Zatorska, Joanna
Sortowanie
Źródło opisu
Katalog zbiorów
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(3)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(7)
wypożyczone
(2)
Placówka
6-go Sierpnia 23 (W34)
(1)
ZWM 5 (W45)
(1)
Wasilkowskiego 7 (W128)
(1)
Kłobucka 14 (W135)
(5)
K.E.N. 21 (W139)
(1)
Autor
Sekuła Aleksandra
(2469)
Kozioł Paweł
(2013)
Kotwica Wojciech
(783)
Christie, Agatha (1890-1976)
(667)
Kowalska Dorota
(664)
Zatorska, Joanna
(-)
Zarawska, Patrycja (1970- )
(545)
Kochanowski Jan
(469)
Drewnowski, Jacek (1974- )
(443)
Sienkiewicz, Henryk (1846-1916)
(409)
Żeleński, Tadeusz (1874-1941)
(385)
Mosiewicz-Szrejter, Maria (1971- )
(368)
King, Stephen (1947- )
(353)
Shakespeare, William (1564-1616)
(339)
Fabianowska, Małgorzata
(332)
Popławska, Anna (filolog)
(323)
Cholewa, Piotr W. (1955- )
(322)
Braiter-Ziemkiewicz, Paulina (1968- )
(317)
Lindgren, Astrid (1907-2002)
(315)
Siemianowski, Roch (1950- )
(310)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Chotomska, Wanda (1929-2017)
(302)
Roberts, Nora (1950- )
(300)
Birek, Wojciech (1961- )
(296)
Ross, Tony (1938- )
(289)
Królicki, Zbigniew A. (1954- )
(286)
Steel, Danielle (1947- )
(276)
Goscinny, René (1926-1977)
(262)
Trzeciak Weronika
(262)
Konopnicka Maria
(260)
Mickiewicz, Adam (1798-1855)
(254)
Pratchett, Terry (1948-2015)
(247)
Boy-Żeleński Tadeusz
(238)
Leśmian Bolesław
(233)
Zimnicka, Iwona (1963- )
(233)
Gawryluk, Barbara (1957- )
(232)
Krasicki Ignacy
(229)
Szulc, Andrzej
(227)
Kasdepke, Grzegorz (1972- )
(226)
Ochab, Janusz (1971- )
(223)
Chmielewska, Joanna (1932-2013)
(222)
Domańska, Joanna (1970- )
(222)
Mazan, Maciejka
(222)
Polkowski, Andrzej (1939-2019)
(213)
Żeromski, Stefan (1864-1925)
(213)
Prus, Bolesław (1847-1912)
(207)
Lem, Stanisław (1921-2006)
(206)
Brzechwa, Jan (1900-1966)
(203)
Mortka, Marcin (1976- )
(203)
Doyle, Arthur Conan (1859-1930)
(202)
Goliński Zbigniew
(201)
Cieślik, Donata
(198)
Dug Katarzyna
(198)
Ludwikowska, Jolanta (1962- )
(196)
Baczyński Krzysztof Kamil
(194)
Beaumont, Émilie (1948- )
(192)
Montgomery, Lucy Maud (1874-1942)
(189)
Musierowicz, Małgorzata (1945- )
(188)
Rzehak, Wojciech (1967- )
(188)
Wiśniewska, Monika (filolog)
(181)
Konopnicka, Maria (1842-1910)
(180)
Onichimowska, Anna (1952- )
(180)
Włodarczyk, Barbara
(180)
Coben, Harlan (1962- )
(178)
Grisham, John (1955- )
(178)
Kijowska, Elżbieta (1950- )
(178)
Stanecka, Zofia (1972- )
(177)
Dobrzańska-Gadowska, Anna
(175)
Miłosz, Czesław (1911-2004)
(174)
Webb, Holly
(174)
Widmark, Martin (1961- )
(171)
Kraśko, Jan (1954- )
(170)
Skalska, Katarzyna
(170)
Tolkien, J. R. R. (1892-1973)
(169)
Conrad, Joseph (1857-1924)
(168)
Christie, Agatha (1890-1976). Herkules Poirot
(167)
Jansson, Tove (1914-2001)
(167)
Oklejak, Marianna (1981- )
(166)
Simon, Francesca (1955- )
(166)
Słowacki, Juliusz (1809-1849)
(165)
Barańczak, Stanisław (1946-2014)
(164)
Górecka, Barbara (tłumaczka)
(163)
Stelmaszyk, Agnieszka (1976- )
(163)
Hesko-Kołodzińska, Małgorzata
(162)
Rusinek, Michał (1972- )
(161)
Iwaszkiewicz, Jarosław (1894-1980)
(159)
Jachowicz Stanisław
(159)
Kozak, Jolanta (1951- )
(158)
Sparks, Nicholas (1965- )
(157)
Rowling, J. K. (1965- )
(156)
Tuwim, Julian (1894-1953)
(156)
Łoziński, Jerzy (1947- )
(156)
Amsterdamski, Piotr (1955-2008)
(154)
Dickens, Charles (1812-1870)
(154)
Rosiński, Grzegorz (1941- )
(153)
Van Hamme, Jean (1939- )
(153)
Andersen, Hans Christian (1805-1875)
(151)
Piotrowska, Eliza (1976- )
(150)
Siewior-Kuś, Alina
(150)
Child, Lee (1954- )
(149)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Programiści
(2)
Temat
Bezpieczeństwo teleinformatyczne
(4)
Bezpieczeństwo systemów
(2)
Haking
(2)
Programowanie (informatyka)
(2)
Aplikacja internetowa
(1)
Aplikacje internetowe
(1)
Bash
(1)
Bezpieczeństwo informacyjne
(1)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Dane osobowe
(1)
Internet
(1)
Linux
(1)
Temat: czas
2001-
(1)
Gatunek
Opracowanie
(4)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(1)
5 wyników Filtruj
Książka
W koszyku
Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Twój telefon i komputer wiedzą o Tobie prawie wszystko: gdzie i z kim jesteś, co myślisz, co mówisz i czego pragniesz. Posiadają informacje o tym, czy jesteś chory, bezrobotny i czy spodziewasz się dziecka. Historia wyszukiwań z Google’a, dane z lokalizacji i komunikatorów, aktywność w mediach społecznościowych - tam gromadzą się informacje, które często przekazujemy dobrowolnie, wierząc w zapewnienia o poufności i ochronie danych. Wierzymy też w zapewnienia rządów, że zbierają dane o nas wyłącznie dla szlachetnych celów, i powoli godzimy się z tym, że żyjemy w świecie permanentnej inwigilacji, w którym wolność i prywatność stają się wartościami drugorzędnymi.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 342 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 005 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Internet w coraz większym stopniu wpływa na decydujące kwestie naszej codzienności. Przez sieć komunikują się nie tylko komputery, ale i sprzęty gospodarstwa domowego, samochody, obiekty infrastruktury, takie jak elektrownie czy stacje uzdatniania wody, a nawet urządzenia do ratowania życia w szpitalach. Sterowanie nimi bardzo często odbywa się bez ciągłego nadzoru człowieka, a decyzje podejmują za niego algorytmy. To sytuacja bardzo wygodna dla użytkowników, ale też dla rosnącej rzeszy cyberprzestępców, którzy intensywnie korzystają z nowych możliwości. Kradzieże tożsamości, oszustwa, bezprawna inwigilacja, zaburzanie pracy systemów sterujących - na naszych oczach urzeczywistniają się coraz to bardziej przerażające scenariusze. Już dziś haker może dokonać morderstwa albo aktu terroru na wielką skalę. Ta książka mówi o sprawach trudnych i niezwykle ważnych. Wszystkie komputery można zhakować, a kradzież danych to drobnostka w porównaniu z wrogim przejęciem jadącego samochodu, zakłóceniem pracy rozrusznika serca czy systemu kontroli krajowej sieci energetycznej. Poza konsekwencjami życia w świecie powszechnej sieci pokazano tu ukryte powiązania między technologią, polityką oraz gospodarką, przez które doświadczamy ogólnego braku bezpieczeństwa. Przedstawiono też - z myślą o firmach, rządach i osobach indywidualnych - sporo zdroworozsądkowych rozwiązań, dzięki którym można zminimalizować zagrożenia płynące z sieci. Bardzo ciekawie prezentuje się autorska wizja odporniejszego internetu rzeczy, podlegającego rozsądnym regulacjom i nadzorowi ze strony rządu. Książka jest lekturą obowiązkową dla każdego, kto chce zrozumieć prawidła rządzące tym zupełnie nowym środowiskiem i komu zależy na bezpiecznym rozkwicie ludzkości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej