społeczności informacyjnej poprzez listę mailingową; Szanse i zagrożenia rozwoju handlu elektronicznego w Polsce. Część II: W stronę socjologii internetu. Analizy i interpretacje. Wolność słowa a zjawisko inwigilacji przekazu internetowego; Alienacja i samotność w sieci vs grupowość i kapitał społeczny w Internecie; Internet i jego wpływ na kontakty społeczne; Internetowe nieposłuszeństwo obywatelskie. Szansa dla rozwoju społeczeństwa obywatelskiego; Etyka publikacji stron WWW; Wizerunek polskich ekologów w Internecie; E-learning. O co tak właściwie chodzi? "www.kobieta.pl" Socjologiczna analiza aktywności kobiet w Sieci oraz stron internetowych dla kobiet; Dziecko w Internecie - przestrzeń zagrożeń, szans i rozwoju. Część III: Ku społeczeństwu sieciowemu. Internet jako źródło przeobrażeń socjokulturowych. Web 2.0 - współczesny paradygmat internetu; "Nowa społeczność" i "stare wartości". Kulturowe i społeczne wymiary strony internetowej, zbudowanej w oparciu o nazwisko. Odbiór społeczny; Library 2.0. Nowe wyzwanie dla polskich bibliotek. Część IV: Wirtualna (nie)rzeczywistość internetu. Kulturowe i językowe kody sieci. Psychologiczne determinanty uzależnienia od internetu; Wielojęzyczność tekstów kultury a sieciowe przemiany komunikacyjne (na przykładzie dramatu Krzysztofa Rudowskiego "Cz@t"); Cyberprzestrzeń a rzeczywistość wirtualna; Netografia Universalis. Nowe oblicze bibliografii; Uczestnicy listy dyskusyjnej internetowego serwisu giełdowego Parkiet jako przykład społeczności wirtualnej oraz ich sposób komunikacji. Część V: Technologiczne subkultury internetu. Społeczno-kulturowe zróżnicowanie użytkowników Internetu; Odbiorca zniewolony czyli o czytaniu literackiego hipertekstu; Blogosfera czy "błogosfera" - słów kilka o naturalnej sztuczności blogów; Triobriandczycy XXI wieku. O wymianie książek audio przez społeczność peer-to-peer. Część VI: Technologie i zastosowania internetu. Internet w badaniach psychologicznych; Wyszukiwanie informacji multimedialnych w Internecie; Szyfrowanie informacji w Internecie; Katalogowanie Internetu na przykładzie polkiego subject gateway'a nauki o informacji; Podpis elektroniczny w Internecie; Internet jako podstawa tworzenia wartości dla firm i ich klientów; Bankowość elektroniczna; Internet jako narzędzie komunikacji polskich producentów odzieży dziecięcej; Wykorzystanie Internetu w bankowości; Elektroniczny system informacji i komunikacji w samorządzie terytorialnym; Wykorzystanie Internetu na rynku usług transportowych - na podstawie badań przeprowadzonych wśród firm transportowych, spedycyjnych oraz transportowo-spedycyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Internet rzeczy / Marcin Sikorski ; red. nauk. Adam Roman. - Warszawa : PWN Wydaw. Nauk. , 2020. - 103, [5] s. : il., wykresy ; 21 cm.
(Real IT World ; 1/2020)
Zakochany w Internecie rzeczy – czy IoT . jest dla konsumenta? Era Internetu rzeczy. Świat a IoT. Rzeczywistość związana z Internetem rzeczy. Fragmentacja IoT. Zbieranie danych. Brak zaufania. Etyka IoT. Niszowość IoT. Jakość a IoT. Jakość w wymiarze wytwórczym. Jakość a wskaźniki. IoT a cykl życia. Jakość w innych wymiarach. Trywializacja IoT. Czy zatem IoT to nisza? Regulacje IoT – dlaczego tak trudne jest wdrożenie spójnych rozwiązań? Paradoks IoT. Prawo a IoT. Prawo a rzeczywistość. Regulacje IoT. Uproszczenie prawa. Dalszy rozwój prawa. Prawo a pracownik. Dalszy rozwój prawa. Prawo a innowacyjność. Batalia o lepsze jutro. „Internecie rzeczy – kiedy ty dorośniesz?” – słów parę o istotnych problemach z IoT. Bezpieczeństwo IoT. Bezpieczeństwo IoT – przypadek smart żarówki. „Znikające dane”. Bezpieczeństwo a OWASP. Niedojrzałość IoT. Dalsze problemy bezpieczeństwa IoT. Metody zapewnienia bezpieczeństwa. Bezpieczeństwo – co jeszcze warto wiedzieć? Co o bezpieczeństwie mówią inni? Smart Dekada – co nas czeka w najbliższej przyszłości? Przyszłość IoT to... PropTech. Przyszłość IoT to... więcej danych. Przyszłość IoT to... zmiana potrzeb na rynku. Przyszłość IoT to... chmury danych. Przyszłość IoT to... świadomość. Przyszłość IoT to... Chiny. Co o przyszłości sądzą specjaliści? Przyszłość IoT to...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
R. 1 Przegląd systemów IoT: Co to jest przemysłowy Internet rzeczy?; System IIoT; Przetwarzanie brzegowe; Protokoły komunikacyjne IoT; Interfejs z systemem IoT; Oprogramowanie systemów IoT; Podsumowanie; Dalsza literatura. R. 2Wprowadzenie do Raspberry Pi oraz Wyliodrin STUDIO: Opis Raspberry Pi; Opis Wyliodrin STUDIO; Uruchamianie Wyliodrin STUDIO; Omówienie Wyliodrin STUDIO; Wdrażanie aplikacji na Raspberry Po; Podsumowanie. R. 3 Inteligentny system cyfrowych ekranów informacyjnych: Niezbędne składniki; Architektura aplikacji; Aplikacja; Podsumowanie. R. 4 Inteligentny system dystrybucji wody sodowej: Niezbędne składniki; Interaktywny dystrybutor wody sodowej; Budowanie dystrybutora; Łączenie systemu z Internetem; Podsumowanie. R. 5 Inteligentny system reklamowy: Niezbędne składniki; Zbieranie informacji z otoczenia; Personalizacja treści; Zdalna aktualizacja obrazów źródłowych; Podłączenie kamery USB; Monitorowanie środowiska; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 2. Sprzęt i technologia dla Internetu, 3. Usługi w Internecie, 4. Komunikacja w sieci, 5. Adresy komputerów w Internecie, 6. Szperacze/wyszukiwarki, 7. Reklama online, 8. Media online, 9. Komercja, 10. Bezpieczeństwo sieci
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zrozumieć Internet; 2. Zagrożenia online; 3. Porozumiewanie się, nauk i obserwacje; 4. Śledztwo; 5. Rozwiązania- zapobieganie i ochrona; Dodatki: 1. Porozumienie w sprawie korzystania z Internetu; 2. Przewodnik po potrzebnym Ci oprogramowaniu; 3. Skróty stosowane w pokojach rozmów; 4. Formularz do wypełnienia
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 37 (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Prawo konstytucyjne; Prawo prasowe; Prawo cywilne; Prawo autorskie; Podmiot prawa; Wprowadzenie utworu do sieci; Eksploatacja w sieci i poprzez sieć; Dozwolony użytek; Umowy. Tworzenie i eksploatowanie produktów multimedialnych; Aspekty prawa prywatnego międzynarodowego; Prawo ponadkrajowe; Harmonizacja prawa autorskiego i praw pokrewnych w społeczeństwie informatycznym; Odpowiedzialność w Internecie; Prawo pracy; Adresy internetowe i ich ochrona; Ochrona baz danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Wstęp: Wstęp do książki i programu; Co należy wykonać przed instalacją programu; Instalacja i warunki korzystania; Główne zmiany w elementach okna programu; Nowe elementy, protokoły, usługi w wersji 7.0. 2. Nowe urządzenia: Nowe przełączniki i routery; Komponenty Internetu Wszechrzeczy. 3. Nowe protokoły i usługi: Wstęp; Konfigurowanie sesji SPAN i RSPAN; Protokół REP; Protokół LLDP; DHCP snooping; Translacja adresatów L2NAT. 4. Internet Wszechrzeczy (IOE): Wprowadzenie do Internetu of Everything; Kategorie urządzeń IoT (Internet of Things); Rodzaje czujników (sensorów); Rodzaje elementów wykonawczych; Programowalne urządzenia sterujące; Podstawy konfigurowania urządzeń IOE. 5. Środowisko IOE: Przeznaczenie środowiska IOE; Elementy i pojęcia stosowane w symulatorze; Okno symulatora środowiska IOE; Obserwowanie parametrów środowiska; Modyfikowanie parametrów środowiska. 6. Programowanie urządzeń IOE: Wstęp do programowania; Podstawowe definicje; Podstawy programowania w JavaScript; Konsola języka JavaScript; Budowa skryptu JavaScript; Rodzaje instrukcji JavaScript; Funkcje standardowe JavaScript; Tworzenie i modyfikowanie nowego skryptu; Przykładowe skrypty w języku JavaScript; Podstawy programowania w języku Python; Wybrane funkcje standardowe Python; Przykładowe skrypty w języku Python. 7. Tworzenie komponentów IOE: Czynności wstępne; Modyfikacja elementu [thing]; Menedżer wzorców urządzeń. 8. Sterowanie urządzeniami IOE: Lokalne sterowanie za pomocą kontrolera DLC100; Lokalne sterowanie za pomocą serwera rejestrującego. 9. Ćwiczenia podstawowe: Nowe protokoły i usługi; Konfigurowanie urządzeń IOE. 10. Ćwiczenia średniozaawansowane: Sterowanie urządzeniami IOE za pomocą MCU i SBC; Sterowanie przetwarzaniem energii; Wpływ gazów na organizm ludzki; Operacje na plikach i portach USB w urządzeniu SBC. 11. Ćwiczenia zaawansowane: Systemy antywłamaniowe; Ćwiczenia różne; Ćwiczenia z zastosowaniem języka Python. 12. Metody w interfejsie API: Metody w JavaScript API.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Zawiera: Rozdział I. Transformacja cyfrowa – istota i charakterystyka; 1.1. Transformacja i cyfryzacja; 1.2. Technologie informacyjno-komunikacyjne – fundament cyfrowej transformacji; 1.3. Internet – od Web 1.0 do Web 4.0 – podbudowa procesów transformacyjnych; 1.4. Transformacja cyfrowa – perspektywy rozważań; 1.5. Ujęcie definicyjne transformacji cyfrowej – perspektywa przedsiębiorstwa; 1.6. Strategia transformacji cyfrowej; 1.7. Pomiar dojrzałości cyfrowej organizacji. Rozdział II. Technologie informacyjne i ich wpływ na marketing: 2.1. Media społecznościowe; 2.2. Wirtualna rzeczywistość; 2.3. Rozszerzona rzeczywistość; 2.4. Big data i chmura obliczeniowa; 2.5. Internet rzeczy; 2.6. Sztuczna inteligencja i uczenie maszynowe; 2.7. Technologie mobilne i technologie noszone. Rozdział III. Konsekwencje transformacji cyfrowej dla marketingu; 3.1. Ewolucja marketingu – imperatyw technologiczny; 3.2. Technologie marketingowe (MarTech) – konsekwencje zarządcze; 3.3. Wyzwania współczesnego marketingu w świetle badań naukowych; 3.4. Współczesna rola marketingu w organizacji; 3.5. Nowe koncepcje zarządzania działalnością marketingową; 3.6. Organizacja działalności marketingowej w dobie transformacji cyfrowej; 3.7. Nowe wyzwania dla marketingu. Zakończenie. Bibliografia. Spis tabel. Spis rysunków. Załączniki. Kwestionariusz ankiety wykorzystanej do badania ilościowego; Programy kształcenia dot. Transformacji cyfrowej na świecie; Narzędzie do pomiaru dojrzałości cyfrowej organizacji – Forrester Research.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
CD
W koszyku
Praktyczny przewodnik po Internecie dla bibliotekarzy / Bożena Boryczka. - Bydgoszcz ; Warszawa : Oficyna Wydaw. BRANTA, 2003. - 196 s. : rys. ; 21 cm + dysk optyczny (CD-ROM).
1. Poznajemy Internet. 2. Zdobywamy, oceniamy i przetwarzamy informacje (bibliotekarskie zasoby Internetu). 3. Komunikujemy się. 4. Prezentujemy bibliotekę. 5. Wykorzystujemy zasoby Internetu w pracy z czytelnikami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 002 (1 egz.)
Książka
W koszyku
Zawiera: O autorach; O współautorach; O korektorze merytorycznym; Przedmowa; Podziękowania; Wprowadzenie; Koncepcja książki; Dla kogo jest ta książka?; Kali Linux; Struktura książki; Część I. Krajobraz zagrożeń IoT: 1. Bezpieczeństwo w świecie IoT: Dlaczego bezpieczeństwo IoT jest ważne?; Czym różni się bezpieczeństwo IoT od tradycyjnego bezpieczeństwa IT?; Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem IoT; Zdaniem eksperta: poruszanie się po świecie IoT; Podsumowanie; 2. Modelowanie zagrożeń: Modelowanie zagrożeń IoT; Regulacje dotyczące modelowania zagrożeń; Ocena zagrożenia przy użyciu klasyfikacji DREAD; Inne modele zagrożeń, podejścia i narzędzia; Typowe zagrożenia IoT; Podsumowanie; 3. Metodyka testów bezpieczeństwa: Pasywny rekonesans; Warstwa fizyczna lub sprzętowa; Warstwa sieciowa; Testy aplikacji WWW; Przegląd konfiguracji hosta; Testy aplikacji przenośnych i chmurowych; Podsumowanie; Część II. Hakowanie sieci: 4. Ocenianie sieci: Skok w sieć IoT; Identyfikowanie urządzeń IoT w sieci; Hakowanie protokołu MQTT; Podsumowanie; 5. Analiza protokołów sieciowych: Badanie protokołów sieciowych; Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark; Tworzenie dekodera żądań C-ECHO; Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap; Podsumowanie; 6. Eksploracja sieci samokonfiguracyjnych: Eksploracja protokołu UPnP; Eksploracja protokołów mDNS i DNS-SD; Eksploracja protokołu WS-Discovery; Podsumowanie; Część III. Hakowanie sprzętu: 7. Eksploracja UART, JTAG i SWD: Interfejs UART; Interfejsy JTAG i SWD; Hakowanie urządzenia za pomocą interfejsów UART i SWD; Podsumowanie; 8. Interfejsy SPI i I2C: Narzędzia do komunikacji z interfejsami SPI i I2C; Interfejs SPI; Interfejs I2C; Podsumowanie; 9. Hakowanie oprogramowania układowego: Oprogramowanie układowe i system operacyjny; Uzyskanie oprogramowania układowego; Hakowanie routera Wi-Fi; Otwieranie ukrytych wejść do oprogramowania układowego; Hakowanie mechanizmu aktualizacji oprogramowania układowego; Podsumowanie; Część IV. Hakowanie radia: 10. Radio krótkiego zasięgu: nadużywanie RFID: Jak działa RFID?; Atakowanie systemów RFID za pomocą urządzenia Proxmark3; Podsumowanie; 11. Technologia BLE: Jak działa technologia BLE?; Korzystanie z technologii BLE; Wykrywanie urządzeń i wyświetlanie charakterystyk; Hakowanie technologii BLE; Podsumowanie; 12. Radio średniego zasięgu: hakowanie Wi-Fi: Jak działa Wi-Fi?; Sprzęt do oceniania bezpieczeństwa Wi-Fi; Ataki na klientów sieci Wi-Fi; Ataki na punkty dostępu; Metodyka testów bezpieczeństwa; Podsumowanie; 13. Radio dalekiego zasięgu: LPWAN: LPWAN, LoRa i LoRaWAN; Przechwytywanie danych w sieci LoRaWAN; Dekodowanie protokołu LoRaWAN; Hakowanie sieci LoRaWAN; Podsumowanie; Część V. Celowanie w ekosystem IoT: 14. Ataki na aplikacje mobilne: Zagrożenia aplikacji mobilnych IoT; Zabezpieczenia w systemach Android i iOS; Analiza aplikacji dla systemu iOS; Analiza aplikacji dla systemu Android; Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie; Podsumowanie; 15. Hakowanie inteligentnego domu: Uzyskanie fizycznego dostępu do budynku; Odtwarzanie strumienia wideo z kamery IP; Hakowanie inteligentnej bieżni treningowej; Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Introduction, Innovation as Multifocal Development of Social Practice, Inventing the Web, The Making of thr Internet, Analysis of the Early Phase of Internet Development, Socio-Cognitive Spaces of Innovation And Meaning Creation, Breaking through a Technological Frame, Combination and Specialization in the Evolution of the Internet, Retrospection and Attribution in the History of Arpanet and the Internet, Learning from Linux, Concliding Remarks
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
Ochrona danych osobowych w sieci / Monika Brzozowska. - Stan prawny na 1.03.2012 r. - Wrocław : PRESSCOM Sp. z o.o. , 2012. - 328 s. ; 24 cm.
1. Podstawy ochrony danych osobowych: Cyfrowe dane osobowe- zagadnienia wstępne; Ochrona prawna adresów IP i adresów e-mail; Przetwarzanie danych osobowych w sieci- podstawy prawne; Wyłączenia prawne; Karnoprawny aspekt przetwarzania danych osobowych; 2. Obszary przetwarzania i ochrony cyfrowych danych osobowych: Pracownicze dane osobowe przetwarzane cyfrowo; Reklama i promocja, czyli marketing a ochrona danych osobowych; Cloud computing a dane osobowe; Ochrona danych osobowych w serwisach społecznościowych i serwisach internetowych; 3. Dane osobowe w administracji publicznej: E-administracja; Przetwarzanie danych w administracji publicznej; Udostępnianie przez organ administracji publicznej danych osobowych online.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Brak okładki
Książka
W koszyku
Zawiera: Autorzy; Wstęp; Wykaz skrótów; Rozdział 1. Fenomen chmury: Phenomenon of the cloud; Technologie bezpieczeństwa dla przetwarzania w chmurze; Security technologies for cloud computing; Cloud computing. Przetwarzanie na dużą skalę i bezpieczeństwo danych; Cloud computing large-scale data processing and security; Obliczenia w chmurze w perspektywie kryptografii; Cloud computing in the perspective of cryptography; Rozdział 2. Konstytucyjne wartości w chmurach: Constitutional values in the clouds; Konflikty wartości konstytucyjnych związane z funkcjonowaniem internetu; Kazus przetwarzania danych w chmurze; Kazus przetwarzania danych w chmurze; Internet and conflicts of constitutional values. The case of cloud computing; Cloud computing i problemy ochrony prywatności w świetle włoskiej ustawy Zasadniczej; Cloud computing and privacy issues in the light of the Italian Constitution; Wolność informacyjna a prywatność. Kazus WikiLeaks; Freedom of information. Some remarks on WikiLeaks; Rozdział 3. Administracja w chmurach: Administration in the cloud; Czy cyfrowa chmura zmieni fundament działalności władzy publicznej?; Will the cloud change foundations of Government?; Prawne aspekty udostępniania usług administracji publicznej w modelu chmury; Legal Aspects of e-Governmental Cloud Services; Włoska administracja i sądy wobec chmury; Italian administration and courts towards cloud computing; Dopuszczalność przetwarzania elektronicznej dokumentacji medycznej w chmurze; The admissibility rules of electronic health records (EHR) processing in the cloud computing model; Rozdział 4. Człowiek w chmurach: People in the clouds; Cloud computing a autonomia informacyjna jednostki; Cloud computing and individual information autonomy; Prawne uwarunkowania świadczenia usług w chmurze w obrocie Konsumenckim; Consumer protection in the clouds; Karta praw klientów chmury; Charter of Fundamental Rights for clients of the cloud; Zagrożenia dzieci w chmurach i ich przezwyciężanie; Threats towards children in cloud computing and combating against them; Rozdział 5. Bariery rozwoju przetwarzania w chmurach: Barriers to the development of the clouds; Cloud computing a zasady CLIP dotyczące własności intelektualnej; Cloud computing and rules of CLIP in the scope of intellectual property; Ochrona prywatności i wykorzystanie instrumentów samoregulacji w modelu cloud computingu; Protection of privacy and using self-regulation in the cloud computing model; Prawne aspekty dostępności chmur; Legal aspects of clouds accesability; Bibliografia; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Leksykon Internetu / Michał Czajkowski. - Warszawa : MIKOM, 1999. - 471 s. : rys., tab. ; 24 cm.
(Słowniki Mikomu)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Warsztaty Dydaktyczne / Centrum Edukacji Bibliotekarskiej, Informacyjnej i Dokuemntacyjnej im. Heleny Radlińskiej w Warszawie)
1. Historia Internetu, 2. Zagrożenia w Internecie, 3. Zabezpieczenia, 4. Bezpieczeństwo w bibliotekach
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej