Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Katalog księbozbioru
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(3)
Publikacje naukowe
(2)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(5)
wypożyczone
(1)
Placówka
Wypożyczalnia
(1)
Ośrodek IGiP
(5)
Autor
Diogenes Yuri
(1)
Fenrich Wojciech
(1)
Grubicka Joanna
(1)
Kokot Michał (1981- )
(1)
Lachowski Lech
(1)
Matuska Ewa
(1)
Ozkaya Erdal
(1)
Serafin Marek (informatyka)
(1)
Skorupska Justyna
(1)
Truszkowski Piotr
(1)
Wong David
(1)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(3)
Administratorzy bezpieczeństwa informacji
(1)
Administratorzy systemów
(1)
Analitycy systemów teleinformatycznych
(1)
Doradcy inwestycyjni
(1)
Dorośli
(1)
Ekonomiści
(1)
Handlowcy
(1)
Kontrolerzy systemów informatycznych
(1)
Menedżerowie
(1)
Specjaliści ds. marketingu
(1)
Temat
Powieść obyczajowa
(3474)
Powieść polska
(2668)
Powieść amerykańska
(2535)
Kobieta
(1876)
Powieść społeczno-obyczajowa
(1393)
Cyberbezpieczeństwo
(-)
Powieść angielska
(1227)
Literatura dziecięca polska
(1119)
Literatura piękna dla dzieci do 8 l.
(1114)
Literatura piękna dla młodzieży 11-14 l.
(1098)
Rodzina
(1004)
Poezja polska
(997)
Literatura polska
(949)
Literatura piękna dla dzieci 9-10 l.
(925)
Miłość
(924)
Powieść sensacyjna
(903)
Tajemnica
(864)
Przyjaźń
(857)
Powieść obyczajowa dla młodzieży
(680)
Opowiadanie polskie
(654)
Literatura młodzieżowa polska
(553)
Historia
(550)
Relacje międzyludzkie
(537)
II wojna światowa (1939-1945)
(532)
Powieść historyczna
(520)
Zwierzęta
(493)
Dziecko
(474)
Pamiętniki polskie
(466)
Zabójstwo
(462)
Śledztwo i dochodzenie
(459)
Powieść kryminalna
(454)
Powieść młodzieżowa polska
(452)
Powieść francuska
(450)
Powieść psychologiczna
(433)
Język polski
(421)
Opowiadanie dziecięce polskie
(406)
Rodzeństwo
(400)
Literatura
(399)
Sekrety rodzinne
(387)
Policjanci
(385)
Powieść niemiecka
(372)
Małżeństwo
(366)
Wojna 1939-1945 r.
(365)
Nastolatki
(360)
Magia
(359)
Powieść fantastyczna
(359)
Publicystyka polska
(346)
Żydzi
(346)
Dziewczęta
(338)
Relacja romantyczna
(336)
Filozofia
(324)
Wojsko
(310)
Pisarze polscy
(308)
Powieść rosyjska
(308)
Trudne sytuacje życiowe
(307)
Uczucia
(302)
Dzieci
(299)
Wychowanie
(292)
Osoby zaginione
(286)
Przedsiębiorstwo
(284)
Życie codzienne
(283)
Literatura piękna dla dzieci do lat 8
(270)
Dramat polski
(264)
Kultura
(263)
Boże Narodzenie
(261)
Powieść młodzieżowa amerykańska
(258)
Wychowanie w rodzinie
(256)
Przestępczość zorganizowana
(250)
Książka mówiona
(248)
Sport
(241)
Wybory życiowe
(240)
Powieść obyczajowa dla dzieci
(236)
Matki i córki
(228)
Psychologia
(224)
Budownictwo
(223)
Młodzież
(223)
Polacy za granicą
(222)
Pedagogika
(221)
Powieść grozy
(219)
Literatura piękna dla młodzieży 15-16 l.
(217)
Powieść biograficzna
(216)
Inwestycje
(215)
Powieść wojenna
(213)
Zarządzanie
(212)
Dziennikarze
(207)
Powieść przygodowa dla młodzieży
(206)
Sztuka
(206)
Poezja dziecięca polska
(203)
Władcy
(203)
Uprowadzenie
(202)
Nauczanie
(200)
Powieść fantastyczna dla młodzieży
(199)
Zemsta
(193)
Literatura dziecięca amerykańska
(185)
Poszukiwania zaginionych
(181)
Powieść młodzieżowa angielska
(181)
Uczniowie
(181)
Podróże
(179)
Duchowieństwo katolickie
(176)
Polityka
(176)
Powieść dziecięca polska
(173)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(3)
Opracowanie
(2)
Reportaż
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Zarządzanie i marketing
(2)
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
6 wyników Filtruj
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Bezpieczeństwo cyfrowe : perspektywa organizacyjna / Joanna Grubicka, Ewa Matuska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 240 stron : ilustracje ; 23 cm.
Książka podejmuje tematykę bezpieczeństwa cyfrowego organizacji łącząc w elastyczny sposób perspektywę badawczą nauk o bezpieczeństwie i nauk o zarządzaniu i jakości. Wyjaśnia istotę, znaczenie i uwarunkowania bezpieczeństwa cyfrowego w funkcjonowaniu współczesnych organizacji ujmując syntetycznie jego tło strategiczne, technologiczne oraz personalno-zarządcze. W przystępny sposób przedstawia podstawowe wytyczne polityki wspólnotowej i krajowej w obszarze kształtowania społeczeństwa informacyjnego oraz gospodarki cyfrowej w aspektach bezpieczeństwa organizacyjnego. Opisuje kategorie zagrożeń cyfrowych, z którymi konfrontują się współczesne organizacje oraz możliwości ich kontrolowania poprzez zabezpieczenia technologiczne. Przedstawia cechy dystynktywne tzw. rewolucji 4.0, rzeczywistości VUCA oraz nowych kategorii pracowników, jako kluczowych wyzwań dla organizacji XXI wieku. Szczególną uwagę poświęca zagadnieniu diagnozy i prognozy kompetencji pracowników i menedżerów w kontekście bezpieczeństwa cyfrowego oraz potrzeb rozwojowych organizacji. Polecana jest szerokiemu kręgowi odbiorców, ze wskazaniem na menedżerów, specjalistów ds. bezpieczeństwa cyfrowego i specjalistów HR oraz studentów kierunków zarządzania i bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
Podległe rządowi służby mają miliony billingów rozmów Polaków. I władzę, która pozwala zrobić z nimi wszystko. Dziennikarskie śledztwo Michała Kokota obnaża szokującą skalę nielegalnej inwigilacji Pegasusem, która rządowi Prawa i Sprawiedliwości posłużyła do jednego celu: bezwzględnej gry politycznej. To miał być tajny zakup. 33 miliony złotych z publicznych pieniędzy na narzędzie śledzące terrorystów i szpiegów. Narzędzie, które jednym kliknięciem pozwala całkowicie przejąć zawartość telefonu, łącznie z szyfrowanymi wiadomościami czy hasłami, a jego właściciel nigdy się o tym nie dowie. Jak to możliwe, że polskie służby zostały uprawnione, by śledzić za pomocą najbardziej zaawansowanego systemu inwigilacji nie groźnych przestępców, lecz polityków opozycji, adwokatów i niezależnych prokuratorów? Tych, którzy mogli przeszkodzić rządzącym w ich politycznej walce, jak inwigilowany co najmniej czterdzieści razy w trakcie kampanii wyborczej w 2019 roku poseł Platformy Obywatelskiej Krzysztof Brejza? Dziennikarz „Gazety Wyborczej” Michał Kokot ostatnie dwa lata poświęcił sprawie Pegasusa. Dotarł do tajnych materiałów służb specjalnych i informatorów, którzy zgodzili się opowiedzieć o kulisach akcji szytej na polityczne zamówienie. Rząd – prokuratura – państwowe media. Władza, która może śledzić każdy nasz krok. Skąd możemy mieć pewność, że nie jesteśmy podsłuchiwani?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 32 (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie adresów niebezpiecznych stron, pobieranie zainfekowanych plików, a w konsekwencji naruszenie bezpieczeństwa całej sieci. W dobie zmasowanych ataków typu ransomware wprowadzenie kontroli nad połączeniami wychodzącymi to absolutna konieczność. Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy Web Safety. To propozycja dla administratorów sieci w małych i średnich firmach, jak również w instytucjach, urzędach, szkołach i na uczelniach. Autor od lat zajmuje się administrowaniem sieciami i systemami komputerowymi, jego wcześniejsza pozycja, Sieci VPN. Zdalna praca i bezpieczeństwo danych, uzyskała status bestsellera. Dzięki książce poznasz: * najlepsze praktyki zabezpieczania sieci * różne koncepcje filtrowania ruchu * metody blokowania niepożądanych połączeń * metody ochrony użytkowników przed niepożądaną treścią.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
B2B e-commerce : podręcznik menedżera / [redakcja merytoryczna] Justyna Skorupska, Piotr Truszkowski. - Wydanie I. - Warszawa : PWN, 2023. - 173, [1] strona : ilustracje, wykresy ; 24 cm.
(Seria Marketing / PWN)
Jakie są najskuteczniejsze sposoby na pozyskanie uwagi cyfrowego klienta biznesowego? Jak podejść do tworzenia nowoczesnej komunikacji marketingowej w kanałach internetowych w segmencie B2B? Jak efektywnie zarządzać projektami e-commerce u producenta, czy dystrybutora? W jaki sposób zbudować i zintegrować dział e-commerce w strukturach firmy? Czym jest omnichannel w B2B? Co robić, by zminimalizować ryzyko cyberataków w e-commerce? Na te i inne pytania znajdziesz odpowiedź w tej wyjątkowo aktualnej i potrzebnej biznesowi książce. B2B e-commerce to obecnie jedna z najbardziej dynamicznie rozwijających się gałęzi gospodarki. Klienci biznesowi, podobnie jak indywidualni, oczekują ułatwień, wygody, prostoty, elastyczności i możliwości robienia zakupów w trybie 24/7. W publikacji swoją wiedzą i doświadczeniem dzielą się praktycy, eksperci e-Izby. Omawiają wszystkie kluczowe obszary potrzebne przy wdrażaniu i optymalizacji strategii transformacji cyfrowej. Jest to niezbędne źródło wiedzy dla każdego, kto jest związany z branżą handlu internetowego. Książka jest szczególnie przydatna dla menedżerów, właścicieli firm oraz pracowników działów e-commerce i działów marketingu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
Prawdziwy świat kryptografii / Dawid Wong ; [przekład Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2023. - 412 stron : ilustracje, wykresy ; 24 cm.
Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. Publikacja nie skupia się na teorii, ale na aktualnych technikach kryptograficznych, które są potrzebne w codziennej pracy. Autor omawia elementy konstrukcyjne kryptografii, takie jak funkcje skrótu i wymiana kluczy, oraz pokazuje, jak ich używać w ramach protokołów bezpieczeństwa i aplikacji. Książka omawia też najnowocześniejsze rozwiązania, takie jak kryptowaluty, uwierzytelniana hasłem wymiana kluczy i kryptografia postkwantowa. Wszystkie techniki są zilustrowane diagramami, rzeczywistymi przypadkami użycia i przykładami kodu, dzięki czemu można łatwo zobaczyć, jak zastosować je w praktyce. To niezbędne źródło wiedzy dla wszystkich, którzy chcą pracować jako specjaliści ds. cyberbezpieczeństwa i programiści zajmujący się szyfrowaniem danych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 003 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej