Sortowanie
Źródło opisu
Książki
(9)
Forma i typ
Książki
(9)
Dostępność
dostępne
(7)
tylko na miejscu
(6)
Placówka
Wypożyczalnia
(7)
Czytelnia
(6)
Autor
Banach Zbigniew
(1)
Baylis John (1946- )
(1)
Filary-Szczepanik Mateusz (1984- )
(1)
Gogołek Włodziemierz
(1)
Grabowski Radosław
(1)
Janoś-Kresło Mirosława
(1)
Kamieński Łukasz (1976- )
(1)
Kobylańska Anna
(1)
Krysiak Karol
(1)
McDonald Malcolm
(1)
Mróz Bogdan
(1)
Owens Particia (1975- )
(1)
Reuvid Jonathan
(1)
Sałbut Bartosz
(1)
Smith Steve (1952- )
(1)
Zalewski Michal
(1)
Zatorska Joanna
(1)
Rok wydania
2020 - 2024
(1)
2000 - 2009
(8)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(9)
Język
polski
(9)
Temat
Internet
(9)
Sieć komputerowa
(4)
Bezpieczeństwo systemów
(2)
Dane osobowe
(2)
Globalizacja
(2)
Przestępstwo komputerowe
(2)
Adresy domenowe
(1)
Aplikacja internetowa
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Broń jądrowa
(1)
Domeny internetowe
(1)
Dyplomacja
(1)
Ethernet
(1)
Gospodarka
(1)
Gospodarka światowa
(1)
Handel elektroniczny
(1)
Handel międzynarodowy
(1)
Integracja europejska
(1)
Internet -- stosowanie -- zarządzanie -- podręcznik
(1)
Konsumenci (ekon.)
(1)
Księgi wieczyste
(1)
Kultura
(1)
Ochrona danych
(1)
Ochrona środowiska
(1)
Organizacja Narodów Zjednoczonych (ONZ)
(1)
Organizacje międzynarodowe
(1)
Pedofilia
(1)
Podpis elektroniczny
(1)
Polityka międzynarodowa
(1)
Prawa człowieka
(1)
Prawo do informacji publicznej
(1)
Protokół (informat.)
(1)
Przedsiębiorstwo
(1)
Reklama internetowa
(1)
Społeczeństwo informacyjne
(1)
Systemy informatyczne
(1)
Terroryzm
(1)
Transmisja danych
(1)
Ubóstwo
(1)
Umowa elektroniczna
(1)
Usługi
(1)
Usługi elektroniczne
(1)
Zapora ogniowa (informat.)
(1)
Znaki towarowe
(1)
Środki masowego przekazu -- technologia
(1)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Gospodarka, ekonomia, finanse
(1)
Informatyka i technologie informacyjne
(1)
Polityka, politologia, administracja publiczna
(1)
9 wyników Filtruj
Książka
W koszyku
Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1. Zagrożenia dla informacji i systemów informatycznych, 2. Rodzaje ryzyka i źródła zagrożeń, 3. Ochrona oprogramowania i danych osobowych, 4. Zarządzanie działalniami operacyjnymi i dobra praktyka, 5. Planowanie awaryjne i przywrócenie poprawnego funkcjonowania organizacji po wystąpieniu zdarzenia kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Politika)
Globalizacja polityki światowej: Globalizacja i polityka globalna; Rozwój społeczności międzynarodowej; Historia stosunków międzynarodowych 1900-1945; Historia stosunków międzynarodowych w latach 1945-1990; Koniec zimnej wojny; Od zimnej wojny do wojny z terroryzmem; Realizm; Liberalizm; Współcześni dominujące podejścia badawcze: neorealizm i neoliberalizm; Marksistowskie teorie stosunków międzynarodowych; Konstruktywizm społeczny; Teorie stosunków międzynarodowych ľ podejście alternatywne; Bezpieczeństwo międzynarodowe i globalne w epoce pozimnowojennej; Międzynarodowa ekonomia polityczna w dobie globalizacji; Prawo międzynarodowe; Reżimy międzynarodowe; Dyplomacja; Organizacja Narodów Zjednoczonych; Aktorzy transnaodowi i organizacje międzynarodowe; Kwestie ochrony środowiska; Terroryzm i globalizacja; Rozprzestrzenianie broni jądrowej; Nacjonalizm; Kultura w stosunkach międzynarodowych; Interwencja humanitarna jako zagadnienie polityki światowej; Integracja europejska i współpraca regionalna; Globalny handel i globalne finanse; Przyczyny i konsekwencje rewolucji komunikacyjnej i internetowej; Ubóstwo, rozwój i głód; Problematyka gender; Prawa człowieka; Globalizacja i transformacja wspólno politycznych; Globalizacja i ład pozimnowojenny
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1.Cechy konsumentów i gospodarstw domowych jako podmiotów konsumpcji, 2.Potrzeby konsumenta, 3.Konsumpcja jako proces zaspokajania potrzeb, 4.Statystyczny pomiar konsumpcji, 5.Przemiany w strukturze konsumpcji i ich uwarunkowania, 6.Zachowanie konsumenta na rynku, 7.Konsument w strategiach firm, 8.Proces globlaizacji konsumpcji. Eurokonsumenci, 9.Konsument na rynku internetowym, 10.Ochorna i eduakcja konsumenta
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 330 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 330 (1 egz.)
Książka
W koszyku
(Monografie Prawnicze)
1. Formy naruszeń prawa do znaku towarowego w Internecie, 2. Ochrona znaków towarowych w Internecie w prawie zagranicznym, 3. Ochrona znaków towarowych w Internecie, 4. Ochrona znaków towarowych w Internecie w prawie polskim, 5. Rozwiązywanie sporów o domeny internetowe zawierające znaki towarowe w drodze arbitrażu
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Brak okładki
Książka
W koszyku
1. Sieci komputerowe, 2. Rodzaje nośników, 3. Warstwa dostępu do sieci - standard Ethernet, 4. Sieci bezprzewodowe, 5. Warstwa Internetu, 6. Warstwa transportowa, 7. Usługi warstwy aplikacji, 8. Inne protokoły, 9. Administracja siecią LAN, 10. Bezpieczeństwo, 11. Firewall
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Istota sieci, 2. Stan i uwarunkowania rozwoju Internetu na świecie i w Polsce, 3. Technologie Internetu, 4. Komunikacja w sieci, 5. Szperacze/wyszukiwarki, 6. Reklama on-line, 7. Media on-line, 8. Komercja i praca w Sieci, 9. Bezpieczeństwo Sieci, 10. Edukacja
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Cz I. Teoretyczne podstawy badań; 1. Filozoficzne i prawne interpretacje pojęcia "wolność"; 2. Społeczne konteksty wolności; Cz. II. Analiza wyników badań własnych; 1. Założenia metodologiczne badań własnych; 2. Charakterystyka demograficzno-społeczna badanej populacji; 3. Definiowanie przez badanych pojęć: wolność, odpowiedzialność, tolerancja i ich wzajemnych relacji; 4. Badani wobec wolności w wybranych kontekstach społecznych; 5. Młodzieżowe interpretacje odpowiedzialności i tolerancji; 6. Suplement. Dynamika interpretacji wolności w wypowiedziach uczniów- uczestników wywiadu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 347.7 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 347.7 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej