Sortowanie
Źródło opisu
Książki
(606)
IBUK Libra
(53)
ebookpoint BIBLIO
(53)
Forma i typ
Książki
(588)
Publikacje naukowe
(141)
E-booki
(106)
Publikacje fachowe
(88)
Czasopisma
(14)
Publikacje dydaktyczne
(9)
Publikacje informacyjne
(3)
Poradniki i przewodniki
(2)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(462)
dostępne
(334)
wypożyczone
(20)
nieokreślona
(6)
Placówka
Wypożyczalnia
(357)
Czytelnia
(465)
Autor
Hołyst Brunon (1930- )
(15)
Miłkowski Tomasz (1970- )
(10)
Stawnicka Jadwiga
(10)
Borski Maciej (1975- )
(9)
Kozioł Leszek
(9)
Liedel Krzysztof (1969-2021)
(9)
Zięba Ryszard
(9)
Misiuk Andrzej (1958- )
(8)
Wentkowska Aleksandra
(8)
Falecki Janusz
(7)
Wiśniewski Bernard
(7)
Gurdek Magdalena (1977- )
(6)
Klonowska Iwona
(6)
Krawiec Grzegorz (1977- )
(6)
Kuźniar Roman (1953- )
(6)
Cziomer Erhard (1940-2020)
(5)
Fleszer Dorota (1971- )
(5)
Gryz Jarosław
(5)
Hołyst Brunon (1930- ). Bezpieczeństwo jednostki, społeczeństwa i gatunku ludzkiego
(5)
Lityński Adam (1940- )
(5)
Majewski Kamil
(5)
Rogacka-Łukasik Anna (1980- )
(5)
Zatorska Joanna
(5)
Baran Beata
(4)
Bogdalski Piotr
(4)
Karpiuk Mirosław
(4)
Kil Jan (1991- )
(4)
Kubies Wacław
(4)
Marcinkowski Czesław
(4)
Meryk Radosław
(4)
Nowak Eugeniusz (1946- )
(4)
Pieprzny Stanisław
(4)
Półtorak Magdalena (1981- )
(4)
Szpor Grażyna
(4)
Aleksandrowicz Tomasz R
(3)
Barcz Jan (1953- )
(3)
Bukowiecka Danuta
(3)
Częścik Robert
(3)
Fehler Włodzimierz
(3)
Gałach Adam
(3)
Gołębiewski Jan
(3)
Grabiec Olimpia (1975- )
(3)
Haliżak Edward (1950- )
(3)
Hołda Joanna
(3)
Hołda Zbigniew (1950-2009)
(3)
Kalisz Anna
(3)
Konieczny Marcin
(3)
Kotowski Wojciech (1950- )
(3)
Kowalczyk Grzegorz
(3)
Koziej Stanisław
(3)
Kupich Andrzej
(3)
Liderman Krzysztof (1954- )
(3)
Oleśniewicz Piotr (1968- )
(3)
Ostrowska Dorota
(3)
Piwowarski Juliusz (1954- )
(3)
Pokora Andrzej
(3)
Płoski Zdzisław
(3)
Raczkowski Konrad
(3)
Rozmus Dariusz (1961- )
(3)
Rybczyńska Julita Agnieszka
(3)
Rączkowski Bogdan
(3)
Sikorski Witold
(3)
Stahl Małgorzata (1946- )
(3)
Sulowski Stanisław
(3)
Szymonik Andrzej (1952- )
(3)
Zawiła-Niedźwiecki Janusz
(3)
Zdrodowski Bogdan
(3)
Zdyb Marian (1951- )
(3)
Śladkowski Mariusz
(3)
Świątkowski Andrzej M. (1944- )
(3)
Anderson Ross (1956- )
(2)
Babiński Aleksander
(2)
Baran Krzysztof Wojciech
(2)
Baran-Wesołowska Beata
(2)
Barcik Jacek
(2)
Baylis John (1946- )
(2)
Białas Andrzej
(2)
Białas Marcin (nauki historyczne)
(2)
Borowiecki Ryszard
(2)
Brown Lawrie
(2)
Brzeziński Michał
(2)
Bukowski Zbigniew
(2)
Burczaniuk Piotr
(2)
Bączek Piotr
(2)
Carlson Piotr
(2)
Cichy Andrzej
(2)
Ciesielska-Klikowska Joanna
(2)
Czermińska Małgorzata
(2)
Czerwińska-Koral Katarzyna
(2)
Czuryk Małgorzata
(2)
Dawidczyk Andrzej
(2)
Duraj Natasza
(2)
Dziuba Radosław
(2)
Ficoń Krzysztof (1947- )
(2)
Gagne Greg
(2)
Gajos Małgorzata
(2)
Galvin Peter B
(2)
Gawlik Ewa
(2)
Gawrycki Marcin Florian
(2)
Giddens Anthony
(2)
Rok wydania
2020 - 2024
(106)
2010 - 2019
(300)
2000 - 2009
(303)
1990 - 1999
(3)
Okres powstania dzieła
2001-
(98)
1901-2000
(1)
Kraj wydania
Polska
(704)
Wielka Brytania
(3)
Stany Zjednoczone
(2)
nieznany (-cn)
(1)
nieznany (l)
(1)
Rosja
(1)
Hiszpania
(1)
Język
polski
(700)
angielski
(11)
rosyjski
(1)
Odbiorca
Szkoły wyższe
(1)
Służby specjalne
(1)
Temat
Bezpieczeństwo publiczne
(117)
Bezpieczeństwo narodowe
(114)
Bezpieczeństwo międzynarodowe
(111)
Terroryzm
(60)
Zarządzanie kryzysowe
(48)
Policja
(47)
Polityka międzynarodowa
(34)
Unia Europejska
(32)
Bezpieczeństwo
(30)
Bezpieczeństwo teleinformatyczne
(26)
Globalizacja
(25)
Sieć komputerowa
(25)
Prawa człowieka
(24)
Służba bezpieczeństwa
(24)
NATO
(23)
System obronny państwa
(23)
Unia Europejska (UE)
(22)
Zwalczanie
(22)
Integracja europejska
(21)
Systemy informatyczne
(21)
Bezpieczeństwo systemów
(20)
Wspólna Polityka Zagraniczna i Bezpieczeństwa UE
(20)
Internet
(19)
Wojsko
(19)
Organizacje międzynarodowe
(18)
Administracja
(17)
Polityka zagraniczna
(16)
Polska
(16)
Informacja
(15)
Prawo międzynarodowe
(15)
Bezpieczeństwo informacji
(14)
Bezpieczeństwo informacyjne
(14)
Samorząd terytorialny
(14)
Służby specjalne
(14)
BHP
(13)
Bezpieczeństwo ekonomiczne państwa
(13)
Bezpieczeństwo energetyczne państwa
(13)
ONZ
(13)
Ochrona środowiska
(13)
Poczucie bezpieczeństwa
(13)
Przestępczość
(13)
Informacje niejawne
(12)
Obrona terytorium kraju
(12)
Prawo administracyjne
(12)
Gospodarka
(11)
Służby mundurowe
(11)
Wojna
(11)
Logistyka
(10)
Polityka bezpieczeństwa
(10)
Prawo pracy
(10)
Przedsiębiorstwo
(10)
Przestępczość zorganizowana
(10)
Systemy informatyczne zarządzania
(10)
Transmisja danych
(10)
Zgromadzenia i imprezy masowe
(10)
Bezpieczeństwo osobiste
(9)
Cyberterroryzm
(9)
Instytucje europejskie
(9)
Ochrona danych osobowych
(9)
Organizacja Bezpieczeństwa i Współpracy w Europie
(9)
Prawo Unii Europejskiej
(9)
Przestępstwo komputerowe
(9)
Stany Zjednoczone
(9)
Baza danych
(8)
Cyberprzestępczość
(8)
Informatyka
(8)
Nauki o bezpieczeństwie
(8)
Operacje pokojowe
(8)
Patologia społeczna
(8)
Prawo karne
(8)
Społeczności lokalne
(8)
Transport
(8)
Wypadki przy pracy
(8)
Zapobieganie
(8)
Zarządzanie ryzykiem
(8)
Środki masowego przekazu
(8)
Antyterroryzm
(7)
Bhp
(7)
Choroby zawodowe
(7)
Gospodarka elektroniczna
(7)
Haking
(7)
Kadry
(7)
Klęski elementarne
(7)
Komunikacja drogowa
(7)
Kultura
(7)
Międzynarodowe stosunki gospodarcze
(7)
Ochrona informacji niejawnych
(7)
Pożarnictwo
(7)
Prawo
(7)
Prawo do prywatności
(7)
Prawo karne procesowe
(7)
Prawo wspólnotowe europejskie
(7)
Przetwarzanie danych
(7)
Ryzyko zawodowe
(7)
Społeczeństwo informacyjne
(7)
Stany nadzwyczajne
(7)
Stosunki międzynarodowe
(7)
Służba zdrowia
(7)
Wypadki drogowe
(7)
Bezpieczeństwo produktu
(6)
Temat: dzieło
Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej
(1)
Wychowanie Fizyczne (czasopismo ; Poznań)
(1)
Temat: czas
2001-
(127)
1901-2000
(35)
1989-2000
(33)
1945-1989
(17)
2001-0
(13)
1945-
(10)
1989-
(9)
1801-1900
(6)
1901-
(6)
1918-1939
(3)
1701-1800
(2)
1914-1918
(2)
1918-
(1)
1939-
(1)
1939-1945
(1)
Temat: miejsce
Polska
(157)
Europa
(27)
Kraje Unii Europejskiej
(23)
Stany Zjednoczone (USA)
(12)
Niemcy
(11)
ZSRR
(8)
Azja
(7)
Świat
(7)
Afryka
(6)
Bliski Wschód
(6)
Chiny
(6)
Ukraina
(6)
Wielka Brytania
(6)
Ameryka Łacińska
(5)
Francja
(5)
Białoruś
(4)
Kanada
(4)
Rosja
(4)
Czechy
(3)
Australia
(2)
Bałkańskie, kraje
(2)
Brazylia
(2)
Europa Środkowo-Wschodnia
(2)
Hiszpania
(2)
Indie
(2)
Irak
(2)
Katowice (woj. śląskie ; okolice)
(2)
Szwecja
(2)
Województwo podkarpackie (1999- )
(2)
Włochy
(2)
Afganistan
(1)
Afryka Południowa
(1)
Afryka Zachodnia
(1)
Ameryka Południowa
(1)
Ameryka Północna
(1)
Anglia (Wielka Brytania)
(1)
Azja Południowo-Wschodnia
(1)
Azja Wschodnia
(1)
Belgia
(1)
Czeczenia (Rosja)
(1)
Dania
(1)
Dąbrowa Górnicza (woj. śląskie)
(1)
Grecja
(1)
Gruzja
(1)
Holandia
(1)
Irlandia
(1)
Izrael
(1)
Jagielnica (Ukraina, obw. tarnopolski, rej. czortkowski ; okolice)
(1)
Korea Południowa
(1)
Korea Północna
(1)
Kosowo
(1)
Kraje byłego ZSRR
(1)
Kraje rozwijające się
(1)
Kresy wschodnie Rzeczypospolitej
(1)
Meksyk
(1)
Obwód ługański (Ukraina)
(1)
Palestyna
(1)
RFN
(1)
Region bałtycki
(1)
Starożytny Egipt
(1)
Szwajcaria
(1)
Słowacja
(1)
Warszawa (woj. mazowieckie)
(1)
Województwo opolskie (1999- )
(1)
Węgry
(1)
Śląskie, województwo (od 1999)
(1)
Gatunek
Podręcznik
(87)
Praca zbiorowa
(76)
Opracowanie
(66)
Monografia
(40)
Poradnik
(15)
Czasopismo naukowe
(13)
Czasopismo prawnicze
(8)
Materiały konferencyjne
(6)
Komentarz do ustawy
(5)
Czasopismo ekonomiczne
(4)
Analiza i interpretacja
(3)
Materiały pomocnicze
(3)
Encyklopedia
(2)
Słownik terminologiczny
(2)
Akty prawne
(1)
Antologia
(1)
Artykuły
(1)
Case study (studium przypadku)
(1)
Czasopismo pedagogiczne
(1)
Dokumenty
(1)
Publicystyka
(1)
Publicystyka polska
(1)
Raport z badań
(1)
Rozprawa doktorska
(1)
Vademecum
(1)
Wzory dokumentów
(1)
Źródła historyczne
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(175)
Polityka, politologia, administracja publiczna
(139)
Prawo i wymiar sprawiedliwości
(79)
Informatyka i technologie informacyjne
(37)
Gospodarka, ekonomia, finanse
(26)
Socjologia i społeczeństwo
(24)
Zarządzanie i marketing
(21)
Historia
(13)
Medycyna i zdrowie
(9)
Edukacja i pedagogika
(6)
Filozofia i etyka
(6)
Transport i logistyka
(6)
Psychologia
(4)
Architektura i budownictwo
(1)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Etnologia i antropologia kulturowa
(1)
Geografia i nauki o Ziemi
(1)
Kultura i sztuka
(1)
Media i komunikacja społeczna
(1)
Ochrona środowiska
(1)
Rolnictwo i leśnictwo
(1)
712 wyników Filtruj
Książka
W koszyku
100 sposobów na bezpieczeństwo sieci / Andrew Lockhart. - Gliwice : Helion, 2004. - 303 s. : tab. ; 24 cm.
1. Bezpieczeństwo systemu Unix, 2. Bezpieczeństwo systemu Windows, 3. Bezpieczeństwo sieci, 4.Rejestracja zdarzeń, 5. Monitorowanie i wyznaczanie trendów, 6. Bezpieczne tunele, 7. Wykrywanie włamań do sieci, 8. Powrót do działania i reakcja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
(100-lecie Policji)
Zawiera: Modele administracji policyjnej w zmieniających się uwarunkowaniach istnienia Polski; Relatywizm wartości etyczno-moralnych funkcjonariuszy służb policyjnych w Polce w latach 1919-2019; Ewolucja pojęcia „formacja” w polskim prawie administracyjnym; Rola i miejsce Policji Państwowej w zapobieganiu i ściganiu przestępstw w II RP; Policja a nietrzeźwość publiczna. Przeszłość, teraźniejszość, perspektywy; Powstanie Policji Państwowej w powiecie rzeszowskim (191-1920); 10. Kompania (J) Rezerwy Policyjnej w Jarosławiu w latach 1938-1939; Samorząd terytorialny a policja w II RP; Warunki społeczno-prawne utworzenia policji; Zmiany w organizacji i strukturze policji wprowadzane od 1990 roku; Status ustrojowy Komendanta Głównego Policji w administracji rządowej III RP; Agencja Unii Europejskiej ds. współpracy organów ścigania (EUROPOL) – kilka refleksji; Niezależny Samorządny Związek Zawodowy Policjantów. Okoliczności powstania i działalność; Miejsce NSZZ Policjantów w strukturze podkarpackiej policji; Społeczne uwarunkowania powołania związków zawodowych w policji; Współpraca lwowskiej obwodowej organizacji ZAP OSW Ukrainy z Niezależnym Samorządnym Związkiem Zawodowym Policjantów w Polsce w zakresie udzielania socjalnej pomocy policjantom i członkom ich rodzin.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
E-book
W koszyku

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych

  • Jak sprawnie zabezpieczyć system?
  • Jak zapewnić sobie prywatność w internecie?
  • Jak skutecznie walczyć z sieciowymi włamywaczami?

W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi alarmami, w firmach zakładamy systemy monitoringu, jednak nadal wiele osób nie zwraca wystarczającej uwagi na bezpieczeństwo komputerów w sieciach domowych oraz korporacyjnych. Luki w systemach informatycznych powodują każdego roku straty rzędu miliardów dolarów, a przecież dostępnych jest wiele narzędzi i technik, które pozwalają skutecznie zabezpieczyć komputery przed atakami crackerów.

"125 sposobów na bezpieczeństwo w sieci. Wydanie II" to zaktualizowany i rozbudowany zbiór praktycznych porad dotyczących zabezpieczania systemów informatycznych przed atakami. Dzięki wskazówkom przygotowanym przez cenionych profesjonalistów dowiesz się, jak stosować najnowsze narzędzia systemowe i niezależne programy do zabezpieczania systemów i danych, ochrony własnej prywatności w sieci czy bezpiecznego łączenia zdalnych maszyn. Nauczysz się także zastawiać pułapki na sieciowych napastników, wykrywać ich obecność w sieci i szybko przywracać normalne funkcjonowanie systemu po ewentualnym ataku.

  • Zabezpieczanie systemów Windows i uniksowych
  • Zapewnianie prywatności w internecie
  • Konfigurowanie i testowanie zapór sieciowych
  • Bezpieczne korzystanie z usług
  • Zabezpieczanie sieci przewodowych i bezprzewodowych
  • Monitorowanie działania sieci
  • Stosowanie silnego szyfrowania i uwierzytelniania
  • Wykrywanie włamań i przywracanie działania sieci

Stosuj sprawdzone sposoby zapewniania bezpieczeństwa w sieci.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
Zawiera: Wprowadzenie; Wybrane zagadnienia karne, cywilne i administracyjne ochrony miru domowego; Prowadzenie rejestru publicznego jako zadanie administracji publicznej; Prawo autorskie w przekazie dziennikarskim; Przestępstwa korupcyjne w postaci sprzedajności i przekupstwa jako przykłady patologicznych zjawisk w administracji; Od reminiscencji do przyszłości - prawne i organizacyjne aspekty walki samorządu terytorialnego z zagrożeniami bezpieczeństwa powszechnego; Organizacyjno-prawe aspekty monitoringu zagrożeń w zarządzaniu kryzysowym; Ustanawianie stref oraz obszarów ochronnych wód przez administrację bezpieczeństwa ekologicznego; formalnoprawne podstawy ochrony przeciwpożarowej; Ochrona granicy państwowej - wymiar instytucjonalno-prawny; administracyjne aspekty kierowania bezpieczeństwem; Organizacyjno-prawne aspekty koncepcji doskonalenia zarządzania kryzysowego w Polsce; Wybrane problemy administracji przygotowań obronnych Polskie ostatnich stu lat; System zarządzania kryzysowego Republiki Federalnej Niemiec; Administracja zarządzania kryzysowego w Republice Czeskiej; Zarządzanie kryzysowe w Federacji Rosyjskiej; Cloud computing - istota i identyfikacja zagrożeń związanych z przetwarzaniem danych w chmurach obliczeniowych; Organy państwa wykonujące zadania policji administracyjnej; Partycypacja Polski w zapewnieniu bezpieczeństwa wewnętrznego państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Istota bezpieczeństwa i porządku publicznego, 2. Ochrona bezpieczeństwa i porządku publicznego jako zadanie państwa, 3. System organów administracji właściwych w sprawach ochrony bezpieczeństwa i porządku publicznego, 4. Organizacje pozarządowe i podmoty prywatne działające w zakresie bezpieczeństwa i porządku publicznego, 5. Prawne formy działania adminsitracji
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Bezpieczeństwo i porządek publiczny; 2. Naczelny organ rządowej administracji spraw wewnętrznych; 3. Zadania i organizacja działania Policji; 4. Zadania i organizacja oraz działania Straży Granicznej; 5. Zadania i organizacja oraz działania Państwowej Straży Pożarnej; 6. Zadania i organizacja oraz środki działania Obrony Cywilnej; 7. Zadania i organizacja oraz środki działania Biura Ochrony Rządu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
(Prawo i administracja. Bezpieczeństwo wewnętrzne. Podręcznik akademicki)
1. Charakterystyka podstawowych pojęć; 2. Geneza administracji porządku i bezpieczeństwa publicznego w Polsce. Ogólna charakterystyka dziejów instytucji policyjnych na ziemiach polskich od X w. Do końca XX w.; 3. Systemy policyjne w wybranych krajach europejskich w Stanach Zjednoczonych Ameryki Północnej 4. Organy państwowe o charakterze ogólnym: Prezydent RP, Rada Ministrów, Minister spraw wewnętrznych i administracji; Terenowe organy administracji rządowej; Organy samorządu terytorialnego; 5. Wyspecjalizowane organy państwowe podległe MSWiA: Policja, Straż Graniczna, Biuro Ochrony Rządu; Państwowa Straż Pożarna; 6. Wyspecjalizowane organy państwowe podległe prezesowi Rady Ministrów: Agencja Bezpieczeństwa Wewnętrznego; Centralne Biuro Antykorupcyjne; Agencja Wywiadu; 7. Wyspecjalizowane organy państwowe podlegające innym centralnym organom administracji rządowej: Służba Kontrwywiadu Wojskowego; Służba wywiadu Wojskowego; Żandarmeria wojskowa; Służba celna; Inspekcja kontroli skarbowej; Służba Więzienna; Straż Ochrony Kolei; Straż Leśna; Państwowa Straż Rybacka; Państwowa Straż Łowiecka; Służba Ochrony Zabytków; Inspekcja Transportu Drogowego; 8. Samorządowe formacje porządkowe- straże gminne; 9. Organy kontroli i inspekcja: Inspekcja Ochrony Środowiska; Inspekcja Sanitarna; Inspekcja Handlowa; Inspekcja Farmaceutyczna; Państwowa Inspekcja Pracy; Inspekcja Weterynaryjna; 10. Zarządzanie sprecyzowaną częścią zadań z dziedziny bezpieczeństwa i porządku publicznego: Firmy ochrony osób i mienia; Firmy detektywistyczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (3 egz.)
Książka
W koszyku
(Bezpieczeństwo. Prawo. Administracja. Podręcznik akademicki)
1. Charakterystyka podstawowych pojęć; 2. Geneza administracji porządku i bezpieczeństwa publicznego w Polsce. Ogólna charakterystyka dziejów instytucji policyjnych na ziemiach polskich od X w. Do końca XX w.; 3. Systemy policyjne w wybranych krajach europejskich w Stanach Zjednoczonych Ameryki Północnej 4. Organy państwowe o charakterze ogólnym: Prezydent RP, Rada Ministrów, Minister spraw wewnętrznych i administracji; Terenowe organy administracji rządowej; Organy samorządu terytorialnego; 5. Wyspecjalizowane organy państwowe podległe MSWiA: Policja, Straż Graniczna, Biuro Ochrony Rządu; Państwowa Straż Pożarna; 6. Wyspecjalizowane organy państwowe podległe prezesowi Rady Ministrów: Agencja Bezpieczeństwa Wewnętrznego; Centralne Biuro Antykorupcyjne; Agencja Wywiadu; 7. Wyspecjalizowane organy państwowe podlegające innym centralnym organom administracji rządowej: Służba Kontrwywiadu Wojskowego; Służba wywiadu Wojskowego; Żandarmeria wojskowa; Służba celna; Inspekcja kontroli skarbowej; Służba Więzienna; Straż Ochrony Kolei; Straż Leśna; Państwowa Straż Rybacka; Państwowa Straż Łowiecka; Służba Ochrony Zabytków; Inspekcja Transportu Drogowego; 8. Samorządowe formacje porządkowe- straże gminne; 9. Organy kontroli i inspekcja: Inspekcja Ochrony Środowiska; Inspekcja Sanitarna; Inspekcja Handlowa; Inspekcja Farmaceutyczna; Państwowa Inspekcja Pracy; Inspekcja Weterynaryjna; 10. Zarządzanie sprecyzowaną częścią zadań z dziedziny bezpieczeństwa i porządku publicznego: Firmy ochrony osób i mienia; Firmy detektywistyczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego / Uniwersytet Jagielloński)
1. Zagadnienia ogólne, 2. Organizacja administracji publicznej w czasie klęski żywiołowej, 3. Podstawy prawne i rodzaje działań administracji publicznej w czasie klęski żywiołowej, 4. Akty normatywne jako forma działania administracji publicznej w czasie klęski żywiołowej, 5. Akty administracyjne jako forma działalności administracji publicznej w czasie klęski żywiołowej, 6. Czynności faktyczne oraz inne formy działania administracji publicznej w czasie klęski żywiołowej
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
1. Miejsce resortu spraw wewnętrznych w administracji państwowej w ujęciu prawno-historycznym,2. Czasy stanisławowskie, 3. Dzieje porozbiorowe (1795-1918), 4. Druga Rzeczpospolita (1918-1939), 5. Druga wojna światowa (1939-1945), 6. Polska Ludowa (1944-1989), 7. Trzecia Rzeczpospolita
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 349 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 349 (1 egz.)
E-book
W koszyku

Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT.

Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym.

Dzięki książce:

  • poznasz podstawy informatyki śledczej i analizy zagrożeń
  • dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań
  • nauczysz się symulować działania agresorów w środowisku laboratoryjnym
  • wprawisz się we wczesnym wykrywaniu naruszeń
  • poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym

To proste. Szukaj. Wykryj. Zneutralizuj!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.

Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.

W książce:

  • podstawy Pythona i kryptografii
  • protokoły kryptograficzne i matematyka kryptograficzna
  • kryptoanaliza za pomocą kodu Pythona
  • kryptografia wizualna: biblioteki, algorytmy, tryby kodowania
  • integralność wiadomości
  • tworzenie rozwiązań kryptograficznych w Pythonie

Masz coś do ukrycia? Zaszyfruj to w Pythonie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Zawiera: O autorce; O korektorach merytorycznych; Podziękowania; Przedmowa; Wstęp; CZĘŚĆ I . CO TRZEBA WIEDZIEĆ, BY PISAĆ KOD NA TYLE BEZPIECZNY, ŻEBY MOŻNA GO BYŁO UMIEŚCIĆ W INTERNECIE: Rozdział 1. Podstawy bezpieczeństwa: Zadania w zakresie bezpieczeństwa - triada CIA; Załóż, że dojdzie do naruszenia bezpieczeństwa; Zagrożenia wewnętrzne; Dogłębna ochrona; Najmniejsze uprzywilejowanie; Zabezpieczanie łańcucha dostaw; Zabezpieczanie przez niejawność; Ograniczanie powierzchni ataku; Trwałe kodowanie; Nigdy nie ufaj, zawsze sprawdzaj; Użyteczność zabezpieczeń; Składniki uwierzytelniania; Ćwiczenia; Rozdział 2. Wymagania związane z bezpieczeństwem: Wymagania; Lista kontrolna wymagań; Ćwiczenia; Rozdział 3. Projektowanie pod kątem bezpieczeństwa: Wada projektowa a usterka bezpieczeństwa; Koncepcje projektowania pod kątem bezpieczeństwa; Modelowanie zagrożeń; Ćwiczenia; Rozdział 4. Bezpieczny kod: Wybór platformy i języka programowania; Niezaufane dane; Zlecenia http; Tożsamość; Zarządzanie sesjami; Sprawdzanie zakresu; Uwierzytelnianie (AuthN); Autoryzacja (AuthZ); Obsługa błędów, rejestrowanie zdarzeń i monitorowanie; Ćwiczenia; Rozdział 5. Często spotykane pułapki: OWASP; Środki obrony przed zagrożeniami nieopisanymi wcześniej; Uwagi końcowe; Ćwiczenia; CZĘŚĆ II. CO NALEŻY ROBIĆ, BY POWSTAŁ BARDZO DOBRY KOD: Rozdział 6. Testowanie i wdrażanie: Testowanie kodu; Testowanie aplikacji; Testowanie infrastruktury; Testowanie baz danych; Testowanie interfejsów API i usług sieciowych; Testowanie integracji; Testowanie sieci; Wdrożenie; Ćwiczenia; Rozdział 7. Program bezpieczeństwa aplikacji: Cele programu bezpieczeństwa aplikacji; Działania zabezpieczające aplikacje; Narzędzia zabezpieczające aplikacje; Ćwiczenia; Rozdział 8. Zabezpieczanie nowoczesnych aplikacji i systemów: Interfejsy API i mikrousługi; Internetowa przestrzeń dyskowa; Kontenery i orkiestracja; Przetwarzanie bezserwerowe; Infrastruktura jako kod (IaC); Zabezpieczenia jako kod (SaC); Platforma jako usługa (PaaS); Infrastruktura jako usługa (IaaS); Ciągła integracja/dostarczanie/wdrażanie; Dev(Sec)Ops; Chmura; Przepływy pracy w chmurze; Nowoczesne narzędzia; Nowoczesne taktyki; Podsumowanie; Ćwiczenia; CZĘŚĆ III. PRZYDATNE INFORMACJE O TYM, JAK NADAL TWORZYĆ BARDZO DOBRY KOD: Rozdział 9. Dobre nawyki: Zarządzanie hasłami; Uwierzytelnianie wieloskładnikowe; Reagowanie na incydenty; Ćwiczenia przeciwpożarowe; Ciągłe skanowanie; Dług techniczny; Ewidencja; Inne dobre nawyki; Podsumowanie; Ćwiczenia; Rozdział 10. Ciągłe uczenie się: Czego się uczyć; Podejmij działanie; Ćwiczenia; Plan nauki; Rozdział 11. Uwagi końcowe: Wciąż powracające pytania; Zakończenie; Dodatek A. Przypisy; Dodatek B. Klucz odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
Rozdział 1. Poznajemy AWS. O książce. Próba zdefiniowania chmury. Przenoszenie się do AWS. Infrastruktura jako usługa. Platforma jako usługa. Główne cechy programowania w chmurze w AWS. Operacyjne korzyści wynikające z używania AWS. Ograniczenia dostawców chmury. Bezpieczeństwo danych w AWS. Bezpieczeństwo sieciowe w AWS. Bezpieczeństwo aplikacji w AWS. Zgodność w chmurze AWS. Korzystanie z piaskownicy AWS. Jaki problem chcemy rozwiązać? Migrowanie aplikacji. Dobrze zaprojektowana platforma. Narzędzie Well-Architected Tool. Wnioski. Rozdział 2. Projektowanie z użyciem usług AWS Global Services. Rozważania dotyczące lokalizacji. Regiony AWS. Izolacja regionu. Strefy dostępności. Dystrybucja stref dostępności. Wiele stref dostępności. Czym jest umowa o warunkach świadczenia usług w AWS? Wszystko zawodzi. Globalne usługi brzegowe. Usługi w lokalizacjach brzegowych. Wybieranie regionu. Zgodność. AWS i zgodność. HIPAA. NIST. GovCloud. Aspekty dotyczące opóźnień. Usługi oferowane we wszystkich regionach. Obliczanie kosztów. Koszty usług zarządzania. Cennik narzędzi do zarządzania: AWS Config. Koszty obliczeniowe AWS. Koszty magazynu. Koszt transferu danych. Warstwowe koszty w AWS. Optymalizacja kosztów w AWS/ Optymalizacja kosztów obliczeń. Narzędzia analizy kosztów w AWS. Trusted Advisor. AWS Simple Monthly Calculator. Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO). Wnioski. 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii. Rozdział 3. Usługi sieciowe w AWS. Sieci VPC. Partnerstwo z AWS. Co się kryje za kulisami sieci? Wszystko koncentruje się na przepływie pakietów. Tworzenie pierwszej chmury VPC. Ile chmur VPC? Tworzenie bloku VPC CIDR. Planowanie głównego bloku VPC CIDR. Domyślna chmura VPC. Więcej o strefach dostępności. Tworzenie podsieci. Usługi NAT. Korzystanie z tablic trasowania. Główna tablica trasowania. Prywatne adresy IPV4. Elastyczne adresy IP. Koszty obsługi transferu. Własny adres IP, czyli program Bring Your Own IP (BYOIP). Proces BYOIP. Adresy IPv6. Grupy bezpieczeństwa. Niestandardowe grupy bezpieczeństwa. Sieciowe listy kontroli dostępu ACL. Szczegóły implementacji sieciowych list ACL. Czym są porty efemeryczne? Dzienniki przepływu VPC. Peering między chmurami VPC. Nawiązywanie połączenia typu peering. Punkty końcowe bramy VPC. Punkty końcowe interfejsu VPC. Łączność VPC. Brama internetowa: wejście publiczne. Połączenia VPN. Wirtualna brama prywatna (Virtual Private Gateway). Połączenia VPN. VPN CloudHub. Propagacja trasy. Direct Connect. Route 53. Opcje trasowania w Route 53. Sprawdzanie kondycji w Route 53. Korzystanie z DNS w chmurze VPC: prywatne strefy DNS. Nazwy hostów DNS. Wnioski. 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność. Rozdział 4. Usługi obliczeniowe - instancje AWS EC2. Krótka historia wirtualizacji EC2. System Nitro. Instancje EC2. Rodziny instancji. Czym jest vCPU? Opcje wyboru instancji EC2. Instancje ogólnego przeznaczenia. Instancje zaprojektowane do przekraczania limitów. Instancje zoptymalizowane pod kątem obliczeniowym. Instancje zoptymalizowane pod kątem pamięci. Instancje obliczeniowe z akceleracją (GPU). Instancje zoptymalizowane pod kątem magazynu. Instancje bez systemu operacyjnego. Hosty na wyłączność. Instancje na wyłączność. Wydajność sieci EC2. Obrazy maszyn Amazona (Amazon Machine Image - AMI). Wybór obrazu AMI. Obrazy AMI z systemem Linux. Typy wirtualizacji obrazów AMI z Linuksem. Obrazy AMI z systemem Windows. AWS Marketplace. Tworzenie niestandardowego obrazu AMI. Niestandardowe obrazy AMI magazynu instancji. Poprawny projekt AMI. Uwarunkowania tworzenia obrazów AMI. Najlepsze praktyki dotyczące obrazów AMI. Przestrzeganie najlepszych praktyk: znaczniki. Wykorzystanie szablonów uruchamiania. Zmiana bieżącego typu instancji. Ceny EC2. Zarezerwowane instancje (RI). Ograniczenia zarezerwowanych instancji. Typy zarezerwowanych instancji EC2. Zaplanowane zarezerwowane instancje EC2. Instancje typu spot. Flota instancji typu spot. Pule możliwości typu spot. Flota EC2. Opcje magazynu instancji EC2. Lokalny magazyn instancji - SSD lub dysk magnetyczny. Funkcja automatycznego przywracania działania instancji EC2. Zamawianie instancji. Migracja do AWS. Ogólne spojrzenie na etapy migracji. AWS Migration Hub. Usługi AWS Server Migration Services. Ogólne spojrzenie na migrację serwera. Importowanie i eksportowanie zasobów wirtualnych. Inne sposoby hostowania zadań w AWS. Kontenery. Amazon Elastic Container Service (ECS). AWS Fargate. AWS ECS for Kubernetes (EKS). Amazon LightSail. Lambda. AWS Firecracker. Wnioski. 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania. Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności. Koncepcja monitoringu. Czym jest CloudWatch? Monitorowanie. Dzienniki. Zbieranie danych za pomocą agenta CloudWatch. Instalowanie agenta CloudWatch. Planowanie monitoringu. Integracja CloudWatch. Terminologia CloudWatch. Użycie pulpitu. Tworzenie alarmu CloudWatch. Dodatkowe ustawienia alarmu i akcji. Akcje. Monitorowanie instancji EC2. Automatyczny ponowny rozruch lub przywracanie instancji do działania. Usługi elastycznego równoważenia obciążenia. Celowa nadmiarowość. Testy kondycji EC2. Dodatkowe funkcje ELB. Application Load Balancer (ALB). Ogólne kroki: tworzenie ALB. Opcje wyboru reguł. Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS. Trasowanie grupy docelowej. Utrzymywanie sesji użytkownika. Obsługa mechanizmu lepkich sesji. Konfigurowanie testów kondycji. Monitorowanie działania modułu równoważenia obciążenia. Network Load Balancer. Skalowanie aplikacji. EC2 Auto Scaling. Komponenty usługi EC2 Auto Scaling. Konfiguracja uruchamiania. Szablony uruchamiania. Grupy automatycznego skalowania (ASG). Opcje skalowania grup ASG. Wtyczki cyklu życia. AWS Auto Scaling. Wnioski. 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring. Rozdział 6. Magazyn w chmurze. Magazyn w chmurze. Który magazyn pasuje do naszych potrzeb? Magazyn blokowy EBS. Typy woluminów EBS. Dyski SSD ogólnego przeznaczenia. Gwarantowana wartość IOPS (io1). Elastyczne woluminy EBS. Przyłączanie woluminu EBS. Szyfrowanie woluminów EBS. Migawki EBS. Oznaczanie woluminów EBS i migawek. Najlepsze praktyki dotyczące EBS. Magazyn S3. Kontenery, obiekty i klucze. Spójność danych S3. Klasy pamięci magazynu S3. Zarządzanie S3. Wersjonowanie. Bezpieczeństwo kontenerów S3. Magazyn archiwum Amazon S3 Glacier. Skarbce i archiwa magazynu S3 Glacier. Współdzielone systemy plików w AWS. Elastyczny system plików (Elastic File System - EFS). Tryby wydajności EFS. Tryby przepustowości EFS. Bezpieczeństwo EFS. Porównanie wydajności magazynów. Amazon FSx dla systemu Windows File Server. Usługa relacyjnej bazy danych (Relational Database Service - RDS). Instancje bazy danych RDS. Wysoka dostępność RDS. Ogólne kroki instalacji RDS. Monitorowanie wydajności bazy danych. Najlepsze praktyki związane z RDS. Aurora. Magazyn Aurora. Komunikacja z magazynem Aurora. DynamoDB. Projektowanie baz danych. Tabele DynamoDB. Dostarczanie tabeli o określonej pojemności. Możliwości adaptacyjne. Spójność danych. ACID i DynamoDB. Tabele globalne. DynamoDB Accelerator (DAX). Kopie zapasowe i przywracanie danych. ElastiCache. Opcje transferu danych w AWS. Rodzina Snow. Rodzina bram magazynu AWS. Wnioski. 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe. Rozdział 7. Usługi bezpieczeństwa. Zarządzanie tożsamością i dostępem. Zasady IAM. Uwierzytelnianie IAM. Żądanie dostępu do zasobów AWS. Proces autoryzacji. Akcje. Użytkownicy IAM. Użytkownik główny. Użytkownik IAM. Tworzenie użytkownika IAM. Klucze dostępu użytkownika IAM. Grupy IAM. Logowanie się jako użytkownik IAM. Szczegóły konta IAM. Podsumowanie informacji o koncie użytkownika IAM. Tworzenie zasad haseł. Rotacja kluczy dostępu Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA). Typy zasad IAM. Zasady oparte na tożsamości. Zasady oparte na zasobach. Zasady wbudowane. Tworzenie zasad IAM. Elementy zasady. Odczytywanie prostej zasady w formacie JSON. Akcje zasady. Dodatkowe opcje kontroli zasad. Przegląd stosowanych uprawnień. Wersje zasad IAM. Używanie elementów warunkowych. Używanie znaczników z tożsamościami IAM. Role IAM. Kiedy należy korzystać z ról. Dostęp do zasobów AWS między kontami. Usługa AWS Security Token Service (STS). Federacja tożsamości. Najlepsze praktyki IAM. Narzędzia bezpieczeństwa IAM. Tworzenie zdarzenia planu CloudWatch. Inne usługi bezpieczeństwa w AWS. AWS Organizations. Resource Access Manager (AWS RAM). Secrets Manager. GuardDuty. AWS Inspector. Wnioski. 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa. Rozdział 8. Automatyzacja infrastruktury AWS. Automatyzacja w AWS. Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation. Komponenty CloudFormation. Szablony CloudFormation. Stosy. Tworzenie instancji EC2 za pomocą ElP. Aktualizacje z wykorzystaniem zestawów zmian. Korzystanie z zestawów stosów CloudFormation. AWS Service Catalog. Metodologia 12 reguł. Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń. AWS CodeCommit. Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności. Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku. Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów. Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania. Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych. Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów. Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy. Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie. Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie. Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń. Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych. Elastic Beanstalk. Aktualizowanie aplikacji Elastic Beanstalk. CodePipeline. AWS CodeDeploy. Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda. API Gateway. Tworzenie bezusługowej aplikacji WWW. Tworzenie statycznej strony WWW. Uwierzytelnianie użytkownika. Komponenty bezusługowego backendu. Konfiguracja usługi API Gateway. Wnioski. 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Zasady i rozwaga, 2. Dziedzictwo neokonserwatyzmu, 3. Zagrożenie, ryzyko i wojna prewencyjna, 4. Amerykańska wyjątkowość i międzynarodowa prawomocność ,5 .Inżynieria społeczna i problem rozwoju, 6. Nowe podejście do instytucji dbających o ład światowy, 7. Amerykańska polityka zagraniczna w innym stylu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Brak okładki
Książka
W koszyku
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
E-book
W koszyku
Forma i typ

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.

Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Książka
W koszyku
Anatomia bezpieczeństwa / Jan Gołębiewski. - Warszawa : Difin SA , 2015. - 294, [2] s. : rys., tab. ; 24 cm.
1.Bezpieczeństwo w ujęciu historycznym; 2. Próba zdefiniowania bezpieczeństwa; 3. Aspekty i standardy bezpieczeństwa; 4. Potencjał bezpieczeństwa; 5. Absolutne priorytety bezpieczeństwa; 6. Koncepcje systemu bezpieczeństwa powszechnego; 7. Obrona cywilna- organizacyjno-planistyczne ujęcie ochrony ludności w okresie wojny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVII. Zeszyt 2)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Temat
Trump, Donald (1946- ) NAFTA (organizacja) Unia Europejska (UE) Wspólnota Gospodarcza Państw Afryki Zachodniej (ECOWAS) Izolacjonizm (politologia) Polityka zagraniczna Polityka międzynarodowa Brexit Eksport Konkurencyjność Gospodarka narodowa Handel zagraniczny Integracja gospodarcza Handel międzynarodowy Umowy międzynarodowe gospodarcze Polityka migracyjna Prawa i obowiązki obywatelskie Polityka gospodarcza Przemysł motoryzacyjny Wartość dodana Jednolity rynek Unii Europejskiej Rynek finansowy Prace badawczo-rozwojowe Innowacje Polityka naukowa Nanotechnologia Prawo wspólnotowe europejskie Pracownicy samorządowi Kampania wyborcza samorządowa Odpowiedzialność dyscyplinarna Prawo urzędnicze Straż graniczna Postępowanie dyscyplinarne Prawo do sądu Przetwarzanie danych Ochrona danych osobowych Prawo cywilne Dzielnicowi Poczucie bezpieczeństwa Bezpieczeństwo publiczne Antyterroryzm Bezpieczeństwo narodowe Strajki Służba zdrowia Zbiorowe stosunki pracy Adaptacja zawodowa Spółdzielnia pracy Spółdzielczość rolnicza Spółdzielczość produkcyjna Prawo spółdzielcze Dłużnicy Wyjawienie majątku Postępowanie egzekucyjne Wierzyciele Odpowiedzialność cywilna Diagnostyka prenatalna Prawo do ochrony zdrowia Płód Zdolność prawna Prekariat Zatrudnienie elastyczne Umowa o pracę na czas nieokreślony Bezpieczeństwo społeczne Azja Chiny Stany Zjednoczone (USA) Kanada Czechy Niemcy Słowacja Węgry Wielka Brytania Kraje rozwijające się Afryka Zachodnia Kraje Unii Europejskiej Azja Wschodnia Polska
Zawiera: THE INSTITUTIONALIZATION OF COOPERATION IN THE TRANSATLANTIC AREA: USA-Asia Relations in the Time of Trump's Administration; Will the Atlantic Bridge Withstand Shocks?; Changes in the export competitiveness of the Visegrad Group and Germany in years 2004-2014 - Is there convergence?. LEGAL-ECONOMIC ASPECTS OF THE EU OPERATION: Brexit and its Potential Effects on Trade Between the European Union and Selected Countries; The European Union's and Great Britain's Trade Relations with Selected Developing Countries in the Context of Brexit; European Union - West Africa Trade Relations: with or without Economi Partnership Agreement (EPA); Debate on Issues Concerning the EU Citizens' Rights after Brexit; The economic position of the European Union in the contemporary world. The risk-based perspective; Poland in International Production Networks of Automotive Industry; Integration of Financial Markets in the European Union after 2018; The European Union in Globsl Research and Development. The balance and prospects; The Precautionary Principle as the Basis fo Legal Regulations in the Field of Nanotechnology. PUBLIC LAW ISSEUES: Effects of Involvement of Self-Government Employees in Local Election Campaigns; Selected Problems of Disciplinary Proceedings in the Case of Border Guard Officers in the Perspctive of Standards of Human Rights; Consent for Personal Data Processing in Digital Environment According to GDPR; The Characteristics of an Institution of a Police Community Support Officer (PCSO) in the Light of Legal and Political Changes; Statutory Regulations in the Field of Anti-terrorist Activities in Poland. Notes on the Special Use of Weapons. PRIVATE LAW ISSUES: The Right to Strike in Health Service; Candidate Internship in Cooperatives and Agricultural Cooperatives; Ways of Obtaining Information about the Debtor's Assets in Court Enforcement Proceedings; Liability for Prenatal Injuries in the Context of the Protection of the Rights of Conceived Children; Employment Security under Polish Law - Consderations Based on the Concept of Precariat by G. Standing. REPORTS: A Report on the "Legal Standards - Social and Cultural Standards. Case Studies" Conference in Cracow, 16-17 September 2017; A Report from the "Europe in the World: The Time of Breaktrough"Scientific Conference, Warsaw, 6 October, 2017; Report on the Internationa; Scientific Conference of the 2nd Central European Forum on Law and Administration "Judicial Protection of Individual Rights in Central European Countries - Current Experience and Trends". REVIEWS: Arkadiusz Bereza. The Supreme Court 1917-2017. Presidents, Judges, Prosecutors of the Supreme Court. Published by: The Supreme Court in Warsaw. Wasaw 2017, pp.671; Marcin Łysko. The Works on the Codification of the Substantive Misdemeanors Law in People's Poland (1960-1971), Wydawnictwo Temida2, Białystok 2016, pp.351. CHRONICLE: On the Activity of the Faculty of Administation and Law at Humanitas University.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej