Sortowanie
Źródło opisu
Katalog zbiorów
(56)
Forma i typ
Książki
(40)
Filmy i seriale
(14)
Proza
(10)
Literatura faktu, eseje, publicystyka
(6)
Publikacje naukowe
(6)
Poradniki i przewodniki
(4)
Audiobooki
(2)
Publikacje popularnonaukowe
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(85)
wypożyczone
(8)
tylko na miejscu
(5)
nieokreślona
(2)
Placówka
6-go Sierpnia 23 (W34)
(6)
ZWM 5 (W45)
(9)
Koński Jar 10 (W109)
(6)
Nugat 4 (W112)
(10)
Nugat 4 (W112 Oddział dla Dzieci)
(1)
Braci Wagów 1 (W127)
(9)
Wasilkowskiego 7 (W128)
(6)
Dembowskiego 12 (W131)
(2)
Cybisa 6 (W134)
(2)
Kłobucka 14 (W135)
(15)
K.E.N. 21 (W139)
(9)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(6)
Cybisa 6 (Mediateka)
(14)
Koński Jar 10 (W109 Czytelnia)
(1)
Braci Wagów 1 ("Czytelnia 9")
(2)
Autor
Doubleday, Portia
(12)
Esmail, Sam
(12)
Ives, Tim
(12)
Malek, Rami
(12)
Oplev, Niels Arden
(12)
Quayle, Mac
(12)
Slater, Christian
(12)
Mitnick, Kevin D. (1963- )
(4)
Simon, William L. (1930- )
(3)
Boniewicz, Aleksandra
(2)
Brown, Graham (1969- )
(2)
Child, Andrew
(2)
Child, Lee (1954- )
(2)
Child, Lee (1954- ). Jack Reacher
(2)
Cussler, Clive (1931-2020)
(2)
Kraśko, Jan (1954- )
(2)
Abagnale, Frank W. (1948- )
(1)
Andrzejewska, Anna (pedagog)
(1)
Aro, Jessikka
(1)
Auleytner, Aleksandra
(1)
Białoskórski, Robert
(1)
Boehlke, Jerzy (1953- )
(1)
Borkowski, Paweł (informatyk)
(1)
Brzeziński, Wojciech (1980- )
(1)
Chałubińska-Jentkiewicz, Katarzyna
(1)
Chlebowicz, Piotr
(1)
Chmielecka, Julia
(1)
Cussler, Clive (1931-2020). NUMA Files (ang.)
(1)
Cussler, Clive (1931-2020). Oregon
(1)
Cussler, Clive (1931-2020). Z archiwów NUMA
(1)
Deibert, Ronald (1964- )
(1)
Dobrzański, Jarosław
(1)
Elsberg, Marc (1967- )
(1)
Gawkowski, Krzysztof (1980- )
(1)
Geppert, Beata
(1)
Glenny, Misha (1958- )
(1)
Grzybczyk, Katarzyna
(1)
Hayes, Darren R
(1)
Hoffman, Andrew
(1)
Houellebecq, Michel (1956- )
(1)
Itô, Kazunori
(1)
Jarociński, Robert (1976- )
(1)
Jordan, Tim (1959- )
(1)
Kamm, Michael
(1)
Karpiuk, Mirosław
(1)
Kawai, Kenji
(1)
Kaźmierska, Agata
(1)
Kosior, Filip (1992- )
(1)
Kowalczyk, Grzegorz
(1)
Kowalska, Agnieszka (tłumaczka)
(1)
Kozak, Stanisław
(1)
Kroszczyński, Stanisław
(1)
Kulesza, Jan (prawo)
(1)
Kuraszkiewicz, Kamil Omar (1971- )
(1)
Laskowska, Marta (historia)
(1)
Lucas, Edward (1962- )
(1)
Léveque, Pauline (1977- )
(1)
Lévy, Marc (1961- )
(1)
M'Barek, Elyas
(1)
Machnik, Marcin
(1)
Macios, Tomasz
(1)
Maruszkin, Małgorzata
(1)
Morrison, Boyd (1967- )
(1)
Mościcka, Regina
(1)
Mróz, Remigiusz (1987- )
(1)
Mróz, Remigiusz (1987- ). Gerard Edling
(1)
Möhring, Wotan Wilke
(1)
Nowak, Anna Maria
(1)
Odar, Baran bo
(1)
Ormsby, Eileen
(1)
Oshii, Mamoru
(1)
Parker, Carey
(1)
Pintara, Maciej
(1)
Płudowski, Tomasz (1970- )
(1)
Safjański, Tomasz
(1)
Schilling, Tom
(1)
Shen, Hanna
(1)
Shirai, Hisao
(1)
Spalding, Robert Stanley (1966- )
(1)
Summerer, Nikolaus
(1)
Surma, Jerzy
(1)
Szamałek, Jakub (1986- )
(1)
Szamałek, Jakub. Ukryta sieć
(1)
Szeżyńska-Maćkowiak, Krystyna
(1)
Tanaka, Atsuko
(1)
Trejderowski, Tomasz (1979- )
(1)
Troia, Vinny
(1)
Vamosi, Robert
(1)
Walczak, Tomasz (tłumacz)
(1)
Watrak, Andrzej
(1)
Weidman, Georgia
(1)
Wiśniewski, Piotr (ekonomista)
(1)
Wozniak, Steve (1950- )
(1)
Zatorska, Joanna
(1)
Ôki, Tamio
(1)
Ôtsuka, Akio
(1)
Łabuz, Paweł
(1)
Łapuć, Aleksander
(1)
Łuczuk, Piotr (1987- )
(1)
Rok wydania
2020 - 2024
(19)
2010 - 2019
(36)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(29)
Kraj wydania
Polska
(54)
Niemcy
(1)
Wielka Brytania
(1)
Język
polski
(44)
angielski
(10)
niemiecki
(2)
Odbiorca
Informatycy
(1)
Przynależność kulturowa
Film amerykański
(12)
Literatura amerykańska
(6)
Literatura polska
(4)
Literatura francuska
(2)
Film japoński
(1)
Film niemiecki
(1)
Literatura angielska
(1)
Literatura austriacka
(1)
Literatura fińska
(1)
Temat
Cyberprzestępczość
(56)
Internet
(22)
Rzeczywistość wirtualna
(18)
Korporacja
(12)
Relacje międzyludzkie
(12)
Spisek
(12)
Bezpieczeństwo teleinformatyczne
(7)
Cyberterroryzm
(7)
Sieć komputerowa
(5)
Hakerzy
(4)
Manipulacja (psychologia)
(4)
Szpiegostwo
(4)
Big data
(3)
Cyberbezpieczeństwo
(3)
Cyberkultura
(3)
Dezinformacja
(3)
Informatyka śledcza
(3)
Media społecznościowe
(3)
Systemy informatyczne
(3)
Baza danych
(2)
Bezpieczeństwo informacyjne
(2)
Dane osobowe
(2)
Dziennikarstwo śledcze
(2)
Gospodarka
(2)
Informacja
(2)
Informatycy
(2)
Inwigilacja
(2)
Jack Reacher (postać fikcyjna)
(2)
Komputery
(2)
Kradzież tożsamości
(2)
Kurt Austin (postać fikcyjna)
(2)
Mitnick, Kevin D. (1963- )
(2)
Poszukiwania zaginionych
(2)
Smartfon
(2)
Socjotechnika
(2)
Systemy operacyjne
(2)
Ukryta sieć
(2)
Walka dobra ze złem
(2)
Walka informacyjna
(2)
Wojna cybernetyczna
(2)
Wpływ (politologia)
(2)
Śledztwo i dochodzenie
(2)
Androidy
(1)
Aplikacja mobilna
(1)
Aplikacje internetowe
(1)
Archeologia podwodna
(1)
Bezpieczeństwo informacyjne państwa
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo systemów
(1)
Człowiek
(1)
Deanonimizacja
(1)
Działania kontrwykrywcze
(1)
Dziennikarze
(1)
Elektryczność
(1)
Energetyka
(1)
Fake news
(1)
Gerard Edling (postać fikcyjna)
(1)
Gry komputerowe
(1)
Haking
(1)
Informatyzacja
(1)
Instytucjonalizm
(1)
Juan Cabrillo (postać fikcyjna)
(1)
Katastrofy
(1)
Katastrofy morskie
(1)
Komunikacja społeczna
(1)
Komunistyczna Partia Chin
(1)
Kopalnie
(1)
Kryminalistyka
(1)
Kryzys wieku średniego
(1)
Linux
(1)
Ludzie bogaci
(1)
Modele ekonometryczne
(1)
Mowa nienawiści
(1)
Nastolatki
(1)
Ochrona danych osobowych
(1)
Oszustwo
(1)
Pegasus (oprogramowanie szpiegujące)
(1)
Policja
(1)
Polityka obronna
(1)
Polityka zagraniczna
(1)
Pornografia dziecięca
(1)
Portal społecznościowy
(1)
Portale internetowe
(1)
Porwanie
(1)
Pościg
(1)
Prawo autorskie
(1)
Prawo komputerowe
(1)
Prewencja kryminalna
(1)
Prokuratorzy
(1)
Propaganda
(1)
Prywatni detektywi
(1)
Przestępczość zorganizowana
(1)
Putin, Władimir (1952- )
(1)
Płatni zabójcy
(1)
Rudy miedzi
(1)
Rynek
(1)
Społeczeństwo informacyjne
(1)
Społeczeństwo nadzoru
(1)
Statki handlowe
(1)
Superkomputery
(1)
Temat: czas
2001-
(14)
1901-2000
(5)
1989-2000
(5)
1801-1900
(2)
1945-1989
(2)
Temat: miejsce
Stany Zjednoczone (USA)
(4)
Europa
(2)
Tennessee (Stany Zjednoczone ; stan)
(2)
Chiny
(1)
Finlandia
(1)
Francja
(1)
Londyn (Wielka Brytania)
(1)
Lubin (woj. dolnośląskie)
(1)
Madryt (Hiszpania)
(1)
Niemcy
(1)
Ocean Spokojny
(1)
Opole (woj. opolskie)
(1)
Oslo (Norwegia)
(1)
Paryż (Francja)
(1)
Rosja
(1)
Stambuł (Turcja)
(1)
Tel Awiw-Jafa (Izrael)
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Świat
(1)
Gatunek
Thriller
(15)
Dramat filmowy
(13)
Film psychologiczny
(12)
Serial filmowy
(12)
Powieść
(9)
Opracowanie
(7)
Sensacja
(5)
Poradnik
(4)
Podręcznik
(3)
Film sensacyjny
(2)
Kryminał
(2)
Publicystyka
(2)
Reportaż
(2)
Autobiografia
(1)
Dystopia
(1)
Esej
(1)
Fantasy
(1)
Film akcji
(1)
Film animowany
(1)
Powieść przygodowa
(1)
Publicystyka amerykańska
(1)
Publicystyka angielska
(1)
Publicystyka polityczna
(1)
Science fiction
(1)
Sensacja (rodzaj/gatunek)
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(17)
Bezpieczeństwo i wojskowość
(4)
Media i komunikacja społeczna
(4)
Socjologia i społeczeństwo
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Psychologia
(1)
56 wyników Filtruj
Książka
W koszyku
(Jack Reacher / Lee Child ; 25)
Tytuł oryginału: The sentinel.
Książka dostępna także jako e-book i audiobook.
Jack Reacher wraca z podwójnym wsparciem! Tym razem zatrzymuje się w sennej mieścinie w okolicy Nashville w Tennessee. Planuje wypić kubek kawy i ruszyć w dalszą drogę. Ale to się oczywiście nie uda… Reacher właśnie rozwiązał w Nashville palący problem – jak powiesić nad barem właściciela pubu, żeby za bardzo nie uszkodzić sufitu? – i nic go już nie trzyma w tym mieście. Kiedy więc trafia się podwózka, chętnie z niej korzysta. W sennej mieścinie 120 km dalej raczej nie ma nic ciekawego, ale kawę pewnie mają, więc czemu nie? I na kawie by się skończyło, gdyby Reacher nie stał się świadkiem próby porwania. Czterech na jednego. Wprawdzie radził już sobie z większą liczbą przeciwników, ale Rusty Rutherford nie, bo jest specjalistą od informatyki, a nie od walenia ludzi po mordach. I wyraźnie potrzebuje pomocy. Mieszkańcy miasta mają Rusty’emu za złe, że dopuścił do cyberataku, z powodu którego całe hrabstwo jest sparaliżowane. Ale to nie oni stoją za atakami na niego. Ci, którzy chcą go dopaść, są bezwzględnymi profesjonalistami. A Reacher ma dwa wyjścia. Albo nieustannie odgrywać rolę niańki Rusty’ego, albo jak najszybciej ustalić, co mu się do diabła przydarzyło… i naprawić to, w swoim niepowtarzalnym stylu.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. K (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 ang. S (1 egz.)
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 amer. S (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Onepress)
Na okładce: Autor "Złap mnie, jeśli potrafisz", książki z pierwszej pozycji listy bestsellerów "New York Timesa".
Znasz film "Złap mnie, jeśli potrafisz?" To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Blackout : Morgen ist es zu spät. Roman / Marc Elsberg. - München : Blanvalet, 2013. - 799, [1] strona ; 19 cm.
An einem kalten Februartag brechen in Europa alle Stromnetze zusammen. Der totale Blackout. Der italienische Informatiker Piero Manzano vermutet einen Hackerangriff und versucht, zu den Behörden durchzudringen - erfolglos. Als Europol-Kommissar Bollard ihm endlich zuhört, werden dubiose E-Mails auf seinem Computer gefunden. Selbst unter Verdacht wird Manzano eins klar: Ihr Gegner ist ebenso raffiniert wie gnadenlos. Unterdessen liegt Europa im Dunkeln, und die Menschen stehen vor ihrer größten Herausforderung: Überleben.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dembowskiego 12 (W131)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 austr. Sci-Fi. (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: Poznaj świat cyfrowych przyjaciół i wrogów....
Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Engram / Difin)
Celem książki jest zaprezentowanie zagrożeń ze strony komputera i Internetu dla dzieci i młodzieży. Ten wspaniały wynalazek techniczny to bezsprzecznie pozytywne źródło informacji i pożytecznej rozrywki. Daje ogromne możliwości użytkowania i rozwoju dzieci i młodzieży, pomocy w nauce, w pracy, ale niesie również zagrożenia (stresy, choroby i przeżycia traumatyczne).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 316.77 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Na okł. podtyt.: Autobiografia największego hakera wszechczasów.
Duch w sieci. Autobiografia jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazało się hakowanie na skalę międzynarodową. Krok po kroku obserwujemy kolejne włamania do systemów komputerowych największych korporacji, z FBI włącznie. Kiedy tajne służby rozpoczynają pościg z Mitnickiem, ten z powodzeniem zwodzi ich, manewrując między zabezpieczeniami i tworząc fałszywe tożsamości. Ta zabawa w kotka i myszkę trwa latami.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Cyfryzacja życia w erze Big Data : człowiek, biznes, państwo / Jerzy Surma. - Warszawa : PWN, copyright 2017. - 124 strony : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Korzystając ze smartfona, serwisów społecznościowych, poczty elektronicznej czy kart kredytowych pozostawiamy ślady cyfrowe, które podlegają, z wykorzystaniem metod Big Data, analizie na poziomie pojedynczego człowieka, jak i całych społeczeństw. Ten olbrzymi zasób informacji ma ogromny wpływ na nasze życie, prywatność, nowe modele biznesowe przedsiębiorstw, zachowania społeczne, a finalnie na bezpieczeństwo narodowe. Jerzy Surma na podstawie swoich wieloletnich doświadczeń praktycznych i badań naukowych opisuje zjawisko totalnej cyfryzacji naszego życia oraz wynikające z niego szanse i zagrożenia. Nie brakuje tu krytycznego spojrzenia na wiele aspektów Big Data, które spotykają się z powszechnym zachwytem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Internet złych rzeczy / Julia Chmielecka. - Bielsko-Biała : Pascal, 2017. - 319, [1] strona : ilustracje ; 21 cm.
#cyberbullying #pornografiadziecieca #haking #cyberterroryzm #happyslapping #trollowanie #handelnarkotykami #phishing #stalking To tylko niektóre z zagrożeń czyhających w sieci. I wcale nie trzeba ich szukać w Darknecie. Są na Facebooku, Snapchacie czy Twitterze. Są w pokoju obok, w twoim biurze, w komputerze, w smartfonie twojego dziecka… Jak często akceptujesz regulaminy nawet ich nie czytając? Jak często ustawiasz to samo hasło do wielu kont? Jak często wrzucasz do sieci zdjęcia swoich dzieci, oznaczasz się na Facebooku czy Instagramie, pokazując całemu światu gdzie jesteś i co robisz? By paść ofiarą cyberprzestępców, wystarczy naprawdę niewiele. A nasza anonimowość w sieci jest iluzją. Hejt, szantaż, dręczenie, stalking - tam gdzie jest internet, tam też są złe rzeczy. Nie unikniemy ich. Ważne jest, aby zdawać sobie sprawę z ich istnienia. Tylko świadomość i wiedza mogą nas ochronić.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Film
DVD
W koszyku
Ghost in the Shell / reżyseria Mamoru Oshii ; scenariusz Kazunori Itô. - Warszawa : International Data Group Poland, copyright 2005. - 1 dysk optyczny (DVD) (83 min) : dźwiękowy, kolorowy ; 12 cm.
Opis z etykiety płyty i opakowania.
Jest rok 2029. Komputery zupełnie zmieniły społeczeństwo. Są obecne praktycznie wszędzie. Zmieniła się definicja przestępstwa. Teraz najgorszą zbrodnią jest włamywanie się do sieci. Aby temu zapobiec powołano specjalny oddział Sekcja 9, składający się z cyborgów mających dostęp do sieci z każdego miejsca na Ziemi. "Ghost in the Shell" opowiada o poszukiwaniach przez parę agentów groźnego hakera ukrywającego się pod pseudonimem "Władca marionetek".
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (Mediateka)
Są egzemplarze dostępne do wypożyczenia: sygn. Animacja dla dorosłych (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce: Wydanie III, dotyczy oryginału.
Internet jest obecny w większości obszarów naszego życia. To już nie tylko korzystanie ze stron internetowych, ale także bankowość, zakupy w sieci czy podtrzymywanie relacji z rodziną i ze znajomymi. Oznacza to, że niemal cały czas Twoje bezpieczeństwo, pieniądze i prywatność są narażone na ataki. Aby skutecznie chronić siebie i swoich bliskich, musisz zdobyć pewne minimum wiedzy. Nie sposób obronić się przed naprawdę zdeterminowanym hakerem, ale ochrona przed pospolitymi włamaniami czy masową inwigilacją jest jak najbardziej możliwa, i to z wykorzystaniem prostych narzędzi. Trzeba tylko wiedzieć, jak się do tego zabrać! To przystępny i kompleksowy przewodnik po zagadnieniach bezpieczeństwa, skierowany do osób, które nie znają się na komputerach i informatyce. Kwestie cyberbezpieczeństwa przedstawiono tu krok po kroku, z minimalnym użyciem specjalistycznego języka. Opisano dziesiątki całkiem prostych sposobów pozwalających każdemu zabezpieczyć swoje urządzenia i dane. Książka została napisana tak, aby maksymalnie uprościć zarządzanie Twoim bezpieczeństwem w sieci. W każdym rozdziale znalazła się kompletna lista kontrolna ze szczegółowymi instrukcjami i rysunkami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka poświęcona jest zagadnieniom przeciwdziałania przez zorganizowane grupy przestępcze i organizacje terrorystyczne czynnościom operacyjno-rozpoznawczym i procesowym prowadzonym przez służby państw w celu ich rozbicia. Opracowanie przedstawia zasadnicze aspekty techniki przestępczej zmierzającej do ukrycia majątku związanego z przestępstwem. W publikacji scharakteryzowano możliwe sposoby działań przestępczych zmierzające do uniemożliwienia organom ścigania identyfikacji i lokalizacji mienia związanego z przestępstwem. Przedmiotowa problematyka jest zagadnieniem nadzwyczaj skomplikowanym z powodu specyfiki omawianych działań. Działania kontrwykrywcze zorganizowanych grup przestępczych nie stanowiły dotąd priorytetowego obszaru zainteresowania kryminalistyki. W monografii zwrócono uwagę na korzyści wynikające ze znajomości taktyki i techniki przestępczej w omawianym zakresie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Clive Cussler's Dark Vector / Graham Brown. - London : Penguin Books, 2022. - ix,433, [1] strona ; 20 cm.
(NUMA Files / Clive Cussler ; 19)
Kurt Austin and Joe Zavala are diving for treasure! Specifically, the legendary hoard of Pirate Queen Ching Shih, lost in the South China Sea. But no sooner have they found a clue than a more pressing matter requires urgent attention: a nearby freighter carrying the world's most state-of-the-art computers has vanished. NUMA must find the ship - and fast. If hackers, criminals or terrorists get hold of it, this cargo could be the Information Age's most deadly weapon. Plunged into a cyberwar that has spilled into real life, facing modern-day pirates and cut-throat billionaires, Kurt and Joe are about to discover just how perilous the high seas are...
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Dembowskiego 12 (W131)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S. (1 egz.)
Książka
W koszyku
(Z archiwów NUMA / Clive Cussler, Graham Brown)
Nazwa pierwszego autora wyróżniona typograficznie.
Kurt Austin i Zespół Projektów Specjalnych Narodowej Agencji Badań Morskich i Podwodnych (NUMA) muszą znaleźć zaginiony statek z ładunkiem, który w rękach hakerów i terrorystów byłby najbardziej zabójczą bronią epoki cyfrowej. 1808. Morze Południowochińskie: Dwie grupy chińskich piratów walczą o bezcenny ładunek zgromadzony na jednym ze statków. Wybuch wulkanu zatapia wszystkie okręty i… skarb. Czasy współczesne: Frachtowiec przewożący do USA superkomputery o niewyobrażalnej mocy znika nagle bez śladu na zachodnim Pacyfiku. Do akcji wkraczają wszystkie agencje wywiadowcze Stanów Zjednoczonych, ale zadanie odnalezienia prawdopodobnie zatopionego statku otrzymuje NUMA. Kurst Austin i Joe Zavala przerywają poszukiwania skarbu królowej piratów i szybko odkrywają, że zniknięcie frachtowca jest tylko jednym z elementów skomplikowanego oszustwa, mającego na celu zdobycie kontroli nad cyfrowym światem, co w obecnych czasach oznacza dominację w świecie rzeczywistym. Czy NUMA zdąży zapobiec globalnej katastrofie?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 amer. S (1 egz.)
Książka
W koszyku
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gdy został w końcu ujęty i uwięziony, wspierali go liczni fani ze Stanów Zjednoczonych i z różnych stron świata. Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny - pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa - przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Audiobook
CD
W koszyku
Ekstremista / Remigiusz Mróz. - Poznań : Filia ; [Piaseczno] : Heraclon International - Storybox.pl, copyright 2021. - 1 CD (10 godz. 25 min) : zapis cyfrowy, stereo. ; 12 cm.
(Gerard Edling / Remigiusz Mróz ; 3)
Wyścig ze śmiercią czas zacząć. W Opolu znika maturzystka, a jedynym pozostawionym przez nią śladem jest karta tarota z symbolem sprawiedliwości. Rodzina nie zamierza iść na policję, gdyż twierdzi, że dziewczyna zmagała się z problemami i nieraz deklarowała, że któregoś dnia ucieknie z domu. Jedyną osobą, która dostrzega w tym coś więcej, jest lokalna dziennikarka, Małgorzata Rosa. Od kilku miesięcy śledziła powracający w internecie motyw kart do wróżenia, zdający się mieć związek ze zdarzeniami, w które wplątany był niedawno Gerard Edling. Nie widząc innej możliwości, próbuje szukać pomocy u człowieka, który z nieznanych jej przyczyn nie chce mieć z nią nic wspólnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (W134)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 pol. /K/ (1 egz.)
Książka
W koszyku
Najczęściej wypowiadane kłamstwo to: „nie mam nic do ukrycia". Wydaje Ci się, że ktoś Cię śledzi? Czujesz się podsłuchiwany? Myślisz, że ktoś mógł poznać Twoje tajemnice? I to te najskrytsze, których nie zdradzasz nawet najbliższym? Masz... całkowitą rację. Nadeszła era wielkiej inwigilacji! Ale może da się jeszcze uratować prywatność? Ronald J. Deibert – człowiek, który ujawnił gigantyczne nadużycia związane z użyciem programu Pegasus, założyciel i szef Citizen Lab, znanej na całym świecie grupy badawczej do spraw cyberbezpieczeństwa – opisuje nowe problemy społeczne i polityczne, jakie przynosi rozwój cyfrowej cywilizacji. Szpiegują nas nie tylko komercyjne firmy, lecz także rozmaitej maści dyktatorzy, politycy z autorytarnymi zapędami czy służby specjalne. Wielka inwigilacja jest o tym, jak daleko są w stanie się posunąć i jak groźne jest to dla naszego bezpieczeństwa. Aby odzyskać internet dla nas samych, musimy go zresetować!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
ZWM 5 (W45)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 00 (1 egz.)
Długość kolejki oczekujących: 1.
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje, fotografie ; 25 cm.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw. Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu – a więc praktycznie każdy z nas – nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania – a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy – temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Cyberprzestępczość w gospodarce / Piotr Wiśniewski, Jerzy Boehlke. - Wydanie 1. poprawione. - Toruń : Wydawnictwo Naukowe Uniwersytetu Mikołaja Kopernika, 2016. - 149, [2] strony : ilustracje, wykresy ; 24 cm.
Problematyka cyberprzestępczości stała się przedmiotem zainteresowania nauk o bezpieczeństwie, socjologii, psychologii, informatyki i wielu innych dziedzin. W naukach ekonomicznych przez długi czas była ona odnoszona głównie do kwestii bezpieczeństwa transakcji i ryzyka. Jednak z czasem także w ekonomii zaczęły pojawiać się pierwsze badania dotyczące rynku cyberprzestępczości jako coraz bardziej znaczącego segmentu gospodarki nieoficjalnej. Tematyka ta jest nadal daleka od wyczerpania. Niewątpliwie analiza cyberprzestępczości jest utrudniona ze względu na interdyscyplinarny charakter tego zjawiska, jak również z powodu bardzo wysokiej dynamiki jego zmian. Znaczenie cyberprzestępczości, podobnie jak nowoczesnych technik komunikacyjnych, takich jak Internet, ciągle wzrasta. Pomimo tego wciąż nie istnieją skuteczne rozwiązania umożliwiające przeciwdziałania temu zjawisku. Jednym z powodów jest brak, jak dotąd, zadowalającej charakterystyki oraz modelu funkcjonowania rynku cyberprzstępczego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Braci Wagów 1 ("Czytelnia 9")
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 33 (1 egz.)
Książka
W koszyku
Tytuł oryginału: C’est arrivé la nuit.
Wartka powieść sensacyjna, z mocno nakreśloną warstwą obyczajową i psychologiczną Marca Lévy’ego od dwudziestu lat najczęściej czytanego za granicą francuskiego pisarza. TO PRZESTĘPCY, ALE DZIAŁAJĄ W IMIĘ DOBRA Jest ich 9. Przyjaźnią się, zwierzają się sobie ze swoich tajemnic, stawiają czoło tym samym niebezpieczeństwom. A jednak nigdy się nie widzieli Zdarzyło się nocą, szaleńcza przerażająca gonitwa ulicami Oslo, Madrytu, Paryża, Tel Awiwu, Stambułu, Londynu. I niebezpieczne wyzwanie: godzić w podłość świata.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 821-3 fr. (1 egz.)
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 821-3 fr. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej