Form of Work
Książki
(10)
Status
only on-site
(7)
available
(3)
unavailable
(1)
Branch
Wypożyczalnia
(4)
Czytelnia
(7)
Author
Borkowski Lech
(1)
Dobrzański Jarosław
(1)
Fadia Ankit
(1)
Ferenc Agnieszka
(1)
Kaczmarek Tadeusz T
(1)
Kobes Paweł
(1)
Kosiński Jerzy
(1)
Kozak Stanisław
(1)
Kunicka-Michalska Barbara
(1)
Madej Marek
(1)
Masłowski Krzysztof
(1)
Mrugalski Jakub
(1)
Prońko Jarosław
(1)
Shinder Debra Littlejohn
(1)
Terlikowski Marcin
(1)
Tittel Ed
(1)
Wiśniewski Bernard
(1)
Year
2010 - 2019
(3)
2000 - 2009
(7)
Country
Poland
(10)
Language
Polish
(10)
Subject
Przestępstwo komputerowe
(9)
Sieć komputerowa
(4)
Bezpieczeństwo narodowe
(2)
Komputery
(2)
Programy komputerowe
(2)
Systemy informatyczne
(2)
Banki
(1)
Baza danych
(1)
Dobra osobiste
(1)
Dowód elektroniczny
(1)
Internet
(1)
Intrnet
(1)
Klasyfikacja kredytowa
(1)
Linux
(1)
Pedofilia
(1)
Pornografia -- zwalczanie
(1)
Pranie pieniędzy
(1)
Prawo karne
(1)
Prawo karne -- Polska -- stan na 2004 r.
(1)
Przestępczość - zapobieganie
(1)
Przestępczość gospodarcza
(1)
Przestępczość zorganizowana
(1)
Przestępstwo komputerowe -- zapobieganie i zwalczanie
(1)
Przestępstwo przeciw wolności seksualnej i obyczajności -- prawo -- Polska -- stan na 2004 r
(1)
Ryzyko gospodarcze
(1)
Rzeczywistość wirtualna
(1)
Sieć komputerowa -- ochrona
(1)
Terroryzm
(1)
Transmisja danych
(1)
Ubezpieczenia
(1)
Uzależnienie od komputera
(1)
Windows
(1)
Wirusy komputerowe
(1)
Zarządzanie kryzysowe
(1)
Zarządzanie ryzykiem
(1)
Subject: time
1989-
(1)
15 results Filter
No cover
Book
In basket
ABC ochrony komputera przed atakami hakera / Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 23 cm + dyskietka.
ISBN: 83-7197-881-2
R.1 Hakerzy - przestępcy czy geniusze; R.2 Podstawowe zasady bezpieczeństwa; R.3 Błędy systemu Windows; R.4 Edytor rejestru w systemie Windows 95/98; R.5 Jeden Windows - wielu użytkowników; R.6 Zapomniane hasła; R.7 Techniki hakerskie; R.8 Oprogramowanie hakerskie; R.9 Systemy Linux i Unix; R.10 Zabezpieczenia serwerów i stron WWW; R.11 Podstawy szyfrowania danych; R.12 Niebezpieczne rozmowy - IRC; R.13 Zabezpieczenia sieci LAN; R.14 Prywatność w Internecie; R.15 Oszustwa w Internecie; R.16 Programy wsadowe; R.17 Bomby logiczne; Zakończenie.
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
No cover
Book
In basket
ISBN: 978-83-89607-71-3
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Book
In basket
ISBN: 978-83-88446-62-7
Zawiera: Wprowadzenie; Wybrane zagrożenia społeczne - terroryzm i przestępczość zorganizowana; Współczesne problemy zwalczania cyberprzestępczości; Polityka kryminalna państwa wobec różnych kategorii przestępstw; Suwerenność podatkowa jako element bezpieczeństwa finansowego państwa; W poszukiwaniu bezpieczeństwa - zachowania patologiczne. Bezpieczeństwo personalne a zachowania w kręgu patologii społecznej; Bezpieczeństwo dóbr i dziedzictwa kulturowego w aspekcie problemu wywłaszczenia, czyli rzecz o zabytkach; Współczesne uwarunkowania zarządzania kryzysowego; Prawno-organizacyjne aspekty współdziałania w zarządzaniu kryzysowym; Działania ratownicze w zarządzaniu kryzysowym; Prawne problemy ratownictwa w Rzeczypospolitej Polskiej; Stan wyższej konieczności jako aspekt pracy ratownika medycznego warunkujący bezpieczeństwo pacjenta w Polsce; Zakończenie.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 327 (1 egz.)
No cover
Book
In basket
ISBN: 83-7361-436-2
1. Twarzą w twarz z problemami cyberprzestępczości, 2. Potęga historii cyberprzestępczości, 3. Zrozumienie tych, którzy są na scenie, 4. Zrozumienie podstaw działania komputerów, 5. Zrozumienie podstaw działania sieci, 6. Włamania do sieci i ataki, 7. Zapobieganie przestępstwom w cyberprzestrzeni, 8. Wprowadzenie zabezpieczeń w systemach komputerowych, 9.Stosowanie technik wykrywania cyberprzestępstw, 10. Gromadzenie i zabezpieczenie dowodów w postaci elektronicznej, 11. Oskarżenie o przestępstwo komputerowe
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
ISBN: 83-7279-302-6
1. Kim jest haker?, 2. Znajdowanie inforamcji w sieci, 3. Hacking w systemie MS Windows, 4. Zaawansowany hacking
w systemie Windows, 5.Do dzieła! Narzędzia sieciowe I , 6.Sprawdzanie systemów zdalnych. Narzędzia sieciowe II, 7.Przewodnik dla hakerów stron www. Narzędzia sie ciowe III, 8.Jak pokonać barierę hasła, 9.Programowa nie wsadowe, 10. TCP/IP Szczegółowy opis, 11.Koncepcje
hackingu : wiadomości zaawansowane, 12.Jak działa wi rus? Część I, 13.Sposób działania wirusa. Część II, 14 .Język Perl, 15.Język C, 16.Złośliwe skrypty i wrogie aplety
This item is available in one branch. Expand information to see details.
Wypożyczalnia
All copies are currently on loan: sygn. 004 (1 egz.)
Book
In basket
Paradygmaty cyberprzestępczości / Jerzy Kosiński. - Warszawa : Difin SA , 2015. - 300 s. : rys., tab. ; 23 cm.
ISBN: 978-837930-666-4
1. Pojęcie cyberprzestępczości; 2. Obserwowane zagrożenia; 3. Dowody cyfrowe; 4. Zwalczanie cyberprzestępczości; 5. Przyszłość cyberprzestępczości.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
Book
In basket
ISBN: 978-83-7641-388-4
1. Teoretyczne problemy komunikowania społecznego w ujęciu interdyscyplinarnym , 2. Komunikowanie się nadawców i odbiorców w Internecie , 3. Zagrożenia zdrowotne na stanowisku komputerowym - wymogi ergonomiczne dla dzieci i dorosłych , 4. Internetoholizm , gry komputerowe i hazard internetowy , 5. Dzieci i młodzież jako ofiary cyberprzestępczego wykorzystania przez dorosłych w Internecie , 6. Komunikowanie się dzieci i młodzieży przez Internet w badaniach socjologicznych i psychologicznych.
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 316 (1 egz.)
Book
In basket
ISBN: 83-04-04744-6
1. Dokumenty międzynarodowe oraz inicjatywy międzynarodowe i krajowe, 2. Przestępstwa tzw. seksualne (w tym cyberseksualne), 3. Kary i środki karne, 4. Kumulatywny zbieg przepisów ustawy, 5. Wybrane zagadnienia procesowe i wykonawcze, 6. Propozycje zawarte w wybranych projektach zmian przepisów prawnych a ustawa z 18 marca 2004, 7. Odpowiedzialność podmiotów zbiorowych (osób prawnych)
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 343 (1 egz.)
No cover
Book
In basket
Ryzyko i zarządzanie ryzykiem. ujęcie interdyscyplinarne / Tadeusz T. Kaczmarek. - Wyd. 3 rozszerz. - Warszawa : Difin, 2008. - 395, [1] s. : rys., tab. ; 23 cm.
ISBN: 978-83-7251-936-8
I. Filozofia ryzyka - Nowe tendencje: Z historii badań nad ryzykiem; metodologia badań naukowych; Istota nauki opartej na doświadczeniu; Nowe tendencje i kierunki badań nad ryzykiem. II. Pojęcie, taksonomia i semantyka zdywersyfikowanego ryzyka: Stan zagadnienia; Pojęcie ryzyka; Taksonomia i typologia ryzyka; Prawo podejmowania działań obciążonych ryzykiem. III. Generalne zasady interdyscyplinarnego zarządzania ryzykiem: Określenie zasad procesu zarządzania ryzykiem; Przeciwdziałanie zdywersyfikowanemu ryzyku; Problemy związane z zarządzaniem ryzykiem w małych i średnich przedsiębiorstwach; Inne sposoby radzenia sobie wybranym rodzajem ryzyka - na przykładzie ryzyka eksportowego. IV. Zintegrowane zarządzanie ryzykiem w przedsiębiorstwie: Sprzężenie zwrotne pomiędzy zarządzaniem ryzykiem i kierowaniem przedsiębiorstwem; Identyfikacja ryzyka w tworzonym systemie celów przedsiębiorstwa; Rola analizy ryzyka w identyfikowaniu problemów przedsiębiorstwa; Uwzględnianie ryzyka przy poszukiwaniu odpowiednich rozwiązań; Ryzyko i wybór instrumentów zarządzania ryzykiem; Kontrola jako istotny element zarządzania ryzykiem; Symptomy przedsiębiorstwa zagrożonego zdywersyfikowanym ryzykiem; Ryzyko upadłości przedsiębiorstwa - regulacje prawne. V. Rola informacji w zarządzaniu gospodarką. Społeczeństwo informacyjne: Istota współczesnej rewolucji informacyjnej; Informacja jako narzędzie diagnostyczne w gospodarce; Wiedza i informacja - paradygmat trzeciej cywilizacji; Cel gospodarczy inicjatywy "Europe" - An Information Society for All; Internet i jego znaczenie dla obywateli i państwa. VI. Ryzyko oraz przestępczość komputerowa: Wprowadzenie; Rodzaje ryzyka i przestępstw komputerowych; Analiza zagrożeń komputerowych; analiza słabych miejsc w przedsiębiorstwie; Zarządzanie ryzykiem komputerowym oraz środki zapobiegawcze; Prawo informatyczne i odpowiedzialność karna. VII. Źródła informacji ekonomicznych oraz danych o wiarygodności finansowej partnerów biznesowych: Rodzaje informacji i ich znaczenie; Podstawowe źródła informacji ekonomicznych i finansowych; Wywiadownie gospodarcze jako źródło informacji; Inne źródła informacji ekonomicznych; Źródła informacji ekonomicznych w wybranych krajach Unii Europejskiej. VIII. Metody i kryteria oceny wiarygodności finansowej i ekonomicznej podmiotów gospodarczych - stosowane przez agencje ratingowe: Przyczyny zapotrzebowania na rating; Pojęcie ratingu; Globalne i lokalne agencje ratingowe; Podstawowe zadania agencji ratingowych; Dane liczbowe, wskaźniki i obszary działalności badane przy ocenie stanu gospodarki państwa oraz zależnych podmiotów gospodarczych; Rodzaje ryzyka uwzględniane przy formułowaniu ratingów; Procedura nadawania ratingów; Zasady funkcjonowania komitetów ratingowych; Oznaczenia literowe stosowane w ratingach. IX. Zarządzanie ryzykiem w przedsiębiorstwie produkcyjnym: Specyficzne rodzaj ryzyka w przedsiębiorstwie produkcyjnym; Ryzyko produkcyjne; Ryzyko logistyczne; Ryzyko w badaniach i rozwoju; Proces zarządzania ryzykiem w przedsiębiorstwie. X. Zarządzanie ryzykiem finansowym przedsiębiorstwa: Taksonomia metod pomiaru i oceny finansowej przedsiębiorstwa; Badanie sytuacji finansowej przedsiębiorstwa przy zastosowaniu analizy wskaźnikowej; Modelowanie finansowe i zestawy wskaźników finansowych; Kryteria analizy finansowej; Zasady posługiwania się wskaźnikami w analizie finansowej; Wybrane metody oceny kondycji finansowej spółki; XI. Nowe obszary ryzyka w globalnej gospodarce: Ryzyko w globalnej gospodarce; Korporacje transnarodowe źródłem zdywersyfikowanego ryzyka; Mafijne struktury przestępcze w Europie; Nowe rodzaje ryzyka w globalnym handlu międzynarodowym. XII. Metody przeciwdziałania praniu brudnych pieniędzy: Pojęcie procederu prania pieniędzy; Regulacje międzynarodowe; Zagrożenie dla obrotu finansowego ; Metody prania brudnych pieniędzy; Funkcjonowanie zorganizowanej przestępczości kryminalnej; Zwalczanie procederu prania pieniędzy; Rola państwa w zwalczaniu prania pieniędzy; Sankcje karne
This item is available in one branch. Expand information to see details.
Czytelnia
Copies are only available in the library: sygn. 658.1/.5 (1 egz.)
Book
In basket
Ubezpieczenia przestępstw komputerowych / Agnieszka Ferenc. - Wyd. 2. - Warszawa : Promotor, 2008. - 77, [3] s. : rys.; tab. ; 24 cm.
ISBN: 978-83-60095-30-0
1. Historia komputera: Cyfrowy wiek; Komputer- jak to się wszystko zaczęło?; Zastosowanie komputerów w dniu dzisiejszym; 2. Przestępstwa komputerowe: Zarys i istota przestępstw komputerowych; Komputerowe systemy a przestępczość; Klasyfikacja zagrożeń w systemach teleinformatycznych; Komputerowe przestępstwa gospodarcze; Przestępstwa w świetle badań statystycznych; Przestępstwa komputerowe w nowym kodeksie karnym- zagadnienia prawne; 3. Wykrywanie i udowadnianie przestępstw komputerowych: Charakterystyczne cechy przestępstw komputerowych; Wykrywanie piractwa oprogramowania; Dowody przy przestępstwach komputerowych; 4. Zabezpieczenia, ubezpieczenia i ochrona na przykładzie Banków Polskich: Polityka ochrony banków; Ubezpieczenie sprzętu elektronicznego; CrmeGuard- ochrona przed oszustwem
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 004 (1 egz.)
Czytelnia
Copies are only available in the library: sygn. 004 (1 egz.)
Authority data
Authority data
Authority data
Authority data
Authority data
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again