Form of Work
Książki
(6)
Status
available
(4)
only on-site
(4)
Branch
Wypożyczalnia
(4)
Czytelnia
(4)
Author
Banach Zbigniew
(1)
Barta Janusz (1947-2021)
(1)
Baylis John
(1)
Filary Mateusz
(1)
Markiewicz Ryszard (1948- )
(1)
McDonald Malcolm
(1)
Owens Particia
(1)
Papińska-Kacperek Joanna
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Smith Steve
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
[ i in.]
(1)
Year
2020 - 2022
(1)
2000 - 2009
(5)
Time Period of Creation
2001-
(1)
Country
Poland
(6)
Language
Polish
(6)
Subject
Internet
(5)
Sieć komputerowa
(3)
Bezpieczeństwo systemów
(2)
Gospodarka elektroniczna
(2)
Handel elektroniczny
(2)
Administracja
(1)
Aplikacja internetowa
(1)
Aukcja internetowa
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Broń jądrowa
(1)
Dane osobowe
(1)
Dyplomacja
(1)
Globalizacja
(1)
Gospodarka
(1)
Handel
(1)
Handel międzynarodowy
(1)
Integracja europejska
(1)
Kultura
(1)
ONZ
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacje międzynarodowe
(1)
Pieniądz elektroniczny
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Prawa człowieka
(1)
Prawo autorskie
(1)
Przestępstwo komputerowe
(1)
Społeczeństwo informacyjne
(1)
Systemy informatyczne
(1)
Terroryzm
(1)
Ubóstwo
(1)
Usługi elektroniczne
(1)
Genre/Form
Podręcznik
(1)
Domain
Informatyka i technologie informacyjne
(1)
6 results Filter
Book
In basket
ISBN: 978-83-283-7803-2
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (2 egz.)
No cover
Book
In basket
ISBN: 83-7361-659-4
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-246-0739-6
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
(Polityka / Uniwersytet Jagielloński)
ISBN: 978-83-233-2460-7
Globalizacja polityki światowej: Globalizacja i polityka globalna; Rozwój społeczności międzynarodowej; Historia stosunków międzynarodowych 1900-1945; Historia stosunków międzynarodowych w latach 1945-1990; Koniec zimnej wojny; Od zimnej wojny do wojny z terroryzmem; Realizm; Liberalizm; Współcześni dominujące podejścia badawcze: neorealizm i neoliberalizm; Marksistowskie teorie stosunków międzynarodowych; Konstruktywizm społeczny; Teorie stosunków międzynarodowych ľ podejście alternatywne; Bezpieczeństwo międzynarodowe i globalne w epoce pozimnowojennej; Międzynarodowa ekonomia polityczna w dobie globalizacji; Prawo międzynarodowe; Reżimy międzynarodowe; Dyplomacja; Organizacja Narodów Zjednoczonych; Aktorzy transnaodowi i organizacje międzynarodowe; Kwestie ochrony środowiska; Terroryzm i globalizacja; Rozprzestrzenianie broni jądrowej; Nacjonalizm; Kultura w stosunkach międzynarodowych; Interwencja humanitarna jako zagadnienie polityki światowej; Integracja europejska i współpraca regionalna; Globalny handel i globalne finanse; Przyczyny i konsekwencje rewolucji komunikacyjnej i internetowej; Ubóstwo, rozwój i głód; Problematyka gender; Prawa człowieka; Globalizacja i transformacja wspólno politycznych; Globalizacja i ład pozimnowojenny
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
Book
In basket
(Biblioteka Prawa Handlowego)
ISBN: 83-7444-074-0
1.Podejmowanie i prowadzenie działalności gospodarczej w Internecie, 2.Handel elektroniczny. Etap przedofertowy, 3.Zawarcie umowy w postaci elektronicznej, 4.Treść umowy zawieranej w postaci elektronicznej, 5.Prawne aspekty podpisu elektronicznego, 6.Wykonanie zobowiązania z użyciem środków komunikacji elektronicznej, 7.Wykonanie zobowiązania pieniężnego przez zapłatę pieniądzem elektronicznym, 8.Prawo właściwe i jurysdykcja krajowa dla stosunków gospodarczych w Internecie, 9.Odpowiedzialność za odesłania w Internecie, 10.Ochrona prywatności w handlu elektronicznym, 11.Handel elektroniczny a prawo autroskie, 12.Własność przemysłowa, 13.Ochrona konsumentów w umowach zawieranych na odległość, 14.Ochrona zbiorowych interesów konsumentów na przykładzie przesyłania niezamawianej korespondencji, 15.Handel elektroniczny - współczesne wyzwanie dla fiskusa
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 339 (1 egz.)
Book
In basket
ISBN: 978-83-01-15407-3
1. Nowa epoka - społeczeństwo informacyjne, 2. Informatyczne przesłanki do powstania społeczeństwa informacyjnego, 3. technologie dostępu do informacji, 4. Rozwój infrastruktury społeczeństwa informacyjnego, 5. Bezpieczeństwo w sieci, 6. Inwestowanie w ludzi i ich umiejętności, 7. Gospodarka elektroniczna, 8. Organizacja wirtualna, 9. Elektroniczna administracja
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again