Sortowanie
Źródło opisu
Książki
(76)
ebookpoint BIBLIO
(9)
IBUK Libra
(4)
Forma i typ
Książki
(62)
Publikacje naukowe
(24)
Czasopisma
(14)
E-booki
(13)
Publikacje fachowe
(11)
Publikacje dydaktyczne
(2)
Literatura faktu, eseje, publicystyka
(1)
Dostępność
tylko na miejscu
(62)
dostępne
(34)
Placówka
Wypożyczalnia
(34)
Czytelnia
(62)
Autor
Skotnicki Krzysztof
(10)
Borski Maciej (1975- )
(4)
Chmielarz Anna
(4)
Majewski Kamil
(4)
Rozmus Dariusz (1961- )
(4)
Complak Krystian
(3)
Fleszer Dorota (1971- )
(3)
Frączkiewicz-Wronka Aldona (1960- )
(3)
Kil Jan (1991- )
(3)
Kowalczyk Grzegorz
(3)
Oręziak Leokadia (1954- )
(3)
Rakowski Maciej
(3)
Rogacka-Łukasik Anna (1980- )
(3)
Watrak Andrzej
(3)
Wiśniewski Bernard
(3)
Bilkiewicz Tatiana
(2)
Chmaj Marek (1969- )
(2)
Drinóczi Timea
(2)
Fedorowicz Zdzisław (1922-2007)
(2)
Gołuchowski Jerzy
(2)
Gurdek Magdalena (1977- )
(2)
Jabłoński Mariusz
(2)
Karpiński Andrzej (1928- )
(2)
Kubas Sebastian
(2)
Lityński Adam (1940- )
(2)
Olejniczak-Szałowska Ewa
(2)
Peszyński Wojciech
(2)
Pierzgalski Michał
(2)
Pogłódek Andrzej
(2)
Romanowska Elżbieta
(2)
Rączkiewicz Małgorzata
(2)
Sokół Wojciech (1960- )
(2)
Sułkowski Jarosław
(2)
Trellová Lívia
(2)
Ziobro Jan
(2)
Świątkowski Andrzej M. (1944- )
(2)
Świętnicki Tomasz
(2)
Żmigrodzki Marek (1946-2022)
(2)
Żukowski Arkadiusz
(2)
Allievi Andrea
(1)
Amandykowa Saule
(1)
Balog Boris
(1)
Barański Marek
(1)
Bała Paweł (1982- )
(1)
Beda Joe
(1)
Bożek Michał
(1)
Brzeziński Jerzy (1947- )
(1)
Burns Brendan
(1)
Butkiewicz Marcin
(1)
Bytniewski Andrzej
(1)
Bąbol Krzysztof
(1)
Błaszczyk Andrzej
(1)
Chibowski Robert
(1)
Chludziński Bartłomiej
(1)
Chmielewski Grzegorz
(1)
Chuchro Piotr
(1)
Cibulka L'ubor
(1)
Cichy Andrzej
(1)
Cudak Arkadiusz
(1)
Cudak-Niewiadomska Małgorzata
(1)
Czerwińska-Koral Katarzyna
(1)
Dawidczyk Andrzej
(1)
Dennis Alan
(1)
Dośpiał-Borysiak Katarzyna
(1)
Drakohrust Tetiana
(1)
Drogoń Witold
(1)
Duniewska Zofia (1953- )
(1)
Durcikova Alexandra
(1)
Durlik Ireneusz (1931-2023)
(1)
Ebrahim Mokhtar
(1)
Eissel Dieter
(1)
FitzGerald Jerry (1936- )
(1)
Frąckiewicz Lucyna (1926-2009)
(1)
Fudaliński Janusz
(1)
Gabriel-Węglowski Michał
(1)
Gambale Piero
(1)
Golinowska Stanisława
(1)
Gospodarowicz Andrzej (1945- )
(1)
Gołuchowskie Jerzy
(1)
Gołębiewski Alekdander
(1)
Grabowska Sabina
(1)
Gray David
(1)
Grażyński Andrzej
(1)
Grudecki Michał
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Gulczyński Mariusz (1928- )
(1)
Górczyński Robert
(1)
Hacia Igor
(1)
Hanusz Antoni (1953- )
(1)
Hein Trent R
(1)
Henderson Stephen E
(1)
Hicks Jeffrey
(1)
Hightower Kelsey
(1)
Hochstein Lorin
(1)
Hołubko Wiktor
(1)
Hrynkiewicz Radosław
(1)
Ionescu Alex
(1)
Jacukowicz Zofia
(1)
Jagodziński Waldemar
(1)
Rok wydania
2020 - 2024
(10)
2010 - 2019
(39)
2000 - 2009
(38)
1990 - 1999
(2)
Okres powstania dzieła
2001-
(16)
Kraj wydania
Polska
(88)
Stany Zjednoczone
(1)
Język
polski
(88)
angielski
(1)
Temat
Transformacja systemu społeczno-gospodarczego
(14)
System obronny państwa
(11)
Administracja
(10)
Bezpieczeństwo narodowe
(10)
Prawo wyborcze
(9)
System wyborczy
(8)
Samorząd terytorialny
(7)
System podatkowy
(6)
Unia Europejska (UE)
(6)
Administracja publiczna
(5)
Administracja systemem
(5)
Systemy informatyczne
(5)
Systemy informatyczne zarządzania
(5)
Ustrój polityczny
(5)
Administracja elektroniczna
(4)
Bezpieczeństwo publiczne
(4)
Demokracja bezpośrednia (system polityczny)
(4)
Budżety terenowe
(3)
Demokracja
(3)
Gospodarka
(3)
Ochrona danych osobowych
(3)
Partie polityczne
(3)
Państwo
(3)
Rynek pracy
(3)
Samorząd gminny
(3)
Sieć komputerowa
(3)
Społeczeństwo informacyjne
(3)
System partyjny
(3)
Wybory
(3)
Wybory do Parlamentu Europejskiego
(3)
Władza państwowa
(3)
Zarządzanie publiczne
(3)
Zarządzanie wiedzą
(3)
Apelacja
(2)
Bezpieczeństwo systemów
(2)
Bezrobocie
(2)
Budżet
(2)
Cyberbezpieczeństwo
(2)
Dochody jednostek samorządu terytorialnego
(2)
Dług publiczny
(2)
Egzekucja administracyjna
(2)
Euro (pieniądz)
(2)
Europejski System Banków Centralnych
(2)
Fundusze strukturalne UE
(2)
Głosowanie
(2)
Informatyzacja
(2)
Innowacje
(2)
Kasacja
(2)
Konstytucja
(2)
Konstytucja Polski (1997)
(2)
Krajowy System Ratowniczo-Gaśniczy
(2)
Mobbing
(2)
Obrona terytorium kraju
(2)
Ochotnicza straż pożarna (OSP)
(2)
Opieka społeczna
(2)
PRL
(2)
Podatek
(2)
Podatki i opłaty lokalne
(2)
Polityka bezpieczeństwa
(2)
Polityka pieniężna
(2)
Polityka podatkowa
(2)
Polityka prorodzinna
(2)
Polityka regionalna
(2)
Polityka wewnętrzna
(2)
Polska
(2)
Postępowanie administracyjne
(2)
Prawo Unii Europejskiej
(2)
Prawo administracyjne
(2)
Prawo do prywatności
(2)
Prawo konstytucyjne
(2)
Prawo międzynarodowe
(2)
Prawo pracy
(2)
Przedsiębiorstwo
(2)
Przetwarzanie danych
(2)
Referendum lokalne
(2)
Rodzina 500 plus (program rządowy)
(2)
Rynek finansowy
(2)
Sankcja administracyjna
(2)
Sejm Rzeczypospolitej Polskiej (1989- )
(2)
Sektor publiczny
(2)
Stany nadzwyczajne
(2)
Strefa euro
(2)
Sądownictwo
(2)
Sądownictwo administracyjne
(2)
Trybunał Konstytucyjny (Polska)
(2)
Więźniowie
(2)
Wojsko
(2)
Zarządzanie
(2)
Zarządzanie kryzysowe
(2)
e-Deklaracje (system)
(2)
Administracja elektroniczna
(1)
Administratorzy danych osobowych
(1)
Akta stanu cywilnego
(1)
Ankieta
(1)
Ansible (oprogramowanie)
(1)
Antyterroryzm
(1)
Autonomia (politologia)
(1)
Banki
(1)
Banki hipoteczne
(1)
Banki internetowe
(1)
Temat: dzieło
Konstytucja Słowacji (1992)
(1)
Temat: czas
2001-
(34)
1989-2000
(23)
1901-2000
(11)
1801-1900
(3)
1945-1989
(3)
1601-
(1)
1701-
(1)
1801-
(1)
1901-
(1)
1989-
(1)
Temat: miejsce
Polska
(47)
Kraje Unii Europejskiej
(7)
Rosja
(5)
Węgry
(5)
Słowacja
(4)
Czechy
(2)
Europa
(2)
Europa Środkowo-Wschodnia
(2)
Stany Zjednoczone (USA)
(2)
Ukraina
(2)
Województwo podkarpackie (1999- )
(2)
Albania
(1)
Arktyka (region)
(1)
Białoruś
(1)
Bułgaria
(1)
Chorwacja
(1)
Estonia
(1)
Finlandia
(1)
Gruzja
(1)
Japonia
(1)
Kazachstan
(1)
Kraje byłego ZSRR
(1)
Kraje socjalistyczne
(1)
Litwa
(1)
NRD
(1)
Niemcy
(1)
Panama
(1)
Rumunia
(1)
Starożytny Egipt
(1)
Svalbard (Norwegia ; terytorium)
(1)
Szwecja
(1)
Słowenia
(1)
Turkmenistan
(1)
Warszawa (woj. mazowieckie)
(1)
Wielka Brytania
(1)
ZSRR
(1)
Łotwa
(1)
Gatunek
Praca zbiorowa
(16)
Opracowanie
(15)
Artykuły
(10)
Podręcznik
(10)
Materiały konferencyjne
(5)
Monografia
(5)
Czasopismo naukowe
(3)
Czasopismo prawnicze
(3)
Case study (studium przypadku)
(1)
Dane statystyczne
(1)
Glosy (dopiski)
(1)
Komentarz do ustawy
(1)
Konstytucja
(1)
Księga pamiątkowa
(1)
Polemika
(1)
Publicystyka
(1)
Umowa międzynarodowa
(1)
Wzory dokumentów
(1)
Dziedzina i ujęcie
Polityka, politologia, administracja publiczna
(57)
Prawo i wymiar sprawiedliwości
(20)
Gospodarka, ekonomia, finanse
(19)
Bezpieczeństwo i wojskowość
(11)
Informatyka i technologie informacyjne
(11)
Historia
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
89 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 1)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Zawiera: Legal-constitutional and legal-theoretical issues: The institution of the nationwide referendum in Turkmenistan; Review of the constitutionality of law in the direct application of the constitution; Is a comprehensive reform of the law-making process necessary in Poland? A voice in the discussion; Application of the logics of fuzzy sets in law on the example of the case of “assets coming indirectly from a prohibited act”. Legal-historical issues: Criminal proceedings against colonel Feliks Michałowski (1952-1953); „Kill a donkey”. Public law issues: Administrative courts in Ukraine: formation and functioning in the modern conditions; Local development and municipal authorities; Genesis of the act amendment of 24 July 2015 depriving the municipal police of the authorization to use speed cameras; General principles of code of administrative procedure after amendment of 2017; A case study: selected issues regarding combating infectious animal diseases; System of sanctions in regulation 2016/679 - general observations and remarks regarding employment; Conflict on the right to use mineral resources on Svalbard - an outline. Private law issues: Verification of the term “agricultural property” in the light of the amended provisions of the Agricultural System Structuring Act of 11 April 2003; Misselling of financial services as a practice that infringes collective consumer interests; Selected problems of shaping the amount of remuneration for work; The scope of the obligation to introduce remuneration regulations after the amendment to the Labor Code of the year 2016; Concept and types of collective labor agreements in light of the polish labor law. Glosses, opinions, commentaries: The commentary to the decision of the supreme court of 15 February 2012, ii criminal code 193/2011 (OSNKW no. 9-juris¬prudence of the criminal and the military chamber of the supreme court, item 89). Reports: Report from the scientific conference “Mediation in Polish legal order: doctrine - legal regulations - practice”; „Museums - theory and practice. To be or not to be in the contemporary world” - a conference summary. Reviews: Diana Maksimiuk, 1956 in Poland. Courts, prosecution, criminal law; The students of Humanitas University as the authors of a review.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Książka
W koszyku
1. Wprowadzenie. Uwaga do wersji. Do czego nadaje się Ansible? Jak działa Ansible? Na czym polega wielkość Ansible? Czy Ansible nie jest zbyt proste? Co muszę wiedzieć? Czego tu nie znajdziesz? Instalacja Ansible Konfiguracja serwera testowego. Co dalej? 2. Scenariusze: pierwsze kroki. Wstępne wymagania. Bardzo prosty scenariusz. Uruchomienie scenariusza. Scenariusz to plik YAML. Anatomia scenariusza. Czy coś się zmieniło? Śledzenie stanu serwera. Coś ciekawszego: szyfrowanie TLS. 3. Ewidencja: opisywanie serwerów. Plik ewidencyjny. Wstępne wymagania: kilka maszyn Vagrant. Funkcjonalne parametry ewidencji. Grupy, grupy i jeszcze raz grupy. Zmienne serwerowe i grupowe w pliku ewidencyjnym. Zmienne serwerowe i grupowe w osobnych plikach. Dynamiczna ewidencja. Podział ewidencji na kilka plików. Dodawanie wpisów w trakcie działania scenariusza za pomocą modułów add_host i group_by. 4. Zmienne i fakty. Definiowanie zmiennych w scenariuszu. Wyświetlanie wartości zmiennych. Rejestrowanie zmiennych. Fakty. Definiowanie nowej zmiennej za pomocą modułu set_fact. Wbudowane zmienne. Definiowanie zmiennych w wierszu poleceń. Priorytety. 5. Mezzanine: nasza testowa aplikacja. Dlaczego wdrażanie aplikacji produkcyjnych jest skomplikowane? 6. Instalacja Mezzanine za pomocą Ansible. Wyświetlanie zadań scenariusza. Układ zainstalowanych plików. Zmienne jawne i poufne. Instalowanie wielu pakietów za pomocą pętli (with_items). Instrukcja become w zadaniu. Aktualizacja rejestru apt. Sprawdzenie projektu za pomocą modułu git. Instalacja Mezzanine i innych pakietów w środowisku wirtualnym. Krótka dygresja: skomplikowane argumenty w zadaniach. Konfiguracja bazy danych. Tworzenie pliku local_settings.py na podstawie szablonu. Polecenia django-manage. Uruchamianie własnych skryptów Pythona w kontekście aplikacji. Utworzenie plików konfiguracyjnych usług. Aktywacja konfiguracji serwera Nginx. Instalacja certyfikatów TLS. Instalacja zadania Twitter w harmonogramie cron. Cały scenariusz. Uruchomienie scenariusza na maszynie wirtualnej Vagrant. Diagnostyka. Instalacja Mezzanine na wielu serwerach. 7. Skalowanie scenariuszy: role. Podstawowa struktura roli. Przykład: role database i mezzanine. Stosowanie ról w scenariuszach. Zadania wstępne i końcowe. Rola database instalująca bazę danych. Rola mezzanine instalująca aplikację Mezzanine. Tworzenie plików i katalogów ról za pomocą narzędzia ansible-galaxy. Role zależne. Repozytorium Ansible Galaxy. 8. Zaawansowane scenariusze. Obsługa błędnie działających poleceń: instrukcje changed_when i failed_when. Filtry. Wyszukiwarki. Zaawansowane pętle. Sterowanie pętlami. Dołączanie plików. Bloki. Obsługa błędów za pomocą bloków. Szyfrowanie poufnych danych. 9. Dostosowywanie serwerów, przebiegów i procedur. Wzorce specyfikowania serwerów. Określanie grupy serwerów. Wykonywanie zadania na komputerze sterującym. Wykonywanie zadania na innym komputerze niż serwer. Wykonywanie zadania na kolejnych serwerach. Wykonywanie zadania w grupie serwerów. Jednokrotne wykonanie zadania. Strategie przebiegów. Zaawansowane procedury. Jawne gromadzenie faktów. Odczytywanie adresu IP serwera. 10. Wtyczki zwrotne. Wtyczki stdout. Inne wtyczki. 11. Przyspieszanie Ansible. Zwielokrotnienie sesji SSH (opcja ControlPersist). Potokowanie. Zapamiętywanie faktów. Równoległe połączenia. Równoległe wykonywanie zadań za pomocą instrukcji async. 12. Własne moduły. Przykład: sprawdzenie, czy zewnętrzny serwer jest dostępny. Użycie modułu script zamiast tworzenia własnego modułu. Skrypt can_reach jako moduł. Gdzie umieszczać własne moduły? Jak Ansible uruchamia moduły? Oczekiwane wyniki. Tworzenie modułów w języku Python. Dokumentowanie modułu. Diagnozowanie modułu. Implementowanie modułu jako skryptu Bash. Określanie alternatywnego położenia powłoki Bash. Przykładowe moduły. 13. Vagrant. Przydatne opcje konfiguracyjne środowiska Vagrant. Prowizjoner Ansible. Kiedy jest uruchamiany prowizjoner? Plik ewidencyjny tworzony przez środowisko Vagrant. Równoległe prowizjonowanie maszyn. Definiowanie grup maszyn wirtualnych. Lokalny prowizjoner Ansible. 14. Amazon EC2. Terminologia. Poświadczenia. Warunek: instancja biblioteki Python Boto. Dynamiczna ewidencja. Definiowanie dynamicznych grup instancji na podstawie tagów. Chmury EC2-VPC i EC2-Classic. Przygotowanie pliku ansible.cfg do korzystania z chmury EC2. Uruchamianie nowych instancji. Pary kluczy EC2. Grupy bezpieczeństwa. Uzyskiwanie najnowszego obrazu AMI. Dodanie nowej instancji do grupy. Oczekiwanie na uruchomienie instancji. Idempotentne tworzenie instancji. Wszystko razem. Definiowanie chmury VPC. Tworzenie obrazów AMI. Inne moduły. 15. Docker. Przykład użycia programów Docker i Ansible. Czas życia aplikacji Docker. Przykładowa aplikacja: Ghost. Nawiązywanie połączenia z demonem Dockera. Uruchomienie kontenera na lokalnym komputerze. Tworzenie obrazu za pomocą pliku Dockerfile. Orkiestracja kilku kontenerów na lokalnym komputerze. Wysyłanie obrazów do rejestru Dockera. Odczytywanie informacji o lokalnych obrazach. Instalowanie aplikacji zawartych w obrazach. Ansible Container. 16. Diagnozowanie scenariuszy. Czytelne komunikaty o błędach. Diagnozowanie połączenia SSH. Moduł debug. Debuger scenariuszy. Moduł assert. Sprawdzenie scenariusza przed uruchomieniem. Wybieranie zadań do wykonania. 17. Zarządzanie serwerami Windows. Połączenie z systemem Windows. PowerShell. Moduły Windows. Nasz pierwszy scenariusz. Aktualizacja systemu Windows. Tworzenie lokalnych kont użytkowników. Podsumowanie. 18. Ansible i urządzenia sieciowe. Obecny stan modułów sieciowych. Lista obsługiwanych urządzeń. Przygotowanie urządzenia sieciowego. Jak funkcjonują moduły? Pierwszy scenariusz. Ewidencja i zmienne w modułach sieciowych. Korzystanie z plików konfiguracyjnych. Szablony, szablony, szablony. Gromadzenie faktów. Podsumowanie. 19. Ansible Tower: wersja dla firm. Modele subskrypcji. Jakie problemy rozwiązuje Ansible Tower? Interfejs REST API. Interfejs CLI. Co dalej? A. Protokół SSH. Natywny klient SSH. Agent SSH. Uruchomienie agenta SSH. Przekazywanie agenta. Klucze hosta. B. Role IAM i poświadczenia EC2. Konsola AWS Management Console. Wiersz poleceń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
E-book
W koszyku

Amazon Web Services (AWS) zdobywa coraz większe uznanie. Platforma AWS udostępnia znakomite rozwiązania, w tym usługi obliczeniowe, magazyn danych, obsługę sieci i usług zarządzanych. Aplikacje korporacyjne wdrożone w chmurze AWS mogą być wyjątkowo odporne, skalowalne i niezawodne. Aby takie były, administrator systemu musi jednak zrozumieć koncepcje zaawansowanego zarządzania chmurą i nauczyć się wykorzystywać je w praktyce zarówno podczas wdrażania systemu, jak i zarządzania nim.

W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważenia obciążenia, automatycznego skalowania oraz baz danych usługi Relational Database Service. Dokładnie przedstawiono zasady wdrażania aplikacji i zarządzania danymi. Pokazano też, w jaki sposób zainicjować automatyczne tworzenie kopii zapasowych oraz jak śledzić i przechowywać pliki dzienników. W książce znalazły się również informacje na temat interfejsów API platformy AWS i sposobu ich użycia oraz automatyzacji infrastruktury z wykorzystaniem usługi CloudFormation, narzędzia Terraform oraz skryptów w języku Python z biblioteką Boto3.

W książce między innymi:

  • zasady bezpieczeństwa w systemach chmurowych
  • tworzenie usług Amazon Elastic Compute Cloud (EC2)
  • konfiguracja centrum danych w chmurze AWS za pomocą sieci VPC
  • automatyczne skalowanie aplikacji
  • praca z dziennikami scentralizowanymi CloudWatch
  • wykonywanie kopii zapasowych danych

AWS, czyli dostępność, odporność i niezawodność aplikacji!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
1. Warunki funkcjonowania systemów bankowych Unii Europejskiej, 2. Europejski Bank Centralny, 3. Przegląd systemów bankowych w wybranych krajach UE, 4 .Charakterystyka wybranych obszarów i form bankowości w UE
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336.71 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336.71 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Uniwersytetu Śląskiego ; Nr 2227)
Wstęp; Wzrost kontrowersji w stosunkach transatlantyckich i ich implikacje dla bezpieczeństwa europejskiego; Polityka bezpieczeństwa i obrony Unii Europejskiej; Rosja i Unia Europejska w zmieniającej się Europie; Implikacje aktu terrorystycznego z 11 września 2001 roku dla stosunków amerykańsko-rosyjskich; Śródziemnomorskie wyzwania i zagrożenia bezpieczeństwa europejskiego; Ekspansja niemieckich koncernów medialnych w Europie Środkowej a problematyka bezpieczeństwa narodowego; Polskie interesy bezpieczeństwa i rozwoju w kontekście konfliktu w Iraku. Refleksje teoretyczne; Ekonomiczne determinanty bezpieczeństwa Polski; Uczestnictwo w europejskiej unii walutowej a bezpieczeństwo ekonomiczne Polski; Problemy polityki bezpieczeństwa w założeniach i praktyce politycznej SdRP i SLD.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
E-book
W koszyku

Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.

Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.

W tej książce między innymi:

  • solidne podstawy bezpieczeństwa systemów linuksowych
  • optymalne konfigurowanie jądra systemu
  • usuwanie luk w zabezpieczeniach powłoki bash
  • monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
  • utwardzanie systemów linuksowych za pomocą pakietu Lynis

Przygotuj się na atak. Zabezpiecz swojego Linuksa!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Wstęp, I. Bezpieczeństwo teoria i praktyka, Bezpieczeństwo-potrzeba nadzędna codziennie, Zarządzanie bezpieczeństwem systemów, Problemy bezpieczeństwa a wyzwania makroekonomii, System zarządzania środowiskiem według normy ISO 14001,a bezpieczeństwo ekologiczne, Etyka w działalności współczesnego przedsiębiorstwa, Elementy etyki w nauczaniu zarządzania na poziomie akademickim w kontekście kształtowania menedżerów w społeczeństwie, Kluczowe umiejętności kadry kierowniczej, Nadużycie menedżerów w warunkach ryzyka gospodarczego, Bezpieczeństwo w społeczności lokalnej w opiniach uczniów szkół gimnazjalnych i średnich Powiatu Przeworskiego, II. Administracja i bezpieczeństwo, Bezpieczeństwo informacyjnej infrastruktury państwa, Bezpieczeństwo ekologiczne-aspekty prawne,polityczne i ekonomiczne, Kontrola strategiczna w zarządzaniu bezpieczeństwem obywateli, Zagrożenie bezrobociem a bezpieczeństwo zatrudnienia.dekada bezrobocia w percepcji społeczności lokalnej w latach 1996-2006, Strategia Lizbońska a bezpieczeństwo ekonomiczne Polski.Sukces czy porażka?, III. Biznes i bezpieczeństwo, Ochrona prawna bezpieczeństwa informacji w działalności gospodarczej, Wpływ ryzyka rynkowego na wynik finansowy działalności gospodarczej, Bezpieczeństwo informacji w systemie zarządzania organizacją, Stabilizacja zawodowa kadry a sprawnośc systemu bezpieczeństwa i ochrony przedsiębiorstwa, Zastosowanie punktowej wyceny ryzyka do zarządzania bezpieczeństwem funkcjonowania organizacji gospodarczej, Scoringowe metody oceny przrspektyw funkcjonowania przedsiębiorstw na rynku, Rola ubezpieczeń w zarządzaniu ryzykiem przez podmioty gospodarcze nie posiadające osobowości prawnej, Opakowanie produktu gwarantem bezpieczeństwa dla nabywców produktów mleczarskich,IV. Transport i bezpieczeństwo, Zagrożenia rozwoju europejskiego przemysłu okrętowego, Import skroplonego gazu ziemnego.Problemy bezpieczeństwa, Bezpieczeństwo przeładunków w portach Gdyni i Gdańska, Suplement, Kontrola strategiczna a bezpieczeństwo w strategii rozwoju regionalnego, Polityka komunikacyjna UE w kontekście rozwoju ICT, bezpieczeństwo energetyczne Republiki Czeskiej,jako strategiczny problem bezpieczeństwa państw.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Książka
W koszyku
Rozdział 1. Certyfikacja i wiedza ogólna. Firma Cisco Certyfikacja i egzamin Sprzęt do nauki Dokumenty RFC Rozdział 2. Wstęp do sieci komputerowych. Podstawy sieci komputerowych. Organizacje standaryzujące. Rodzaje sieci komputerowych. Model pracy klient serwer. Sieć bezprzewodowa. Sieć SAN. Sieci lokalne i sieci rozległe. Reguły działania sieci (komunikacja). Proces komunikacji i wykorzystanie protokołów sieciowych. Urządzenia sieciowe. Okablowanie sieci przedsiębiorstwa. Media transmisyjne (miedziane, światłowodowe, bezprzewodowe). Topologie sieci. Rozmiary sieci i nowe trendy. Rozdział 3. Modele sieci i pojęcie sieci Ethernet. Model TCP/IP. Warstwa aplikacji Warstwa transportu Warstwa internetowa Warstwa dostępu do sieci Model OSI. Warstwa aplikacji. Warstwa prezentacji. Warstwa sesji. Warstwa transportu. Warstwa sieci. Warstwa łącza danych. Warstwa fizyczna. Podstawy sieci Ethernet. Protokół ARP. Rozdział 4. Zastosowanie programu Wireshark. Omówienie najważniejszych funkcji programu Wireshark. Menu główne. Działanie komunikacji DNS. Rozmiar okna TCP oraz three-way handshake. Działanie protokołu ARP. Komunikacja w sieci Ethernet podsumowanie. Rozdział 5. Emulator GNS3 i symulator Cisco Packet Tracer. Informacje na temat programu GNS3. Pobieranie, instalacja i najważniejsze funkcje. Ważniejsze funkcje i opcje. Obszar roboczy GNS3. Przygotowanie serwera GNS3. Połączenie dwóch wirtualnych stacji w programie GNS3. Przygotowanie IOS. Konfiguracja programu SuperPuTTY. Symulator Cisco Packet Tracer. Środowisko rzeczywiste lab domowy. Rozdział 6. Wprowadzenie do systemu operacyjnego IOS i podstawowa konfiguracja urządzeń Cisco. Proces uruchamiania urządzenia. System operacyjny IOS. Podłączenie do urządzenia. Zarządzanie urządzeniem. Tryby pracy. System pomocy. Przeglądanie konfiguracji. Wstępna konfiguracja routera Cisco wraz z zabezpieczeniami. Konfiguracja interfejsu. Zarządzanie konfiguracją. Połączenie wirtualnego routera z siecią rzeczywistą za pomocą obiektu Cloud. Zarządzanie systemem IOS. Uruchomienie TFTP na routerze. Wykorzystanie programu Wireshark w GNS3. Rozdział 7. Adresacja IPv4. Informacje wstępne o protokole IPv4. Pojęcia adresu sieci, adresu hosta i adresu rozgłoszeniowego. Ping na adres rozgłoszeniowy sieci. Typy adresów (prywatne i publiczne). Binarna reprezentacja adresu IP Zamiana liczb dziesiętnych na binarne Zamiana liczb binarnych na dziesiętne Podział sieci według liczby wymaganych podsieci Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci liczba hostów w każdej sieci. Podział klasy C. Podział klasy B. Podział klasy A. Podział sieci na podsieci nierówna liczba hostów w podsieciach. Reverse engineering. Rozdział 8. Adresacja IPv6. Wstępne informacje na temat protokołu IPv6. Skracanie adresów IPv6. Rodzaje adresów IPv6. Proces EUI-64. Adresy typu multicast. Co to jest SLAAC? Konfiguracja tras statycznych w IPv6 i trasy domyślnej. Podział sieci na podsieci w IPv6. Polecenia diagnostyczne w IPv6. Rozdział 9. Przełączniki sieciowe podstawy działania i konfiguracji. Model hierarchiczny. Przełącznik warstwy 2. Tablica adresów MAC. Podłączanie urządzeń do przełącznika. Metody przełączania ramek. Podstawowa konfiguracja przełącznika. Włączenie protokołu SSH. Emulowany przełącznik w GNS3. Wykorzystanie w GNS3 obiektu Ethernet switch. Przypisanie adresu IPv6 na interfejsie VLAN1 przełącznika. Przełączniki pracujące w stosie. Rozdział 10. Przełączniki sieciowe Port Security. Przygotowanie konfiguracji i informacje wstępne. Konfiguracja Port Security. Wywołanie zdarzenia bezpieczeństwa. Uruchomienie interfejsu po zdarzeniu bezpieczeństwa. Zmiana adresu MAC karty sieciowej. Rozdział 11. Sieci VLAN. Działanie sieci VLAN. Konfiguracja sieci VLAN. Rodzaje sieci VLAN. Połączenia typu trunk. Protokół VTP. Rozdział 12. Protokół STP i jego nowsze wersje. Algorytm działania STP. Koszty tras. Stany portów. Rozszerzenie protokołu STP, czyli protokół PVST. Konfiguracja PVST. Protokół RSTP. Rozdział 13. Wprowadzenie do routerów Cisco. Działanie routera i jego budowa. Podłączanie routerów przez interfejs Serial. Uruchomienie SSH na routerze. Protokół ARP na routerze Cisco. Polecenia testujące. Polecenia testujące w sposób automatyczny. Ustawienie protokołu NTP. Tworzenie aliasu. Odwzorowanie nazw domenowych. Wyświetlanie listy podłączonych użytkowników/ Czas bezczynności. Zdalne zarządzanie routerem (zdalna powłoka). Omówienie protokołu CDP. Rozdział 14. Routing pomiędzy sieciami VLAN. Metoda klasyczna. Router-on-a-stick. Przełączanie w warstwie 3.. Rozdział 15. Routing statyczny. Wprowadzenie do routingu statycznego. Sumaryzacja tras statycznych. Default route. Rozdział 16. Routing dynamiczny i tablice routingu. Rodzaje protokołów routingu dynamicznego. Wymiana informacji i działanie protokołów. Proces przeszukiwania tablicy routingu. Tablica routingu stacji roboczej. Rozdział 17. Routing dynamiczny protokół RIP. Charakterystyka i działanie protokołu RIPv1. Konfiguracja RIPv1. Charakterystyka i konfiguracja protokołu RIPv2. Podstawy protokołu RIPng. Rozdział 18. Routing dynamiczny protokół OSPF. Protokół OSPFv2. Konfiguracja protokołu OSPF. Alternatywna konfiguracja protokołu OSPF. Metryka w OSPF. Zmiana czasów. Konfiguracja passive-interface. Rozgłaszanie tras domyślnych. OSPF w sieciach wielodostępowych. Statusy po nawiązaniu relacji sąsiedztwa. Routery DR i BDR w połączeniu punkt punkt. Uwierzytelnianie w OSPF. Wieloobszarowy OSPF. Protokół OSPFv3. Rozdział 19. Listy ACL. Rodzaje list ACL. Konfiguracja standardowych list ACL. Konfiguracja rozszerzonych ACL. Listy ACL w IPv6. Rozdział 20. Network Address Translation (NAT) i Dynamic Host Configuration Protocol (DHCP). Static NAT (translacja statyczna). Dynamic NAT (translacja dynamiczna). PAT. Konfiguracja routera R1 jako serwera DHCP. DHCP Snooping. Konfiguracja routera R1 jako serwera DHCPv6 (SLAAC). Konfiguracja routera jako bezstanowego serwera DHCPv6. Konfiguracja routera jako stanowego serwera DHCPv6. NAT dla IPv6. Rozdział 21. Redundancja w sieci i wykorzystanie nadmiarowości. Konfiguracja protokołu HSRP. Przygotowanie przykładowej sieci w programie GNS3. Konfiguracja HSRP. Konfiguracja VRRP. Konfiguracja GLBP. EtherChannel. Rozdział 22. Technologie sieci WAN i sieci VPN. Sieci WAN ogólne informacje. Technologie sieci WAN. Frame Relay. ISDN. PPP. DSL. X.25. ATM. MPLS. Przykładowy model sieci WAN. Konfiguracja enkapsulacji w przykładowym modelu punkt punkt. Technologia Frame Relay. Technologia VPN. Typy sieci VPN. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Rozdział 23. Sieci wi-fi. Wprowadzenie do sieci bezprzewodowych. Działanie sieci bezprzewodowej. Bezpieczeństwo sieci bezprzewodowych. Typowe ataki na sieci bezprzewodowe. Zastosowanie i projektowanie sieci bezprzewodowych. Konfiguracja kontrolera Cisco WLC i punktu dostępowego. Rozdział 24. Podstawy bezpieczeństwa w sieciach komputerowych. Bezpieczeństwo w sieci. Główne rodzaje niebezpieczeństw pojęcia. Wybrane ataki warstwy 2. modelu OSI. Główne rodzaje niebezpieczeństw przykładowe ataki. Główne rodzaje niebezpieczeństw obrona. Rozdział 25. Quality of Service. Kolejkowanie w sieciach. Modele QoS. Wdrażanie QoS. Rozdział 26. Obsługa programu Cisco Configuration Professional. Program Cisco Configuration Professional. Instalacja programu CCP. Rozdział 27. Zarządzanie siecią. Niektóre problemy w sieci. Logowanie zdarzeń i raportowanie. Obsługa logów systemowych syslog. Wykorzystanie SNMP. Wykorzystanie i działanie NetFlow. Konfiguracja funkcjonalności span port. Rozdział 28. Projektowanie i automatyzacja sieci. Projektowanie sieci. Dokumentacja sieci. Rozwiązywanie problemów z siecią. Wirtualizacja i automatyzacja sieci wprowadzenie. Automatyzacja sieci. Rozdział 29. Ćwiczenia praktyczne.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Chmura obliczeniowa - podstawowe pojęcia. Pojęcia stosowane w chmurze obliczeniowej. Modele usług chmurowych. Model subskrypcji w chmurze Azure. Podsumowanie. Pytania. Rozdział 2. Sieci - podstawa modelu IaaS. Wymagania techniczne. Podstawy sieci Azure. Urządzenia w sieci. Tworzenie maszyny wirtualnej. Typy adresów IP. Szablony ARM. Podsumowanie. Pytania. Rozdział 3. Infrastruktura jako usługa - pierwsza warstwa chmury obliczeniowej. Wymagania techniczne. Wdrażanie maszyn wirtualnych. Zarządzanie maszynami wirtualnymi. Moduł równoważenia obciążenia. Zestaw skalowania maszyn wirtualnych. Podsumowanie. Pytania. Rozdział 4. Azure App Service - udostępnianie aplikacji internetowych bez serwera. Wymagania techniczne. Plan usługi aplikacji i aplikacje internetowe. Tworzenie aplikacji internetowej. Zarządzanie aplikacją internetową. Monitorowanie aplikacji internetowej. Plan usługi aplikacji. Wysoka dostępność aplikacji internetowej. Uruchamianie aplikacji internetowych w dedykowanym środowisku. Podsumowanie. Pytania. Rozdział 5. Platforma danych Azure. Wymagania techniczne. Rodzaje baz danych w chmurze Azure. Serwer SQL Server w modelu IaaS. Serwer SQL Server w modelu PaaS. Inne usługi przetwarzania danych w chmurze Azure. Podsumowanie. Pytania. Rozdział 6. Przenoszenie danych do Azure: magazyn, kopie zapasowe i usługa Site Recovery. Wymagania techniczne. Usługa magazynu Azure. Migracja bazy danych do chmury. Usługi Recovery Services. Podsumowanie. Pytania. Rozdział 7. Chmura hybrydowa - rozszerzenie lokalnej infrastruktury na chmurę Azure. Wymagania techniczne. Chmura hybrydowa. Łączenie sieci lokalnej i wirtualnej w chmurze Azure. Lokalna brama danych. Azure Stack. Podsumowanie. Pytania. Rozdział 8. Azure Active Directory - tożsamość w chmurze. Wymagania techniczne 223 Usługa Azure Active Directory. Synchronizacja usługi AAD z lokalnym kontrolerem domeny. Zarządzanie usługą AAD. Mechanizm RBAC. Podsumowanie. Pytania. Rozdział 9. Bezpieczeństwo i administracja w chmurze Azure. Wymagania techniczne. Fakty i mity o bezpieczeństwie w chmurze. Ochrona tożsamości. Zabezpieczenia sieci. Szyfrowanie danych. Centrum zabezpieczeń Azure. Podsumowanie. Pytania. Rozdział 10. Dobre praktyki. Wymagania techniczne. Dobre praktyki. Model IaC. Konfiguracja jako kod. Podsumowanie. Pytania. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Brak okładki
Książka
W koszyku
Cz.I Transformacja jako proces - uwarunkowania ogólne: Transformacja - proces wieloaspektowy; Modele przeksz tałceń; Efektywność modeli przekształceń; Wpływ przy szłości na proces transformacji. Cz.II Gł. procedury transformacyjne: Segement pierwszy - polityka; Segment drugi - gospodarka; Segment trzeci - sfera społeczna; Segment czwarty - akceptacja społe czna i system wartości. Cz.III Z doświadczeń dwunastolecia: Zróżnicowany rytm przemian; Czynniki zewnętrzne. Zakończenie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 338 (1 egz.)
Książka
W koszyku
Działania antyterrorystyczne : komentarz / Michał Gabriel-Węglowski. - Stan prawny na 1.01.2018 r. - Warszawa : Wolters Kluwer Polska SA , 2018. - 282, [1] s. : mapy ; 25 cm.
(Komentarze Praktyczne)
Rozdział 1 Przepisy ogólne: Art. 1. [Zakres ustawy]; Art. 2. [Słownik ustawowy]; Art. 3. [Odpowiedzialność ogólna Szefa ABW]. Rozdział 2 Działania antyterrorystyczne zapobiegające zdarzeniom o charakterze terrorystycznym. Rozdział 3 Stopnie alarmowe. Rozdział 4 Działania antyterrorystyczne na miejscu zdarzenia o charakterze terrorystycznym, w tym działania kontrterrorystyczne. Rozdział 5 Przepisy szczególne dotyczące postępowania przygotowawczego. Rozdział 6 Zmiany w przepisach. Rozdział 7 Przepisy przejściowe, dostosowujące i przepis końcowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Handlu i Prawa im. Ryszarda Łazarskiego w Warszawie. Ekonomia / red. nauk Jerzy Gawinecki ; Zeszyt 3)
Sprzeczność celów gospodarczych i społecznych - aspekt finansowy; Polskie rynki finansowe w 1999 r.; Polityka pieniężna i budżetowa na obszarze euro; Finanse lokal ne przed reformą administracji i samorządów lokalnych; Pojęcie ryzyka handlowego i finansowego oraz jego rodzaje.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 330 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 330 (1 egz.)
Książka
W koszyku
1. Konstytucyjny model sprawowania władzy w Rzeczypospolitej Polskiej; 2. Państwo wobec rozwoju społeczeństwa informacyjnego; 3. Głosowanie za pośrednictwem Internetu- najpełniejsza forma wykorzystania elektronicznej demokracji; 4. Elektronizacja funkcjonowania administracji publicznej i sądownictwa- problemy konstytucyjnoprawne; 5. Perspektywy rozwoju elektronicznego rządu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (1 egz.)
Brak okładki
Książka
W koszyku
Dekada transformacji. W poszukiwaniu interpretacji; Unia Gospodarczo-Walutowa. Ukoronowanie polskiej transformacji ekonomicznej?; Egzemplifikacja wybranych modeli makroekonomicznych w gospodarce polskiej w okresie 1993-2005; Finansowanie wzrostu gospodarczego w Polsce; Konsekwencje strumieniowego charakteru podatków; Transformacja systemu finansowego w Polsce na przykładzie systemu bankowego (lata 1989-2005); Rynek kredytu konsumpcyjnego - stan i perspektywy rozwoju po przystąpieniu Polski do Unii Europejskiej; Analiza efektywności wydatków socjalnych w Unii Europejskiej i w Polsce; Polski system ochrony zdrowia w okresie reformy na tle systemów europejskich; Rynek pracy w Polsce po wejściu do Unii Europejskiej; Teoria optymalnego obszaru walutowego a konwergencja nominalna w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 338 (1 egz.)
Książka
W koszyku
Finanse samorządowe po 25 latach samorządności : diagnoza i perspektywy / red. nauk. Wiesława Maria Miemiec. - Stan prawny na 1.06.2015 r. - Warszawa : Wolters Kluwer SA , 2015. - 545, [3] s. : rys., tablice, tabele ; 25 cm.
(Monografie)
Zawiera: Część I. Zagadnienia gospodarki budżetowej samorządu terytorialnego: Decentralizacja zadań na rzecz jednostek samorządu terytorialnego a adekwatność i samodzielność ich finansowania w świetle badań porównawczych; Niektóre teoretyczne zagadnienia z zakresu restytucji samorządu publicznego i jego podstaw materialnych; Budżet partycypacyjny w Hiszpanii; Financial Law and Local Finance Problems; Negatywne czy pożądane zjawisko deficytu i długu publicznego jednostek samorządu terytorialnego; Reguły budżetowe ograniczające deficyt i dług publiczny jednostek samorządu terytorialnego w Republice Czeskiej; Wieloletnia prognoza finansowa samorządu województwa jako instrument kształtowania rozwoju regionalnego; Prognoza kwoty długu jako element prognozy finansowej jednostki samorządu terytorialnego; Budżet zadaniowy w jednostkach samorządu terytorialnego - perspektywy i ograniczenia; Zastępcze ustalenie budżetu jednostki samorządu terytorialnego w świetle art. 240a i 240b u.f.p.; Nadzór i kontrola w zakresie finansowania działalności lokalnych instytucji rządowych i samorządowych w Republice Białoruś; Instytucja absolutorium w gminie - wnioski i postulaty; Stosowanie przepisów ustawy o odpowiedzialności za naruszenie dyscypliny finansów publicznych do wymiaru i poboru wybranych opłat publicznych gminy; Postępowanie upadłościowe jako rezylientny element systemu przeciwdziałania niewypłacalności samorządu terytorialnego w Polsce; Finansowanie zadań własnych gminy w zakresie wspierania rodziny; Źródła i zasady finansowania wybranych usług publicznych w jednostkach samorządu terytorialnego; Zasady udzielania dotacji podmiotom wykonującym działalność leczniczą przez jednostki samorządu terytorialnego. Część II. Dochody jednostek samorządu terytorialnego a zagadnienie ich adekwatności: System korekcyjno-wyrównawczy w ustawie o dochodach jednostek samorządu terytorialnego - ewolucja i ocena rozwiązań prawnych; Finansowanie jednostek samorządu terytorialnego - wybrane problemy; Teorie samorządu terytorialnego i ich wpływ na kształtowanie strony dochodowej budżetu jednostki samorządu terytorialnego; Absurdy prawa finansowego i finansów po 25 latach samorządu terytorialnego - doświadczenia praktyczne; Programy pomocowe jednostek samorządu terytorialnego jako instrumenty wspierania rozwoju lokalnego; Modyfikacja zasad udzielania regionalnej pomocy inwestycyjnej oraz pomocy de minimis (z wyłączeniem pomocy de minimis rolnictwie, rybołówstwie i akwakulturze) na lata 2014-2020; Charakter prawny współpracy jednostek samorządu terytorialnego z organizacjami pozarządowymi. Część III. Dochody podatkowe budżetu jednostek samorządu terytorialnego: Jednostki samorządu terytorialnego jako podatnicy podatku od towarów i usług. Aktualne zagadnienia; Podmiotowość podatkowa jednostek samorządu terytorialnego oraz samorządowych jednostek budżetowych; Wpływ statystyki publicznej na wybrane elementy konstrukcyjne podatków stanowiących źródło dochodów własnych gmin; O zasadności opodatkowania nieruchomości gminnych podatkiem od nieruchomości; Opodatkowanie infrastruktury portowej; Opodatkowanie podatkiem od nieruchomości niewykończonego budynku; Konstrukcja normatywna przedmiotu opodatkowania w podatku leśnym; Władztwo daninowe gminy dotyczące opłaty skarbowej - analiza wybranych uchwał gmin; Opłaty na gruncie ustawy o publicznym transporcie zbiorowym - wybrane problemy; Opłata adiacencka jako źródło dochodów gminy; Doręczenie pism za pomocą środków komunikacji elektronicznej w postępowaniu podatkowym; Dochody jednostek samorządu terytorialnego z tytułu poszukiwania, rozpoznawania i wydobywania na ich terenie gazu łupkowego; Problematyka władztwa podatkowego gminy. Część IV. Stawki, ulgi i zwolnienia podatkowe: Stawki podatku od nieruchomości - kryteria i prawne granice ich różnicowania; Wykładnia przepisów regulujących ustawowe zwolnienia w podatku od nieruchomości w orzecznictwie sądów administracyjnych; Wady konstrukcji zwolnień ustawowych w podatku od nieruchomości jako konsekwencje niewłaściwego użycia „źródeł elastyczności” - zarys problematyki; Udzielanie ulg w płatności podatków przez samorządowe organy podatkowe - podstawa prawna i zakres stosowania. Część V. Prawne aspekty uczestnictwa jednostek samorządu terytorialnego na rynku finansowym: Kontrowersje związane ze stosowaniem instrumentów pochodnych przez jednostki samorządu terytorialnego; Reguły fiskalne a rynek obligacji komunalnych; Lokaty wolnych środków z perspektywy jednostek samorządu terytorialnego; Pieniądz lokalny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.72 (1 egz.)
Książka
W koszyku
Finanse Unii Europejskiej / Leokadia Oręziak. - Warszawa : PWN Wydaw. Nauk., 2004. - 266, [1] s. : tab. ; 24 cm.
1. Polityka pieniężna i budżetowa w strefie euro, 2. Budżet ogólny Unii Europejskiej, 3. Finansowanie pozabudżetowe, 4. Harmonizacja podatków
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (2 egz.)
Brak okładki
Książka
W koszyku
Finanse Unii Europejskiej / Leokadia Oręziak. - Wyd. 2 zm. - Warszawa : PWN Wydaw. Nauk., 2009. - 320 s. : schem., tab. ; 24 cm.
1. Polityka pieniężna i budżetowa w strefie euro, 2. Budżet ogólny Unii Europejskiej, 3. Finansowanie pozabudżetowe, 4. Harmonizacja podatków
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 336 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie i Opracowania / Szkoła Główna Handlowa w Warszawie ; 557)
1. Pryncypia architektury korporacyjnej w organizacji publicznej; 2. Architekturocentryczny proces opracowywania systemów oprogramowania; 3. Ewaluacja architektury systemów oprogramowania; 4. Tworzenie oprogramowania i stosowanie koncepcji architektury korporacyjnej w polskich organizacjach publicznych; 5. Formułowanie pryncypiów architektonicznych i ich zastosowanie do ewaluacji architektury systemów oprogramowania; 6. Empiryczna weryfikacja opracowanych rozwiązań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Referendum jako instytucja demokracji bezpośredniej: Pojęcie i istota referendum; Historyczne i współczesne pojmowanie demokracji bezpośredniej; Rodzaje głosowań referendalnych. 2. Kształtowanie się instytucji referendum w państwach Europy Środkowej i Wschodniej: Instytucja referendum w okresie międzywojennym; Instytucja referendum w okresie realnego socjalizmu; Transformacja ustrojowa; Podstawy konstytucyjno-prawne referendum ogólnokrajowego w państwach Europy Środkowej i Wschodniej. 3. Referenda o znaczeniu strategicznym: Referenda niepodległościowe; Referenda akcesyjne. 4. Referenda w sprawach wewnętrznych państw Europy Środkowej i Wschodniej: Referenda konstytucyjne; Referenda ustrojowe; Referenda prywatyzacyjne; Referenda dotyczące spraw społecznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342 (tylko dla wykładowcy) (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej