Bezpieczeństwo systemów
Sortowanie
Źródło opisu
Katalog zbiorów
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(4)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(5)
tylko na miejscu
(1)
wypożyczone
(1)
Placówka
ZWM 5 (W45)
(1)
Kłobucka 14 (W135)
(5)
Lachmana 5 (Czytelnia Naukowa)
(1)
Autor
Zatorska, Joanna
(2)
Abagnale, Frank W. (1948- )
(1)
Jońca, Rafał
(1)
Kim, Peter
(1)
Leblanc, Jonathan
(1)
McDonald, Malcolm
(1)
Messerschmidt, Tim
(1)
Tanner, Nadean H
(1)
Troncone, Paul
(1)
Włodarz, Marek
(1)
Łapuć, Aleksander
(1)
Łapuć, Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Programiści
(2)
Temat
Język angielski
(4924)
Kobieta
(4459)
Przyjaźń
(2950)
Rodzina
(2775)
Relacje międzyludzkie
(2360)
Bezpieczeństwo systemów
(-)
film amerykański
(2293)
Tajemnica
(2097)
Miłość
(2014)
Śledztwo i dochodzenie
(1924)
II wojna światowa (1939-1945)
(1664)
Zabójstwo
(1567)
Film obyczajowy
(1402)
Dziewczęta
(1381)
Nastolatki
(1357)
Zwierzęta
(1345)
Magia
(1297)
Dramat (film)
(1276)
Język rosyjski
(1195)
Życie codzienne
(1187)
Rodzeństwo
(1178)
Dramat
(1172)
Uczucia
(1076)
Film dla dzieci i młodzieży
(1071)
Żydzi
(1047)
Dzieci
(1015)
Kultura
(998)
Filozofia
(993)
Pisarze polscy
(974)
Film animowany
(945)
Komedia filmowa
(913)
Serial filmowy
(884)
Małżeństwo
(883)
Policjanci
(877)
Polityka
(871)
Film przygodowy
(867)
Polacy za granicą
(863)
Psy
(856)
Sekrety rodzinne
(841)
Podróże
(810)
Koty
(807)
Sztuka
(798)
Władcy
(796)
Ludzie a zwierzęta
(791)
Uczniowie
(790)
Trudne sytuacje życiowe
(760)
Literatura polska
(755)
Historia
(728)
Relacja romantyczna
(720)
Przestępczość zorganizowana
(718)
Osoby zaginione
(706)
Wojsko
(701)
Chłopcy
(691)
Film sensacyjny
(682)
Wybory życiowe
(671)
Boże Narodzenie
(670)
Komedia
(668)
Film polski
(663)
Dziennikarze
(653)
Język polski
(637)
film polski
(627)
Mężczyzna
(616)
Wychowanie w rodzinie
(602)
Politycy
(599)
Nauczanie języków obcych
(592)
Polska
(590)
Prywatni detektywi
(589)
Film grozy
(569)
Matki i córki
(568)
Wojna
(566)
Uprowadzenie
(564)
Powieść angielska
(555)
Czarownice i czarownicy
(553)
Film dokumentalny
(543)
Wojna 1939-1945 r.
(540)
Poszukiwania zaginionych
(533)
Arystokracja
(524)
Samorealizacja
(520)
Serial telewizyjny
(519)
Nauka
(518)
Holokaust
(512)
Zakochanie
(505)
Wakacje
(500)
Poezja polska
(488)
Wampir (stworzenie fantastyczne)
(481)
Pisarze
(471)
Język niemiecki
(470)
Zemsta
(467)
Społeczeństwo
(463)
Śmierć
(463)
Kościół katolicki
(455)
Literatura
(451)
Dziecko
(448)
Psychologia
(447)
Dziadkowie i wnuki
(430)
Literatura dziecięca angielska
(429)
Ojcowie i córki
(424)
Film kryminalny
(420)
Chrześcijaństwo
(415)
Samotność
(414)
Religia
(412)
Gatunek
Podręcznik
(3)
Opracowanie
(2)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(1)
Psychologia
(1)
6 wyników Filtruj
Książka
W koszyku
(Onepress)
Na okładce: Autor "Złap mnie, jeśli potrafisz", książki z pierwszej pozycji listy bestsellerów "New York Timesa".
Znasz film "Złap mnie, jeśli potrafisz?" To nie jest historia wyssana z palca, ale opowieść, której bohaterem jest autor tej książki! Nowoczesne technologie dostarczyły wielu ekscytujących możliwości. Nie tylko Tobie, ale także całej rzeszy kanciarzy i oszustów, którzy ze wszystkich sił starają się ukraść to, co masz najcenniejszego: pieniądze, tożsamość, życie. Nigdy wcześniej w historii nie było łatwiej zostać ofiarą. Przestępstwa łączą się obecnie w sieć powiązań, która pozwala działać złoczyńcom szybciej niż kiedyś, na większą skalę i anonimowo. Media bezustannie informują o kolejnych niepokojących przypadkach wykorzystania technologii do nikczemnych celów. Czasem jest to rozpowszechnianie fałszywych informacji, innym razem - oszukiwanie bezbronnych osób. Czy można się obronić przed tą plagą naszych czasów? Owszem, można - i właśnie o tym jest ta książka. To świetnie napisany, ciekawy poradnik samoobrony przed kanciarzami, naszpikowany przykładami z życia wziętymi, poradami i wskazówkami, dzięki którym szybko zaczniesz stosować najlepsze i najskuteczniejsze strategie ochrony. Ich moc polega na prostocie i... nieoczywistości. Przekonasz się, że nawet drobne zmiany w codziennych nawykach mogą zadecydować o Twojej odporności na zagrożenia. Zabezpieczysz swój telefon przed hakerami, dowiesz się, jak bezpiecznie korzystać z karty debetowej, przekonasz się, że samo stosowanie haseł nie jest wystarczającym środkiem ochrony. Krótko mówiąc - zyskasz unikalną wiedzę o sposobach skutecznej obrony przed oszustami!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 34 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "The hacker playbook : practical guide to penetration testing".
Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze! Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004.02 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatwy dostęp do kodów źródłowych i aktywna społeczność zmotywowanych hakerów sprawiają, że uzyskanie wysokiego standardu bezpieczeństwa aplikacji internetowej wydaje się niemożliwe do osiągnięcia. Skoro ofiarami przestępców padają wielkie korporacje i instytucje rządowe, to jakie szanse w tym wyścigu zbrojeń ma zwykły programista? To książka przeznaczona dla programistów o różnym stopniu zaawansowania. Gruntownie wyjaśnia charakter wszystkich istotnych zagrożeń i przedstawia zasady zapewniania bezpieczeństwa aplikacji internetowych. Opisuje także przykłady rzeczywistych ataków i mechanizmy wykorzystania luk w zabezpieczeniach. Zaprezentowane treści zostały wzbogacone dokładnie wyjaśnionym kodem, pokazano tu również, jak należy naprawiać opisane luki. Nawet jeśli jesteś wyjadaczem w dziedzinie kodowania, prędko się zorientujesz, czego jeszcze nie wiesz, i dzięki lekturze uzupełnisz wiedzę, by sprawnie wdrożyć najlepsze praktyki bezpieczeństwa. Co ważne, autor nie ogranicza się do jednego języka programowania, uwzględnia natomiast zalecenia dotyczące bezpieczeństwa we wszystkich najważniejszych językach.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej