Systemy informatyczne
Sortowanie
Źródło opisu
Katalog księbozbioru
(11)
Forma i typ
Książki
(11)
Publikacje fachowe
(3)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(8)
nieokreślona
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Ośrodek IGiP
(8)
Czytelnia Dorośli
(1)
Dział instrukcyjny
(1)
Autor
Białas Andrzej
(2)
Angryk Rafał
(1)
Byłeń Sławomir
(1)
Chell Dominic
(1)
Chuchro Ewa
(1)
Colley Shaun
(1)
Daszewski Włodzimerz
(1)
Diogenes Yuri
(1)
Erasmus Tyrone
(1)
Górczyński Robert
(1)
Kolbusz Edward
(1)
Lachowski Lech
(1)
Liderman Krzysztof
(1)
Olejniczak Wojciech
(1)
Ozkaya Erdal
(1)
Pietrasz Piotr
(1)
Pluta-Olearnik Mirosława
(1)
Skrzydlewski Wojciech
(1)
Sosińska-Kalata Barbara
(1)
Strykowski Wacław
(1)
Szyjewski Zdzisław
(1)
Whitehouse Ollie
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(1)
2000 - 2009
(6)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Informatycy
(2)
Administratorzy systemów
(1)
Prawnicy
(1)
Programiści
(1)
Sędziowie
(1)
Temat
Powieść obyczajowa
(3474)
Powieść polska
(2668)
Powieść amerykańska
(2535)
Kobieta
(1876)
Powieść społeczno-obyczajowa
(1393)
Systemy informatyczne
(-)
Powieść angielska
(1227)
Literatura dziecięca polska
(1119)
Literatura piękna dla dzieci do 8 l.
(1114)
Literatura piękna dla młodzieży 11-14 l.
(1098)
Rodzina
(1004)
Poezja polska
(997)
Literatura polska
(949)
Literatura piękna dla dzieci 9-10 l.
(925)
Miłość
(924)
Powieść sensacyjna
(903)
Tajemnica
(864)
Przyjaźń
(857)
Powieść obyczajowa dla młodzieży
(680)
Opowiadanie polskie
(654)
Literatura młodzieżowa polska
(553)
Historia
(550)
Relacje międzyludzkie
(537)
II wojna światowa (1939-1945)
(532)
Powieść historyczna
(520)
Zwierzęta
(493)
Dziecko
(474)
Pamiętniki polskie
(466)
Zabójstwo
(462)
Śledztwo i dochodzenie
(459)
Powieść kryminalna
(454)
Powieść młodzieżowa polska
(452)
Powieść francuska
(450)
Powieść psychologiczna
(433)
Język polski
(421)
Opowiadanie dziecięce polskie
(406)
Rodzeństwo
(400)
Literatura
(399)
Sekrety rodzinne
(387)
Policjanci
(385)
Powieść niemiecka
(372)
Małżeństwo
(366)
Wojna 1939-1945 r.
(365)
Nastolatki
(360)
Magia
(359)
Powieść fantastyczna
(359)
Publicystyka polska
(346)
Żydzi
(346)
Dziewczęta
(338)
Relacja romantyczna
(336)
Filozofia
(324)
Wojsko
(310)
Pisarze polscy
(308)
Powieść rosyjska
(308)
Trudne sytuacje życiowe
(307)
Uczucia
(302)
Dzieci
(299)
Wychowanie
(292)
Osoby zaginione
(286)
Przedsiębiorstwo
(284)
Życie codzienne
(283)
Literatura piękna dla dzieci do lat 8
(270)
Dramat polski
(264)
Kultura
(263)
Boże Narodzenie
(261)
Powieść młodzieżowa amerykańska
(258)
Wychowanie w rodzinie
(256)
Przestępczość zorganizowana
(250)
Książka mówiona
(248)
Sport
(241)
Wybory życiowe
(240)
Powieść obyczajowa dla dzieci
(236)
Matki i córki
(228)
Psychologia
(224)
Budownictwo
(223)
Młodzież
(223)
Polacy za granicą
(222)
Pedagogika
(221)
Powieść grozy
(219)
Literatura piękna dla młodzieży 15-16 l.
(217)
Powieść biograficzna
(216)
Inwestycje
(215)
Powieść wojenna
(213)
Zarządzanie
(212)
Dziennikarze
(207)
Powieść przygodowa dla młodzieży
(206)
Sztuka
(206)
Poezja dziecięca polska
(203)
Władcy
(203)
Uprowadzenie
(202)
Nauczanie
(200)
Powieść fantastyczna dla młodzieży
(199)
Zemsta
(193)
Literatura dziecięca amerykańska
(185)
Poszukiwania zaginionych
(181)
Powieść młodzieżowa angielska
(181)
Uczniowie
(181)
Podróże
(179)
Duchowieństwo katolickie
(176)
Polityka
(176)
Powieść dziecięca polska
(173)
Temat: czas
2001-
(3)
Temat: miejsce
Polska
(2)
Gatunek
Podręcznik
(3)
Monografia
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(2)
Prawo i wymiar sprawiedliwości
(1)
11 wyników Filtruj
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN). - Warszawa : Wydawnictwo Naukowe PWN SA, 2017. - 550 stron : ilustracje ; 24 cm.
Na okładce i stronie tytułowej oznaczenie: Wydawnictwo WNT.
Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Autor dokonał weryfikacji i oceny możliwości zintegrowanego wieloszczeblowego systemu informatycznego resortu obrony narodowej (ZWSI RON) oraz innych autonomicznych branżowych systemów informatycznych starszej generacji pod kątem ich włączenia do systemu zintegrowanego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu, ochrona obciążeń roboczych i kwestie zerowego zaufania, najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK, bezpieczeństwo tożsamości i egzekwowanie reguł, integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Dorośli
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 00 (1 egz.)
Książka
W koszyku
(Monografie, ISSN 1897-4392)
Książka omawia wpływ nowych technologii na przebieg postępowania przed sądami administracyjnymi oraz wynikające z tego konsekwencje dla podmiotów je inicjujących, organów administracyjnych oraz sądów administracyjnych. W opracowaniu przedstawiono wzajemne relacje pomiędzy informatyzacją postępowania przed sądami administracyjnymi a zasadami ogólnymi tej procedury.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 34 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Ośrodek IGiP
Brak informacji o dostępności: sygn. 37 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dział instrukcyjny
Brak informacji o dostępności (1 egz.)
Brak okładki
Książka
W koszyku
Mater. z czwartej Międzynarodowej Konferencji Naukowej "Media a edukacja 2002" Poznań.
Tekst częśc. równol. pol., ang., częśc. ang.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej