Informatyka i technologie informacyjne
Sortowanie
Źródło opisu
Katalog księbozbioru
(47)
Forma i typ
Książki
(47)
Publikacje naukowe
(18)
Publikacje fachowe
(12)
Publikacje dydaktyczne
(11)
Poradniki i przewodniki
(8)
Publikacje popularnonaukowe
(4)
Literatura faktu, eseje, publicystyka
(3)
Gry i zabawki
(1)
Proza
(1)
Dostępność
tylko na miejscu
(37)
dostępne
(6)
nieokreślona
(4)
wypożyczone
(2)
Placówka
Wypożyczalnia
(4)
Oddział dziecięcy
(4)
Ośrodek IGiP
(27)
Filia F1
(1)
Filia Cychry
(1)
Filia Dargomyśl
(2)
Czytelnia Dorośli
(5)
Czytelnia Dziecięca
(5)
Autor
Garliński Wiktor
(4)
Wainewright Max
(4)
Henson Mike
(3)
Pietrucha Seweryn
(2)
Świerczyński Marek
(2)
Althoff Cory
(1)
Banasiński Cezary (1953- )
(1)
Bar Gabriela
(1)
Białas Andrzej
(1)
Białecki Marcin R
(1)
Boehlke Jerzy (1953- )
(1)
Borcuch Artur (1977- )
(1)
Borek Marcin (prawo)
(1)
Borkowska Agnieszka
(1)
Borkowski Paweł (informatyk)
(1)
Bougsiaa Hussein
(1)
Byłeń Sławomir
(1)
Cackowska Małgorzata
(1)
Chell Dominic
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Ciupa Katarzyna
(1)
Colley Shaun
(1)
Czaplewski Maciej
(1)
Descours Danuta
(1)
Diogenes Yuri
(1)
Dotson Chris
(1)
Dukaj Jacek (1974- )
(1)
Eisenbardt Monika
(1)
Erasmus Tyrone
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fenrich Wojciech
(1)
Fiuk Grzegorz
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Foryś Iwona
(1)
Galewska Ewa (1976- )
(1)
Gil Izabella
(1)
Gil Piotr
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Grubicka Joanna
(1)
Grzegrzółka Irmina
(1)
Górczyński Robert
(1)
Górna-Zawadzka Magdalena
(1)
Górski Mirosław (prawnik)
(1)
Głodowski Włodzimierz (prawo)
(1)
Harris Blake J
(1)
Holland Eva
(1)
Hydzik Władysław
(1)
Jadamus-Hacura Maria
(1)
Jarocha Andrzej
(1)
Jaroszek Agata
(1)
Jastrzębska Karolina
(1)
Kabarowski Tomasz
(1)
Klich Aleksandra
(1)
Klimas Damian
(1)
Kopciewicz Lucyna (1972- )
(1)
Kowalewski Marian
(1)
Kołodziejczyk Grzegorz
(1)
Kościółek Anna (prawo)
(1)
Krawczyński Edward
(1)
Krawiec Jerzy (1958- )
(1)
Krzyżanowski Krzysztof (tłumacz)
(1)
Kula Krzysztof (2000- )
(1)
Lachowski Lech
(1)
Lamik Wojciech
(1)
Lipowicz Irena (1953- )
(1)
Malujda Rafał
(1)
Marston Mick
(1)
Matuska Ewa
(1)
Maziarz Wiesław M
(1)
Mazurek Maria (1987- )
(1)
Mazurkiewicz Stefan (radca prawny)
(1)
Mikulczyński Tadeusz (1951-2015)
(1)
Minnick Chris
(1)
Nowak Włodzimierz (1962- )
(1)
Nowicki Tomasz (1982- )
(1)
Ocicka Barbara
(1)
Okoń Zbigniew (radca prawny)
(1)
Ozkaya Erdal
(1)
Palak Tomasz
(1)
Papaj Tomasz
(1)
Pietrasz Piotr
(1)
Pliszka Daniel
(1)
Pluskwa-Dąbrowski Kamil
(1)
Polański Przemysław
(1)
Pudełko Marek (1974- )
(1)
Raczek Melanie
(1)
Rajca Piotr (1970- )
(1)
Rojszczak Marcin
(1)
Rozkrut Dominik
(1)
Rozkrut Monika
(1)
Samsonowicz Zdzisław (1923- )
(1)
Scott Marc
(1)
Serafin Marek (informatyka)
(1)
Smyczek Marek
(1)
Smyk Katarzyna
(1)
Stone Brad (1971- )
(1)
Studzińska Joanna (1975- )
(1)
Szmyd Kinga
(1)
Rok wydania
2020 - 2024
(15)
2010 - 2019
(31)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(46)
Kraj wydania
Polska
(47)
Język
polski
(47)
Odbiorca
Dzieci
(8)
9-13 lat
(7)
Informatycy
(7)
6-8 lat
(6)
Przedsiębiorcy
(3)
Dorośli
(2)
Prawnicy
(2)
Programiści
(2)
Urzędnicy
(2)
14-17 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Administratorzy systemów
(1)
Analitycy systemów teleinformatycznych
(1)
Doradcy inwestycyjni
(1)
Ekonomiści
(1)
Kadra zarządzająca
(1)
Kontrolerzy systemów informatycznych
(1)
Maklerzy giełdowi
(1)
Menedżerowie
(1)
Młodzież
(1)
Nauczyciele
(1)
Pośrednicy internetowi
(1)
Pracownicy samorządowi
(1)
Radcy prawni
(1)
Rodzice
(1)
Szkoły ponadgimnazjalne
(1)
Szkoły wyższe
(1)
Sędziowie
(1)
Przynależność kulturowa
Literatura polska
(2)
Literatura amerykańska
(1)
Temat
Internet
(9)
Programowanie (informatyka)
(8)
Bezpieczeństwo teleinformatyczne
(6)
Systemy informatyczne
(5)
Cyberbezpieczeństwo
(4)
Aplikacja mobilna
(3)
Blockchain
(3)
Cyberprzestępczość
(3)
Marketing elektroniczny
(3)
Rzeczywistość wirtualna
(3)
Administracja elektroniczna
(2)
Administracja publiczna
(2)
Dzieci
(2)
E-sądy
(2)
Google
(2)
Gry komputerowe
(2)
Handel elektroniczny
(2)
Informatyzacja
(2)
Kryptowaluta
(2)
Pozycjonowanie stron internetowych
(2)
Prawo nowych technologii
(2)
Przedsiębiorcy
(2)
Reklama internetowa
(2)
Sieć komputerowa
(2)
Smartfon
(2)
Społeczeństwo informacyjne
(2)
Sztuczna inteligencja
(2)
Technologia informacyjna (IT)
(2)
Technologie informacyjno-komunikacyjne (ICT)
(2)
Usługi elektroniczne
(2)
Amazon.com
(1)
Analiza fundamentalna (metoda ekonomiczna)
(1)
Analiza techniczna (metoda ekonomiczna)
(1)
Automatyzacja
(1)
Baltie
(1)
Bezos, Jeffrey (1964- )
(1)
Bezpieczeństwo informacji
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo organizacyjne
(1)
Bezpieczeństwo osobiste
(1)
Cyber
(1)
Cybernetyka
(1)
Czytelnictwo
(1)
E-zdrowie
(1)
Ekstranety
(1)
Etyka zawodowa
(1)
Facebook
(1)
Gospodarka
(1)
Gospodarka oparta na wiedzy
(1)
Hakerzy
(1)
Haking
(1)
Identyfikacja automatyczna
(1)
Infografika
(1)
Informacja wizualna
(1)
Informatyka
(1)
Innowacje
(1)
Instytucjonalizm
(1)
Inwestycje
(1)
Klucz (kryptografia)
(1)
Kompetencje medialne
(1)
Komputer
(1)
Komunikacja elektroniczna
(1)
Komunikacja werbalna
(1)
Kryptologia
(1)
Księgarstwo
(1)
Logarytm dyskretny
(1)
Logistyka gospodarcza
(1)
Logistyka wojskowa
(1)
Media społecznościowe
(1)
Mobilne systemy operacyjne
(1)
Modele ekonometryczne
(1)
Młodzież
(1)
NATO
(1)
Nastolatki
(1)
Nauczanie
(1)
Ochrona danych
(1)
Ochrona danych osobowych
(1)
Odpowiedzialność cywilna
(1)
Oprogramowanie open source
(1)
Organizacja
(1)
Organizacje
(1)
Pieniądz elektroniczny
(1)
Pismo
(1)
Postępowanie sądowoadministracyjne
(1)
Prawo autorskie
(1)
Produkcja
(1)
Protokoły sieci komputerowych
(1)
Przedsiębiorstwo
(1)
Przetwarzanie w chmurze
(1)
Psychologia dziecka
(1)
Python (język programowania)
(1)
Ralph Demolka (postać fikcyjna)
(1)
Roboty i manipulatory
(1)
Rynek
(1)
Rynek finansowy
(1)
Scratc
(1)
Scratch
(1)
Socjalizacja
(1)
Start-up
(1)
Temat: czas
2001-
(15)
1901-2000
(4)
1989-2000
(4)
1945-1989
(2)
1939-1945
(1)
Temat: miejsce
Polska
(9)
Stany Zjednoczone (USA)
(3)
Gatunek
Podręcznik
(12)
Opracowanie
(11)
Poradnik
(9)
Monografia
(5)
Praca zbiorowa
(3)
Publikacja bogato ilustrowana
(2)
Publikacje dla dzieci
(2)
Antologia
(1)
Esej
(1)
Gry i zabawy umysłowe
(1)
Opowiadania i nowele
(1)
Poradniki dla rodziców
(1)
Raport z badań
(1)
Reportaż
(1)
Dziedzina i ujęcie
Historia
(1404)
Edukacja i pedagogika
(557)
Medycyna i zdrowie
(335)
Socjologia i społeczeństwo
(335)
Literaturoznawstwo
(295)
Informatyka i technologie informacyjne
(47)
Prawo i wymiar sprawiedliwości
(266)
Psychologia
(236)
Religia i duchowość
(235)
Polityka, politologia, administracja publiczna
(221)
Biologia
(214)
Kultura i sztuka
(203)
Gospodarka, ekonomia, finanse
(202)
Bezpieczeństwo i wojskowość
(154)
Geografia i nauki o Ziemi
(140)
Podróże i turystyka
(125)
Hobby i czas wolny
(101)
Etnologia i antropologia kulturowa
(99)
Kulinaria
(98)
Rodzina, relacje międzyludzkie
(97)
Filozofia i etyka
(89)
Językoznawstwo
(89)
Kultura fizyczna i sport
(79)
Rozwój osobisty
(79)
Zarządzanie i marketing
(76)
Ochrona środowiska
(65)
Architektura i budownictwo
(44)
Fizyka i astronomia
(42)
Inżynieria i technika
(39)
Media i komunikacja społeczna
(33)
Nauka i badania
(30)
Styl życia, moda i uroda
(28)
Rolnictwo i leśnictwo
(24)
Bibliotekarstwo, archiwistyka, muzealnictwo
(23)
Dom i ogród
(22)
Transport i logistyka
(21)
Chemia
(18)
Matematyka
(16)
Archeologia
(15)
Praca, kariera, pieniądze
(15)
Opieka nad zwierzętami i weterynaria
(11)
Fizyka
(4)
Elektrotechnika
(3)
Styl życia, moda, uroda
(2)
Zoologia
(2)
Geografia świata
(1)
Historia i nauki pomocnicze
(1)
Konstytucja
(1)
Literaturoznawstwo i krytyka literacka
(1)
Monografia
(1)
Narkomania
(1)
Obronność i bezpieczeństwo narodowe
(1)
Pamiętniki i wspomnienia
(1)
Powieść obyczajowa
(1)
Relacje międzyludzkie
(1)
Samorealizacja
(1)
Varia
(1)
47 wyników Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia Dargomyśl
Brak informacji o dostępności: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN). - Warszawa : Wydawnictwo Naukowe PWN SA, 2017. - 550 stron : ilustracje ; 24 cm.
Na okładce i stronie tytułowej oznaczenie: Wydawnictwo WNT.
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Oddział dziecięcy
Są egzemplarze dostępne do wypożyczenia (1 egz.)
Filia Dargomyśl
Brak informacji o dostępności: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Dorośli
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
Autor dokonał weryfikacji i oceny możliwości zintegrowanego wieloszczeblowego systemu informatycznego resortu obrony narodowej (ZWSI RON) oraz innych autonomicznych branżowych systemów informatycznych starszej generacji pod kątem ich włączenia do systemu zintegrowanego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Blockchain : wartość w trzech wymiarach / Katarzyna Ciupa. - Warszawa : Difin, 2020. - 210 kart : rysunek ; 23 cm.
Czym jest technologia blockchain, na czym polega jej istota i jakie możliwości się z nią wiążą? Wielu autorów zwraca uwagę na problemy z zaufaniem do klasycznie funkcjonujących mechanizmów jak również odnosi się do nowych możliwości technologicznych i ekonomicznych. W niniejszej pracy decydowano się obrać inny kierunek rozważań, prezentujący znacznie bardziej abstrakcyjne podejście. Przesłanki te zostały bowiem rozważone z punktu widzenia zmian jakie dotyczyły funkcji i roli zapisu, a w szczególności wiążącej się z nimi wartości, w każdym z trzech wymiarów transakcji wymiany. Technologia blockchain opierała się bowiem na cyfrowych zapisach i dotyczyła szeroko pojętych transakcji wymiany, przy czym sam proces wymiany z wykorzystaniem koncepcji blockchain ograniczał się do kolejno zdefiniowanych reprezentantów wartości. W rezultacie, to właśnie zrozumienie tych aspektów i zachodzących pomiędzy nimi zależności pozwoli na kompleksową analizę nowatorskiej koncepcji jak również ułatwi zrozumienie możliwości jakie technologia blockchain zaoferowała.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: "Practical cloud security" 2019.
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM. W książce omówiono: Jak standardowe zasady i pojęcia, takie jak najmniejsze przywileje i obrona w głąb, znajdują zastosowanie w środowisku w chmurze. Sposoby zarządzania dostawcami środowiska w chmurze, przechowującymi, przetwarzającymi dane lub zapewniającymi kontrolę administracyjną. Kluczową rolę, jaką odgrywa tożsamość i zarządzanie zasobami IAM (ang. Identity and Access Management) w chmurze. Sposoby zarządzania różnego rodzaju zagrożeniami. Taktyki używane do wykrycia, reagowania i odzyskiwania w przypadku incydentów bezpieczeństwa. kwestię zarządzania i ochrony zasobów danych w środowisku w chmurze i w warunkach lokalnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Po piśmie / Jacek Dukaj. - Wydanie pierwsze, dodruk. - Kraków : Wydawnictwo Literackie, 2023. - 411, [4] strony ; 22 cm.
Koniec pisma i człowiek tracący podmiotowość w nowym dziele Jacka Dukaja. Intelektualna podróż wokół najbardziej fascynujących zagadnień współczesnej cywilizacji – aż do jej kresu i do kresu człowieka. Przez ostatnich kilka tysięcy lat pismo, książki i biblioteki były nośnikami i skarbnicami wiedzy. Technologia pisma stworzyła cywilizację człowieka. Myślenie pismem oznacza myślenie symbolami, ideami i kategoriami. Daje bezpośredni dostęp do wnętrza innych: ich emocji, przeżyć i poczucia „ja”. Wyniósłszy tę umiejętność na wyżyny sztuki, w istocie tworzy nasze życie duchowe. W Po piśmie Dukaj pokazuje ludzkość u progu nowej ery. Kolejne technologie bezpośredniego transferu przeżyć– od fonografu do telewizji, internetu i virtual reality – wyprowadzają nas z domeny pisma. Stopniowo, niezauważalnie odzwyczajamy się od człowieka, jakiego znaliśmy z literatury – od podmiotowego „ja”. „Mechanizm «wyzwalania z pisma» napędzają miliardy codziennych wyborów producentów i konsumentów kultury. Nie napiszę listu – zadzwonię. Nie przeczytam powieści – obejrzę serial. Nie wyrażę politycznego sprzeciwu w postaci artykułu – nagram filmik i wrzucę go na jutjuba. Nie spędzam nocy na lekturze poezji – gram w gry. Nie czytam autobiografii – żyję celebów na Instagramie. Nie czytam wywiadów – słucham, oglądam wywiady. Nie notuję – nagrywam. Nie opisuję – fotografuję”. Literatura, filozofia, popkultura, neuronauka i fizyka – zaglądamy za kulisy cywilizacji i odkrywamy, że to nie człowiek posługuje się stworzonymi przez siebie narzędziami, ale to one coraz częściej posługują się człowiekiem. Nadchodzą czasy postpiśmienne, gdy miejsce człowieka-podmiotu i jego „ja” zajmują bezpośrednio przekazywane przeżycia. „Czy mogę powiedzieć o sobie: «jestem oglądaniem serialu», «jestem śledzeniem celebów na Instagramie»?” Człowiek staje się maszyną do przeżywania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 82-4/-9 (1 egz.)
Książka
W koszyku
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 35 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 240 stron : ilustracje ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The history of the future.
Wiele firm, które później stały się najpoważniejszymi graczami Doliny Krzemowej, rodziło się w garażach. Historia Oculusa łamie ten schemat - jej założyciel, Palmer Luckey, pragmatyczny ekscentryk, inżynier samouk i wizjoner, stworzył swój start-up w zdezelowanej, sześciometrowej przyczepie kempingowej. Młody człowiek chciał sprawić, aby wirtualna rzeczywistość wreszcie zaistniała. Sklecony niegdyś naprędce start-up, wspierany przez charyzmatycznego, seryjnego przedsiębiorcę, błyskotliwego rosyjskiego programistę i wiele innych barwnych postaci, rozpoczyna rewolucję związaną z wirtualnym światem. Z czasem przeradza się ona w niesamowitą podróż - obfitującą w niezliczone zwroty akcji, wygrane bitwy, bolesne porażki, przełomy i intrygi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 35 (1 egz.)
Książka
W koszyku
Monografia skierowana jest do środowisk, osób i użytkowników korzystających z nowoczesnych usług teleinformatycznych (e-usług), w tym głównie administracji publicznej (e-administracji) oraz studentów zajmujących się tą problematyką. W rozdziale 1 przedstawiono definicje usług telekomunikacyjnych i teleinformatycznych, dokumentów normalizacyjnych i standaryzacyjnych oraz prawnych obowiązujących w kraju i Unii Europejskiej. W rozdziale 2 omówiono uwarunkowania wynikające z ustaleń i dokumentów prawnych Rzeczypospolitej Polskiej i Unii Europejskiej oraz przyjętych do realizacji strategii, programów i projektów, mających istotny wpływ na projektowanie, budowę i usługi teleinformatyczne. W rozdziale 3 przedstawiono określenia usług telekomunikacyjnych, teleinformatycznych, elektronicznych, jakie są świadczone na rzecz społeczeństwa informacyjnego. Z uwagi na rosnące znaczenie usług chmur obliczeniowych, szczególnie w obszarze administracji publicznej i zwykłych użytkowników, dokonano prezentacji tego rodzaju usług ze wskazaniem ich zalet i wad oraz zasad ich wykorzystywania. W rozdziale 4 zaprezentowano modele i rodzaje e-usług stosowane w Polsce i Unii Europejskiej, e-deklaracje stosowane w sektorze finansowym państwa i e-usługi w sektorze służby zdrowia. Przedstawiono także Elektroniczną Platformę Usług Administracji Publicznej ePUAP, w tym jej katalog usług, podsystem bezpieczeństwa, profil zaufany, portal interoperacyjności i funkcjonowanie. Opisano także poziom świadczenia e-usług e-administracji na tle organizacji międzynarodowych. W rozdziale 5 podano określenia dotyczące jakości usług oraz wymagania stawiane usługom telekomunikacyjnym i teleinformatycznym w zakresie: dostępności, wierności, szybkości, zdolności, niezawodności, elastyczności, użyteczności, bezpieczeństwa i interoperacyjności. Omówiono także współcześnie stosowane metody badania jakości usług telekomunikacyjnych i teleinformatycznych. W rozdziale 6 zaprezentowano określenia związane z interoperacyjnością i przedstawiono wyniki analiz oraz spostrzeżenia wynikające z Europejskich Ram Interoperacyjności dla europejskich usług użyteczności publicznej i strategii ich wdrożeń, koncentrując uwagę na zasadach i zaleceniach w tym zakresie. Ważnego znaczenia nadano Krajowym Ramom Interoperacyjności oraz wymaganiom WCAG 2.0 w zakresie świadczenia usług przez Internet dla osób niepełnosprawnych, które są domeną nie tylko dostawców usług teleinformatycznych, ale także administracji publicznej w wymiarze europejskim i krajowym. W rozdziale 7 omówiono elementy i procesy zarządzania usługami oraz problemy związane z wymaganiami, architekturą, organizacją i wdrożeniem Systemu Zarządzania Usługami. W rozdziale 8 przedstawiono uwarunkowania rozwoju e-usług administracji publicznej w dobie cywilizacji informacyjnej, w perspektywie wdrożenia i funkcjonowania systemów teleinformatycznych tzw. piątej generacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia Dorośli
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji. W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej