Sortowanie
Źródło opisu
Katalog zbiorów
(46)
Forma i typ
Książki
(46)
Publikacje fachowe
(9)
Literatura faktu, eseje, publicystyka
(7)
Poradniki i przewodniki
(7)
Publikacje naukowe
(6)
Publikacje popularnonaukowe
(5)
Komiksy i książki obrazkowe
(4)
Proza
(2)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(76)
tylko na miejscu
(6)
wypożyczone
(5)
Placówka
6-go Sierpnia 23 (W34)
(2)
ZWM 5 (W45)
(8)
Koński Jar 10 (W109)
(7)
Nugat 4 (W112)
(6)
Nugat 4 (W112 Oddział dla Dzieci)
(1)
Braci Wagów 1 (W127)
(8)
Wasilkowskiego 7 (W128)
(5)
Dembowskiego 12 (W131)
(2)
Kłobucka 14 (W135)
(22)
K.E.N. 21 (W139)
(5)
K.E.N. 21 (W139 Oddział dla Dzieci)
(1)
Lachmana 5 (Czytelnia Naukowa)
(3)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(6)
Wasilkowskiego 7 (BD7)
(1)
Barwna 8 (BD9)
(2)
Fanfarowa 19 (BD11)
(1)
Kłobucka 14 (BD37)
(3)
Na Uboczu 2 (BD60)
(1)
Braci Wagów 1 ("Czytelnia 9")
(3)
Autor
Zatorska, Joanna
(5)
Bilal, Enki (1951- )
(3)
Birek, Wojciech (1961- )
(3)
Cieślak, Piotr
(2)
Schneier, Bruce (1963- )
(2)
Watrak, Andrzej
(2)
Abagnale, Frank W. (1948- )
(1)
Aleksandrowicz, Tomasz Romuald
(1)
Alley, Robert W. (1955- )
(1)
Angwin, Julia
(1)
Berlin, Amanda
(1)
Bojanowski, Jakub (informatyk)
(1)
Boniewicz, Aleksandra
(1)
Borkowski, Paweł (informatyk)
(1)
Bradford, Russell
(1)
Brotherston, Lee
(1)
Brown, Graham (1969- )
(1)
Brunton, Finn (1980- )
(1)
Bryjka, Filip
(1)
Chłoń, Tomasz (1961- )
(1)
Cussler, Clive (1931-2020). NUMA Files (ang.)
(1)
Ebner, Julia (1991- )
(1)
Fabijańczyk, Piotr (tłumacz)
(1)
Frenkel, Sheera
(1)
Galeotti, Mark
(1)
Gawkowski, Krzysztof (1980- )
(1)
Goodman, Marc
(1)
Gracki, Krzysztof
(1)
Górczyński, Robert
(1)
Hoffman, Andrew
(1)
Joy, Bill (1954- )
(1)
Jóźwiak, Bożena
(1)
Jóźwiak, Michał (tłumacz)
(1)
Kaiser, Brittany (1986- )
(1)
Kamieński, Łukasz (1976- )
(1)
Kang, Cecilia
(1)
Konieczny, Jacek
(1)
Korkuć, Maciej (1969- )
(1)
Kosmala, Jacek
(1)
Kucharska, Nikola
(1)
Kulesza, Radosław
(1)
Kupiecki, Robert (1967- )
(1)
Kurasiński, Artur (1974- )
(1)
Kurek, Krzysztof (1974- )
(1)
Lachowski, Lech
(1)
Langa, Sebastian
(1)
Lasota, Marek (1960- )
(1)
Leblanc, Jonathan
(1)
Leśniakiewicz, Dawid
(1)
Lipa, Michał
(1)
McDonald, Malcolm
(1)
Messerschmidt, Tim
(1)
Messier, Ric
(1)
Mitnick, Kevin D. (1963- )
(1)
Mościcka, Regina
(1)
Musiał, Filip (1976- )
(1)
Nissenbaum, Helen Fay (1954- )
(1)
Parker, Carey
(1)
Pełka, Piotr
(1)
Rice, Liz
(1)
Romanek, Arkadiusz
(1)
Skalski, Dariusz
(1)
Skrzypczak, Waldemar (1956- ; generał)
(1)
Snowden, Edward J. (1983- )
(1)
Strąkow, Michał
(1)
Sumliński, Wojciech (1969- )
(1)
Szarek, Jarosław (1963- )
(1)
Szmigielska, Barbara (1953- )
(1)
Szymielewicz, Katarzyna (1981- )
(1)
Tanner, Nadean H
(1)
Troia, Vinny
(1)
Troncone, Paul
(1)
Vamosi, Robert
(1)
Walton, Calder
(1)
Wenklar, Michał
(1)
Wigand, Molly
(1)
Wrzosek, Marek
(1)
Włodarz, Marek
(1)
Yampolskiy, Roman V. (1979- )
(1)
Zając, Ewa (1956)
(1)
Zdziemborska, Anna
(1)
Zechenter, Anna (1959- )
(1)
Zieliński, Adrian
(1)
Łapuć, Aleksander
(1)
Łapuć, Aleksander (tłumacz)
(1)
Łuczuk, Piotr (1987- )
(1)
Śledzik, Waldemar
(1)
Żemła, Edyta
(1)
Rok wydania
2020 - 2024
(21)
2010 - 2019
(22)
2000 - 2009
(3)
Okres powstania dzieła
2001-
(37)
Kraj wydania
Polska
(44)
Wielka Brytania
(2)
Język
polski
(44)
angielski
(2)
Odbiorca
Programiści
(4)
9-13 lat
(3)
Dzieci
(2)
Informatycy
(2)
Młodzież
(2)
14-17 lat
(1)
6-8 lat
(1)
Administratorzy bezpieczeństwa informacji
(1)
Inżynierowie
(1)
Pracownicy
(1)
Studenci
(1)
Uczniowie szkół zawodowych
(1)
Przynależność kulturowa
Literatura amerykańska
(3)
Literatura francuska
(3)
Literatura polska
(2)
Temat
Bezpieczeństwo teleinformatyczne
(20)
Bezpieczeństwo informacyjne
(15)
Internet
(14)
Cyberprzestępczość
(9)
Bezpieczeństwo systemów
(5)
Sieć komputerowa
(5)
Haking
(4)
Systemy informacyjne
(4)
Walka informacyjna
(4)
Bezpieczeństwo międzynarodowe
(3)
Dane osobowe
(3)
Dezinformacja
(3)
Polityka międzynarodowa
(3)
Portale internetowe
(3)
Programowanie (informatyka)
(3)
Szpiegostwo
(3)
Technologia
(3)
Wojna cybernetyczna
(3)
Astronauci
(2)
Awaria techniczna
(2)
Bezpieczeństwo informacyjne państwa
(2)
Bezpieczeństwo publiczne
(2)
Big data
(2)
Cenzura
(2)
Cyberbezpieczeństwo
(2)
Cyberterroryzm
(2)
Dziennikarstwo śledcze
(2)
Facebook
(2)
Informatyka śledcza
(2)
Inwigilacja
(2)
Linux
(2)
Media społecznościowe
(2)
Ochrona danych osobowych
(2)
Ojcowie i córki
(2)
Rzeczywistość wirtualna
(2)
Społeczeństwo
(2)
Systemy informatyczne
(2)
Sztuczna inteligencja
(2)
Służby specjalne
(2)
Technika wojskowa
(2)
Telekomunikacja
(2)
Wojna
(2)
Wojsko
(2)
Wojskowe Służby Informacyjne
(2)
5G (technologia mobilna)
(1)
Administracja systemem
(1)
Agencja Bezpieczeństwa Wewnętrznego (ABW)
(1)
Analiza danych
(1)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Archeologia podwodna
(1)
Badania nad pokojem
(1)
Bash
(1)
Bezpieczeństwo
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bioinżynieria
(1)
Brexit
(1)
Budzyński, Tomasz
(1)
COVID-19
(1)
Cambridge Analytica
(1)
Cyberkultura
(1)
Cyberprzemoc
(1)
Cyborgi
(1)
Demokracja
(1)
Dialog społeczny
(1)
Digitalizacja
(1)
Dzieci
(1)
Dziennikarze
(1)
Eksperymenty medyczne na ludziach
(1)
Ekstremizm polityczny
(1)
Elektromobilność
(1)
Energetyka
(1)
Fake news
(1)
Fotowoltaika
(1)
Geopolityka
(1)
Globalizacja
(1)
Grupy nacisku
(1)
Hakerzy
(1)
Informacje niejawne
(1)
Jakość życia
(1)
Języki programowania
(1)
Kampania wyborcza
(1)
Komputery
(1)
Komunikacja interpersonalna
(1)
Komunikacja polityczna
(1)
Kontener (struktura danych)
(1)
Kontrola
(1)
Kradzież tożsamości
(1)
Kryptologia
(1)
Kształcenie
(1)
Kurt Austin (postać fikcyjna)
(1)
Monopol
(1)
Mózg
(1)
NATO
(1)
Netykieta
(1)
Neurobiologia
(1)
Ochrona danych
(1)
Organizacje terrorystyczne
(1)
Oszustwo
(1)
Temat: czas
2001-
(13)
1901-2000
(3)
1989-2000
(3)
1945-1989
(2)
1939-1945
(1)
Temat: miejsce
Polska
(4)
Stany Zjednoczone (USA)
(4)
Europa
(2)
Rosja
(2)
Świat
(2)
Chiny
(1)
Korea Północna
(1)
Ocean Spokojny
(1)
Paryż (Francja)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(11)
Poradnik
(10)
Podręcznik
(5)
Komiks
(4)
Reportaż
(3)
Fantastyka
(2)
Publicystyka
(2)
Biografia
(1)
Monografia
(1)
Pamiętniki i wspomnienia
(1)
Powieść przygodowa
(1)
Praca zbiorowa
(1)
Science fiction
(1)
Sensacja
(1)
Wywiad dziennikarski
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(32)
Bezpieczeństwo i wojskowość
(12)
Polityka, politologia, administracja publiczna
(6)
Inżynieria i technika
(3)
Socjologia i społeczeństwo
(3)
Edukacja i pedagogika
(2)
Historia
(2)
Media i komunikacja społeczna
(2)
Psychologia
(2)
Filozofia i etyka
(1)
Gospodarka, ekonomia, finanse
(1)
46 wyników Filtruj
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Imponująca możliwość skalowania oraz odporność na awarie skłania organizacje do uruchamiania swoich aplikacji w natywnych środowiskach chmury. Technologia kontenerów i orkiestracji stała się ostatnio bardzo modna. Jednak nawet tak nowoczesne systemy nie są wolne od zagrożeń. Aby zapewnić wdrożeniom kontenerowym najwyższy możliwy poziom bezpieczeństwa, trzeba zrozumieć mechanizmy działania kontenerów. Jako że powstają one przez połączenie różnych funkcji jądra systemu Linux, zapewnienie bezpieczeństwa kontenera oznacza zastosowanie wielu mechanizmów wykorzystywanych w komputerze gospodarza działającego pod kontrolą systemu operacyjnego Linux. Ta książka jest przeznaczona dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe. Dzięki niej zrozumiesz, co się dzieje podczas uruchamiania aplikacji w kontenerach i jak działają różne mechanizmy zapewnienia bezpieczeństwa. Przyswoisz kluczowe koncepcje, które ułatwią Ci ocenę ryzyka dla konkretnego systemu. Dowiesz się, jak w bezpieczny sposób tworzyć obrazy kontenerów, i zrozumiesz znaczenie poprawnej izolacji kontenerów. Zapoznasz się z podstawami korzystania z kluczy i certyfikatów służących do identyfikacji i nawiązywania bezpiecznych połączeń sieciowych między kontenerami. Nauczysz się korzystać z narzędzi do zapewniania bezpieczeństwa i unikania ataków. Dodatkowo zaprezentowany tu materiał został bogato zilustrowany gotowymi do przetestowania fragmentami kodu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Każdy twój ruch w sieci jest monitorowany i zapisywany, a twoja prywatność nieustannie zagrożona. Potężne korporacje, rządy oraz cyberprzestępcy chcą wiedzieć, co robisz, i odpowiednio to wykorzystać. Kontrolują cię, by sprzedawać twoje dane w celach reklamowych czy wpływać na podejmowane decyzje. Chcą infiltrować twoje życie osobiste, a nawet cię okraść. Kevin Mitnick uczy sztuki bycia niewidzialnym w sieci, dzięki której będziesz mógł chronić siebie i swoją rodzinę. Stwórz odporne na złamanie hasło. Dowiedz się, czego nie należy robić na firmowym komputerze czy drukarce. Naucz się rozpoznawać zainfekowane e-maile i ataki phishingowe. Zabezpiecz swoje konto bankowe przed atakami hakerskimi. Ochroń swoje dzieci przed niebezpiecznymi działaniami cyberprzestępców. Skorzystaj z zaawansowanych technik umożliwiających zachowanie maksymalnej anonimowości w sieci.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Targeted. The Cambridge Analitica Whistleblower's Insside Story of How Big Data, Trump and Facebook Broke Democracy and How it Can Happen Again.
Kulisy działania Cambridge Analytica. Jak Big Data, Trump i Facebook zniszczyły demokrację i dlaczego może się to powtórzyć. Czy Twoje dane stają się bronią przeciwko Tobie? Zwycięstwo Trumpa, ingerencja Rosji, afera Wikileaks i Brexit – za tymi sprawami stała jedna firma, która pociągała za wszystkie sznurki: Cambridge Analytica. Na wielką skalę potajemnie gromadziła dane użytkowników Facebooka oraz ich znajomych, które następnie reklamodawcy wykorzystywali do bardzo precyzyjnego targetowania reklam. I do manipulowania: tym, co kupujesz, co robisz, co myślisz i na kogo głosujesz… W wyniku skandalu wokół Facebooka, dotyczącego wycieku wrażliwych danych, Cambridge Analytica upadła w maju 2018 roku. Jednym z dwóch demaskatorów była Brittany Kaiser. W jaki sposób ta młoda, ambitna kobieta o idealistycznym nastawieniu została uwikłana w światową sieć gromadzenia i analizowania oraz – co bardzo kontrowersyjne – sprzedaży danych? I czego może nas ona nauczyć o prywatności w przestrzeni cyfrowej?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Książka
W koszyku
Clive Cussler's Dark Vector / Graham Brown. - London : Penguin Books, 2022. - ix,433, [1] strona ; 20 cm.
(NUMA Files / Clive Cussler ; 19)
Kurt Austin and Joe Zavala are diving for treasure! Specifically, the legendary hoard of Pirate Queen Ching Shih, lost in the South China Sea. But no sooner have they found a clue than a more pressing matter requires urgent attention: a nearby freighter carrying the world's most state-of-the-art computers has vanished. NUMA must find the ship - and fast. If hackers, criminals or terrorists get hold of it, this cargo could be the Information Age's most deadly weapon. Plunged into a cyberwar that has spilled into real life, facing modern-day pirates and cut-throat billionaires, Kurt and Joe are about to discover just how perilous the high seas are...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dembowskiego 12 (W131)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S. (1 egz.)
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia, której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of computer networking.
Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie. Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Psychologiczne konteksty internetu / redakcja naukowa Barbara Szmigielska. - Kraków : WAM, 2009. - 285 stron : ilustracje ; 23 cm.
Na temat internetu powstało już bardzo wiele badań, a pozycji poświęconych tej problematyce przybywa każdego dnia. Najczęściej są one podejmowane przez przedstawicieli nauk społecznych, ale wśród nich jest wciąż niewiele rozważań teoretycznych i badań prowadzonych przez psychologów. Autorzy prezentowanych artykułów są przedstawicielami różnych dziedzin psychologii, a teksty stanowią ich wkład do badań nad internetem. Autorzy tekstów empirycznych wykazują, że konsekwencji korzystania z internetu nie da się opisać w prosty sposób przez odwoływanie się do ilościowych i jakościowych zależności, ale że konieczne jest badanie tych zależności w określonych kontekstach. Z kolei autorzy tekstów teoretycznych starają się przedstawić złożoność zjawisk związanych z wirtualną aktywnością współczesnego człowieka, podkreślając konieczność precyzyjnego ich definiowania. Wspólną cechą przedstawionych tekstów jest pokazywanie zarówno podobieństw jak i akcentowanie różnic pomiędzy tym co realne, a tym co wirtualne. Książka została podzielona na trzy części, celem zwrócenia uwagi czytelnika na określony kontekst psychologicznego funkcjonowania człowieka w rzeczywistości wirtualnej: kontekst rozwoju i wychowania, relacji interpersonalnych oraz zagrożeń.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Braci Wagów 1 ("Czytelnia 9")
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 159.9 (1 egz.)
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw. Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu – a więc praktycznie każdy z nas – nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania – a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy – temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej.
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: - dlaczego warto chronić prywatność, - jak radzić sobie z cyberprzemocą, - czym różni się wirus od robaka komputerowego, - co to są flejmy, ciasteczka i mikropłatności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: An ugly truth.
Facebook, swego czasu jeden z największych fenomenów branży technologicznej, od kilku lat jest nękany kontrowersjami i kryzysami. Wyciek danych użytkowników, fake newsy i polaryzująca mowa nienawiści. Dlaczego tak się stało? Decyzje kierownictwa doprowadzały do kryzysów, od których potem próbowano odwracać uwagę. Programiści dostawali polecenia tworzenia narzędzi, które w rezultacie wzmacniały konfliktową retorykę, teorie spiskowe i bańki informacyjne przepuszczające tylko jednostronne opinie. Facebook stał się najbardziej żarłoczną na świecie machiną do eksploracji danych, odnotowywał rekordowe zyski i wzmacniał swą dominującą pozycję za pomocą agresywnego lobbingu. Korzystając z unikatowej wiedzy, m.in. byłych pracowników Facebooka, autorki zabierają nas do świata skomplikowanych rozgrywek, sojuszy i rywalizacji w firmie. Ich dziennikarskie śledztwo doprowadziło do szokujących wniosków: błędne poczynania nie były anomalią, lecz nieuchronnością. Dla Marka Zuckerberga i Sheryl Sandberg w niezwykle burzliwych minionych pięciu latach nieograniczony rozwój pozostawał priorytetem. Obydwoje są ikonami naszych czasów: „cudowny chłopiec” Doliny Krzemowej, który stał się miliarderem, i błyskotliwa bizneswoman, inspiracja dla milionów kobiet. Jednak zamknięci w swoich hermetycznych kręgach, zaślepieni przez własne ambicje i arogancję, nie zrobili nic, kiedy ich technologia była przejmowana przez podżegaczy, przestępców i skorumpowane reżimy polityczne na całym świecie. W książce Brzydka prawda zostają pociągnięci do odpowiedzialności.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 007 (1 egz.)
Książka
W koszyku
Co byś zrobił, gdybyś dowiedział się, że Twoje życie zostało policzone na godziny? Napisany przez życie thriller opowiada o odwadze, jakiej potrzeba, by w paranoicznym świecie służb specjalnych stawić czoło własnym winom i lękom. To zarazem dramatyczna historia oficerów polskiego kontrwywiadu, którzy musieli poznać czym jest śmierć, by na końcu drogi zrozumieć, jak żyć. Poznaj prawdę o niewidzialnym świecie, który istnieje tuż pod powierzchnią i ma większy wpływ na otaczająca nas rzeczywistość, niż mogłoby się wydawać.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 323 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 323 (1 egz.)
Książka
W koszyku
Julia Ebner w londyńskim Instytucie Dialogu Strategicznego śledzi ruchy ekstremistów w Internecie. Jednak obraz, jak wyłania się na ekranie służbowego komputera, wydaje jej się daleki od pełnego. Czuje, że aby zrozumieć mechanizmy rządzące badaną grupą, musi poznać ją od środka, dlatego po godzinach loguje się incognito na kodowanych czatach radykałów. W wędrówce przez „ciemny Internet” Ebner przybiera pięć różnych tożsamości i przenika do kilkunastu grup i organizacji, od skrajnie prawicowego Generacja Tożsamości, przez antyfeministyczne Tradycyjne Żony, po islamskie Oblubienice Dżihadu. Słucha damsko-męskich porad, uczy się manipulowania mediami i hackerskich sztuczek. Z czasem jej aktywność wykracza poza Internet. W Wiedniu śledzi wybory do austriackiego parlamentu w towarzystwie jednego z liderów Generacji Tożsamość, w Londynie dyskutuje o przyszłości brytyjskiej odnogi tej organizacji, w niemieckim Ostritz bierze udział w festiwalu muzycznym neonazistów „Tarcza i Miecz”. Książka Julii Ebner pokazuje biegłość ekstremistów w informacyjnej walce o umysły i serca ludzi epoki Internetu. Obnaża mechanizmy typowania, rekrutacji, weryfikacji i socjalizacji nowych członków grupy. Stawia pytania o źródła rosnącej popularności radykałów i możliwość skutecznego oporu w cyfrowym świecie. Jedna z najlepszych książek roku 2020 według „The Guardian” i „New Scientist”. „The Financial Times” napisał: Wciągająca i dogłębna… Czyta się jak thriller.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 3 (1 egz.)
Książka
W koszyku
Na okładce: Polska - państwo frontowe. Sami nie wygramy z Rosją.
Jak mówią amerykańscy dowódcy, nasz kraj może stać się center of gravity, czyli centrum wysiłku, z jednej strony dla NATO, z drugiej dla Rosji. Rosja ma świadomość tego, że jej wojska będą musiały iść przez Polskę w marszu na zachód. Wie też, że jako Państwo suwerenne będziemy się bronić zawsze, niezależnie od tego, czy NATO nam pomoże, czy nie. To zaś oznacza, że Rosjanie będą tu bezwzględnie niszczyć i palić wszystko, co stanie im na drodze. Sojusz musi sobie uzmysłowić, że Polska jest Państwem niezwykle istotnym ze strategicznego punktu widzenia i obszarem zasadniczego zainteresowania, który winien być należycie zabezpieczony przed potencjalną agresją Rosji. Kilka dodatkowych amerykańskich batalionów w Europie nie będzie straszakiem dla Putina. Takimi działaniami budujemy tylko wiarę Polaków i innych narodów Europy Środkowo-Wschodniej w to, że Amerykanie w razie czego udzielą nam pomocy. Jeżeli jednak dojdzie do jakiegokolwiek konfliktu w Azji, to amerykańskie wojska będą potrzebne tam, a nie tutaj, w Europie. Trump o tym wie. I Putin również.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Książka
W koszyku
Na 4. stronie okładki: Twój pierwszy komiksowy podręcznik programowania!.
Nauki ścisłe, technologia i fajne gadżety elektroniczne nie są tylko dla dorosłych. Razem z Różą zdobywaj wiedzę o świecie technologii — smartfonach, grach i mediach społecznościowych. Czy wiesz, jak napisać grę komputerową? Jak używać poczty internetowej? Jak działa sieć komputerowa? Jak bezpiecznie korzystać z mediów społecznościowych? Czy naszą pracę będą wkrótce wykonywać roboty, a po drogach poruszać się wyłącznie pojazdy autonomiczne? Czym jest sztuczna inteligencja? Co sprawia, że możemy korzystać z telefonów komórkowych? Na te i wiele innych pytań znajdziesz odpowiedzi w tej książce! Róża przeżywa przygody, uczy się i jest ciekawa świata — zupełnie jak Ty! Róża chodzi do szkoły podstawowej, dużo mówi i zadaje jeszcze więcej pytań, bo interesuje się tym, co ją otacza. Wraz z jej najbliższą rodziną i przyjaciółmi odkryjesz tajemnice cyfrowego świata. Dowiesz się, jak tworzy się programy komputerowe, poznasz zasady bezpiecznego korzystania z sieci, mediów społecznościowych i gier wideo oraz przekonasz się, że nowoczesnych technologii wcale nie trzeba się bać. A przy okazji nauczysz się programować w Scratchu!
Ta pozycja znajduje się w zbiorach 8 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. III/K (1 egz.)
Nugat 4 (W112 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. II Komiks (1 egz.)
K.E.N. 21 (W139 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. III Komiks (1 egz.)
Wasilkowskiego 7 (BD7)
Są egzemplarze dostępne do wypożyczenia: sygn. III Komiks (1 egz.)
Barwna 8 (BD9)
Są egzemplarze dostępne do wypożyczenia: sygn. II Komiks (1 egz.)
Fanfarowa 19 (BD11)
Są egzemplarze dostępne do wypożyczenia: sygn. II/ Komiks (1 egz.)
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. III Komiks (1 egz.)
Na Uboczu 2 (BD60)
Są egzemplarze dostępne do wypożyczenia: sygn. III Komiks (1 egz.)
Książka
W koszyku
Tytuł oryginału: The weaponisation of everything : a field guide to the new way of war.
Wkraczamy w erę nieustannie tlącego się konfliktu. Tam, gdzie kiedyś walczyły regularne oddziały, teraz ścierają się ze sobą armie prawników, bankierów i hakerów. Szara strefa między dyplomacją a otwartym konfliktem powiększa się nieustannie. Mark Galeotti przekonuje, że świat globalnych powiązań i zaawansowanych technologii daje graczom wachlarz zupełnie nowych możliwości. Wystarczy popatrzeć na rosyjskich trolli i boty, bilionowe chińskie inwestycje czy nieustającą inwigilację. Bo po tym, jak w XXI wieku wojna wyszła z okopów, wszystko może stać się bronią. Nawet my.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 355 (1 egz.)
Książka
W koszyku
Mecenasem niniejszych badań naukowych jest Gmina Nidzica.
Pojawienie się technologicznych nowości zawsze niosło za sobą wiele emocji. Z jednej strony towarzyszył im entuzjazm zwolenników postępu, a z drugiej lęk przed nieznanym ze strony zachowawczej części społeczeństwa. Obawy przed światłem latarni ulicznych czy szczepieniami przeciw ospie, podsycane przez Kościół katolicki w pierwszych dekadach XIX wieku, mogą współcześnie uchodzić za niedorzeczność. Podobnie odnieść można się do obarczania winą twórców pierwszych połączeń kolejowych za niższą cielność i mleczność krów czy zmniejszoną nośność jaj przez kury. Opisane przykłady trudno jednak uznać za nietypowe i łatwo można wskazać przejawy podobnych postaw wobec współczesnych wynalazków. Obawa przed tym, co nowe i jeszcze nierozpoznane – jest elementem zarówno ludzkiej natury, jak i powszechnie przyjmowanych kanonów postępowania. Wizja zachwiania znanego porządku budzi niepokój i skłania do umacniania się w już zakorzenionych przekonaniach, tradycjach lub wierzeniach – które nie dostarczają jednak narzędzi, by lepiej zrozumieć pojawiające się nowe technologie. Mechanizm oporu przed implementacją nowoczesnych technologii stanowi poważną barierę rozwoju gospodarczego, a nierzadko także społecznego. Czynnik ten odpowiedzialny jest za spowolnienie procesów inwestycyjnych oraz niższą niż pozwalałby na to stan wiedzy efektywność i jakość produkcji. Znajduje to swoje odzwierciedlenie na rynku i determinuje jego kształt w każdym z możliwych wymiarów – od ekonomicznego począwszy, a na społecznym skończywszy. W Polsce problem ten szczególnie mocno daje o sobie znać administracji samorządowej. Dąży ona do poprawy kondycji gospodarczej pozostającego pod jej pieczą obszaru, a tym samym do poprawy jakości życia mieszkańców. Samorząd eksponuje swe zalety dla potencjalnych inwestorów, zachęcając ich do pozostania na swym terenie. Każda taka udana próba generuje impuls rozwojowy, który dynamizuje przemiany gospodarcze. Niestety, niemal zawsze działania takie napotykają na opór samych potencjalnych beneficjantów, czyli mieszkańców. Nie zawsze są oni gotowi na sąsiedztwo nowych technologii – szczególnie, gdy ich istota jest dla nich niezrozumiała.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 65 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej