Form of Work
Książki
(18)
Status
only on-site
(13)
available
(10)
unavailable
(1)
Branch
Wypożyczalnia
(11)
Czytelnia
(13)
Author
Liderman Krzysztof
(2)
Zdyb Marian
(2)
Anderson Ross
(1)
Banach Zbigniew
(1)
Carlson Piotr
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Duniewska Zofia
(1)
Gałach Adam
(1)
Gerner Jason
(1)
Gray David
(1)
Henderson Stephen E
(1)
Jaworska-Dębska Barbara
(1)
Kałużny Paweł
(1)
Kuriata Ryszard
(1)
Materska-Sosnowska Anna
(1)
Moch Wojciech
(1)
Naramore Elizabeth
(1)
Nowak Eugeniusz
(1)
Nowak Maciej
(1)
Owens Morgan L
(1)
Polaczek Tomasz
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Sikora Kamil
(1)
Stahl Małgorzata
(1)
Stallings William
(1)
Stelmasiak Jerzy
(1)
Szalbot Zbigniew
(1)
Warden Matt
(1)
Wojtaszczyk Konstanty Adam
(1)
Zalewski Michal
(1)
Year
2010 - 2019
(5)
2000 - 2009
(13)
Country
Poland
(17)
United States
(1)
Language
Polish
(17)
English
(1)
Subject
Bezpieczeństwo systemów
(7)
Systemy informatyczne
(7)
Komputery
(6)
System obronny państwa
(6)
Bezpieczeństwo narodowe
(5)
Informacja
(5)
Transmisja danych
(4)
Bezpieczeństwo publiczne
(3)
Sieć komputerowa
(3)
Systemy operacyjne
(3)
Dane osobowe
(2)
Internet
(2)
Linux
(2)
Terroryzm
(2)
Zarządzanie kryzysowe
(2)
Akta stanu cywilnego
(1)
Apache (informat.)
(1)
Baza danych relacyjna
(1)
Bezpieczeństwo biologiczne państwa
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Bibliotekarstwo
(1)
Cudzoziemcy
(1)
Deanonimizacja
(1)
Dowody osobiste
(1)
Ewidencja ludności
(1)
Gospodarka
(1)
Handel elektroniczny
(1)
Informatyka
(1)
Inwigilacja
(1)
Inżynieria systemów
(1)
Języki programowania
(1)
Kadry
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kryzys
(1)
Monitoring osób
(1)
Muzealnictwo
(1)
MySQL
(1)
Nałóg
(1)
Obrona terytorium kraju
(1)
Ochrona środowiska
(1)
Opieka społeczna
(1)
PHP
(1)
Pamięci komputerowe
(1)
Planowanie przestrzenne
(1)
Podpis elektroniczny
(1)
Podsłuch
(1)
Podsłuch telefoniczny
(1)
Prawo administracyjne
(1)
Prawo do prywatności
(1)
Programowanie (informat.)
(1)
Protokół (informat.)
(1)
Przemoc w rodzinie
(1)
Przestępstwo komputerowe
(1)
Przetwarzanie danych
(1)
Radiotechnika
(1)
Sieci komputerowe
(1)
Stany nadzwyczajne
(1)
Strony WWW
(1)
Szkolnictwo wyższe
(1)
Szyfry
(1)
Służba zdrowia
(1)
Służby mundurowe
(1)
UNIX
(1)
Windows
(1)
Wolność sumienia
(1)
Wolność wyznania
(1)
Zabezpieczenia (elektrotechn.)
(1)
Genre/Form
Podręcznik
(1)
Domain
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
21 results Filter
No cover
Book
In basket
ISBN: 97-83-01-15370-0
1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-246-0402-2
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-7545-007-1
1. Bezpieczeństwo państwa; 2. System bezpieczeństwa międzynarodowego; 3. Bezpieczeństwo wewnętrzne i jego uwarunkowania; 4. Bezpieczeństwo ekonomiczne państwa; 5. Bezpieczeństwo społeczne; 6. Bezpieczeństwo kulturowe; 7. Bezpieczeństwo ekologiczne; 8. Bezpieczeństwo informacyjne; 9. Bezpieczeństwo energetyczne
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
No cover
Book
In basket
ISBN: 83-7426-052-1
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-246-0739-6
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(TAO Tajemnica Atak Obrona)
ISBN: 83-204-3069-0
Część I. 1. Czym jest inżynieria zabezpieczeń? 2. Protokoły. 3. Hasła. 4. Kontrola dostępu. 5. Kryptografia. 6. Systemy rozproszone. Część II. 7. Ochrona wielopoziomowa. 8. Ochrona wielostronna. 9. Bankowość i księgowość. 10. Systemy monitorujące. 11. Dowodzenie i nadzór nad bronią nuklearną. 12 Zabezpieczenia drukarskie i pieczętowanie. 13. Metody biometryczne. 14. Odporność na fizyczne penetrowanie sprzętu. 15. Bezpieczeństwo emisji. 16. Wojna elektroniczna i informacyjna. 17. Bezpieczeństwo systemów telekomunikacyjnych. 18. Atak i obrona w sieci. 19. Ochrona systemów elektronicznego handlu. 20. Prawa autorskie i ochrona prywatności. Część III. 21. E-polityka. 22. Zagadnienia związane z zarządzaniem. 23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania. 24. Konkluzje.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 83-8389808-09-9
CZ.I Kryzys i konflikty a bezpieczeństwo i obronność : 1. Bezpieczeństwo i obronność -ogólna charakterystyka pojęć i odpowiadających im zjawisk: Różne sposoby rozumienia bezpieczeństwo obronności nieco inaczej, Relacje: bezpieczeństwo-kultura bezpieczeństwa - obronność. 2. Ogólna charakterystyka zjawiska kryzysów i konfliktów: Termin kryzys w literaturze przedmiotu, Konflikty - ich rodzaje i ogólna charakterystyka, W stronę kultury bezpieczeństwa. CZ.II Niemilitarne zagrożenia i sytuacje kryzysowe oraz sposoby radzenia sobie z nimi: 4. Rodzaje zagrożeń, 5. Zarządzanie w sytuacjach kryzysowych w Polsce, 6. Plany reagowania kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
ISBN: 83-246-0489-8
1.Co nowego w PHP 5. 2. Programowanie obiektowe w PHP 5. 3. Niejasne elementy języka PHP. 4.Z aawansowany MySQL. 5. Konfiguracja PHP. 6. Sztuczki z serwerem Apache. 7. Bezpieczeństwo witryn. 8. PEAR i PECL. 9. Wydajność kodu. 10. Rozszerzenia PHP. 11. AJAX. 12. Mechanizmy buforowania. 13. Systemy zarządzania treścią.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
Book
In basket
ISBN: 83-7279-377-8
1. Wstęp. 2. Bezpieczeństwo informacji - wprowadzenie. 3. System bezpieczeństwa teleinformatycznego. 4. Formalne modele bezpieczeństwa informacji w systemach komputerowych. 5. Akty prawne regulujące ochronę informacji. 6. Zarządzanie bezpieczeństwem informacji w systemach teleinformatycznych. 7. Analiza ryzyka. 8. Reakcja na incydenty naruszenia bezpieczeństwa teleinformatycznego. 9. Plan odtwarzania działania systemów teleinformatycznych 10. Ocena systemu bezpieczeństwa teleinformatycznego. 11. Zagrożenia bezpieczeństwa informacji. 12. Przeciwdziałanie zagrożeniom bezpieczeństwa informacji. 13. Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-60283-50-9
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
All copies are currently unavailable
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Seria Akademicka / Wolters Kluwer Polska Sp. z o.o.)
ISBN: 978-83-264-4517-0
Zagadnienia wprowadzające- miejsce, rola, determinanty, określenie i cechy prawa administracyjnego materialnego: 1. Prawo osobowe: Obywatelstwo polski; Cudzoziemcy; Imiona i nazwiska; Akty stanu cywilnego; Ewidencja ludności; Dowody osobiste; Paszporty; Ochrona wolności sumienia i wyznania; 2. Ochrona zdrowia, pomoc społeczna i wspieranie rodziny; Pomoc społeczna; Wspieranie rodziny i system pieczy zastępczej; 3. Przeciwdziałanie uzależnieniom i przemocy w rodzinie: Prawna regulacja uzależnienia od alkoholu, obroty napojami alkoholowymi i problemów związanych z alkoholem; Przeciwdziałanie narkomanii; Przeciwdziałanie nikotynizmowi; Przeciwdziałanie przemocy w rodzinie; 4. Działalność kulturalna, muzea i biblioteki: Prowadzenie działalności kulturalnej; Muzea i biblioteki; Ochrona zabytków i opieka nad zabytkami; 5. Szkoły wyższe, stopnie naukowe, uprawnienia zawodowe: Szkoły wyższe; Stopnie i tytuł naukowy; Nabywanie uprawnień zawodowych; 6. Proces inwestycyjno-budowlany: Planowanie i zagospodarowanie przestrzenne; Gospodarka nieruchomościami; Wolność budowlana i jej ograniczenia; 7. Prawne aspekty ochrony środowiska: Zagadnienia ogólne prawa ochrony środowiska; Zasady ogólne prawa ochrony środowiska; Zasada administracji publicznej w dziedzinie ochrony środowiska; Dostęp do informacji i udział społeczeństwa w postępowaniach z zakresu ochrony środowiska; Procedury ocen oddziaływania na środowisko; Ochrona jakości zasobów środowiska; Ochrona przed zanieczyszczeniami; Gospodarowanie odpadami; Gospodarowanie wodami śródlądowymi; Wybrane zagadnienia ochrony biosfery; Instrumenty finansowo prawne w systemie przepisów ochrony środowiska; Odpowiedzialność prawna w ochronie środowiska; 8. Ochrona porzadku i bezpieczeństwa publicznego, obrona narodowa: Pojęcie bezpieczeństwa i porzadku publicznego. Policja administracyjna; Bezpieczeństwo zgromadzeń publicznych i imprez masowych; Ochrona osób i mienia. Reglamentacja dostępu do broni i amunicji; Ochrona przeciwpożarowa; Ratownictwo medyczne; Zarządzanie kryzysowe. Ochrona przed powodzią, suszą i poważnymi awariami; Stan klęski żywiołowej i stan wyjątkowy; Prawo obrony narodowej.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 342.9 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 342.9 (1 egz.)
No cover
Book
In basket
Publicznoprawne podstawy bezpieczeństwa wewnętrznego / red. nauk. Marian Zdyb. - Stan prawny 1.07.2014 r. - Warszawa : Wolters Kluwer Polska SA , 2014. - 230, [2] s. ; 24 cm.
(Seria Akademicka / Wolters Kluwer SA)
ISBN: 978-83-264-3475-4
1. Aksjologiczne podstawy bezpieczeństwa wewnętrznego w Rzeczypospolitej Polskiej; 2. Pojecie i istota bezpieczeństwa wewnętrznego państwa; 3. Podstawowe aspekty globalizacji bezpieczeństwa wewnętrznego. Prawnomiędzynarodowe uwarunkowania i modele eliminacji zagrożeń; 4. Strategie bezpieczeństwa wewnętrznego; 5. Polityka obronna RP przed zagrożeniami zewnętrznymi; 6. Stany nadzwyczajne; 7. Obrona cywilna; 8. Kształtowanie się polityki RP w zakresie bezpieczeństwa wewnętrznego w kontekście współczesnych wyzwań; 9. Zarządzanie kryzysowe.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
(Seria Akademicka / Wolters Kluwer SA.)
ISBN: 978-83-264-8206-9
1. Istota systemu organów i innych podmiotów w zakresie bezpieczeństwa wewnetrznego; 2. Organy i inne podmioty państwowe właściwe w zakresie obrony narodowej; 3. Formacje umundurowane podległe Prezesowi Rady Ministrów oraz Ministrowi Spraw Wewnetrznych; 4. Formacje wojskowe w zakresie bezpieczeństwa i porządku publicznego; 5. Straże w zakresie bezpieczeństwa i porządku publicznego; 6. Państwowe służby w zakresie bezpieczeństwa i porządku publicznego; 7. Inspekcje jako podmioty wyspecjalizowane w zakresie bezpieczeństwa i porządku publicznego; 8. Organizacje społeczne w zakresie bezpieczeństwa i porządku publicznego.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 351/354 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-01-14912-3
0. Informacje dla czytelnika. Część I: Informacje podstawowe. 1. Wprowadzenie do systemów komputerowych. 2. Wprowadzenie do systemów operacyjnych. Część II: Procesy. 3. Opis procesów oraz sterowanie nimi. 4. Wątki, symetryczne przetwarzanie wieloprocesowe i mikrojądra. 5. Współbieżność: wzajemne wykluczenia i synchronizacja. 6. Współbieżność: impas oraz zagłodzenie. Część III: Pamięć. 7. Zarządzanie pamięcią. 8. Pamięć wirtualna. Część IV: Szeregowanie. 9. Szeregowanie jednoprocesorowe. 10. Szeregowanie wieloprocesorowe i czasu rzeczywistego. V: Operache we/wy oraz pliki. 11. Zarządzanie operacjami we/wy oraz szeregowaniem dysku. 12. Systemy zarządzania plikami. Część VI: Systemy rozproszone a bezpieczeństwo. 13. Sieci komputerowe. 14. Przetwarzanie rozproszone, technologia klient/serwer, klastry. 15. Zarządzanie procesami rozproszonymi. 16. Bezpieczeństwo. Dodatki: Dodatek A: Współbieżność. Dodatek B: Projektowanie zorientowane obiektowo. Dodatek C: Programowanie oraz projekty systemów operacyjnych. Dodatek D: OSP - środowisko do projektowania systemów operacyjnych. Dodatek E: Systemy programowania współbieżnego Ben-Ari.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-01-15317-5
1. Wprowadzenie; 2. Wiadomości ogólne; 3. Popularne urządzenia przenośne używane w inwigilacji; 4. Oprogramowanie; 5. Fonoskopie; 6. Podstawy telekomunikacji stacjonarnej; 7. Rejestratory rozmów; 8. Radio i GSM; 9. Podsłuchy, odbiorniki i sposoby ich stosowania; 10. CB-Radio; 11. Podsłuch komputerowy i teleinformatyczny; 12. Podsłuch globalny; 13. Ważniejsze regulacje prawne; 14. Wybrane skróty i definicje
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-1-108-72210-0
Zawiera: Part I Surveillance Techniques and Technologies: NSA Surveillance in the War on Terror; Location Tracking; Terrorist Watchlists; "Incidental" Foreign Intelligence Surveillance and the Fourth Amendment; Biometric Surveillance and Big Data Governance; Fusion Centers; Big Data Surveillance: The Convergence of Big Data andLaw Enforcement; The Internet of Things and Self-Surveillance Systems. Part II Surveillance Applications: Balancing Privacy and Public Safety in the Post-Snowden Er; Obama's Mixed Legacy on Cybersecurity, Surveillance, andSurveillance Reform; Local Law Enforcement Video Surveillance: Rules, Technology,and Legal Implications; The Surveillance Implications of Efforts to Combat Cyber Harassment; The Case for Surveillance; "Going Dark": Encryption, Privacy, Liberty, and Security in the"Golden Age of Surveillance"; Business Responses to Surveillance. Part III Impacts of Surveillance: Seeing, Seizing, and Searching Like a State: Constitutional Developmentsfrom the Seventeenth Century to the End of the Nineteenth Century; An Eerie Feeling of Deja Vu: From Soviet Snitches to Angry Bird; The Impact of Online Surveillance on Behavior; Surveillance versus Privacy: Effects and Implications; Intellectual and Social Freedom; The Surveillance Regulation Toolkit: Thinking beyond Probable Cause; European Human Rights, Criminal Surveillance, and IntelligenceSurveillance: Towards "Good Enough" Oversight, Preferably but NotNecessarily by Judge; Lessons from the History of National Security Surveillance. Part IV Regulation of Surveillance: Regulating Surveillance through Litigation: Some Thoughts fromthe Trenches; Legislative Regulation of Government Surveillance; California's Electronic Communications Privacy Act (CalECPA):A Case Study in Legislative Regulation of Surveillance; Surveillance in the European Union; Mutual Legal Assistance in the Digital Ag; The Privacy and Civil Liberties Oversight Board; FTC Regulation of Cybersecurity and Surveillance; The Federal Communications Commission as Privacy Regulator.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (1 egz.)
Book
In basket
ISBN: 978-83-7641-485-0
1. Pierwotne i współczesne postrzeganie bezpieczeństwa narodowego; 2. Bezpieczeństwo narodowe w teoriach stosunków międzynarodowych; 3. Zagrożenia bezpieczeństwa narodowego; 4. Bezpieczeństwo polityczne państwa; 5. Bezpieczeństwo militarne państwa; 6. Bezpieczeństwo ekonomiczne państwa; 7. Bezpieczeństwo informacyjne państwa; 8. Bezpieczeństwo społeczne państwa; 9. Bezpieczeństwo ekologiczne państwa; 10. Globalizacja a bezpieczeństwo państwa; 11. Terroryzm a bezpieczeństwo państwa; 12. Zarządzanie bezpieczeństwem narodowym.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 327 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Authority data
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again