Sieć komputerowa
Sortowanie
Źródło opisu
Katalog zbiorów
(20)
Forma i typ
Książki
(18)
Publikacje naukowe
(3)
Publikacje popularnonaukowe
(3)
Literatura faktu, eseje, publicystyka
(2)
Proza
(2)
Publikacje fachowe
(2)
Audiobooki
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(33)
tylko na miejscu
(3)
wypożyczone
(1)
Placówka
6-go Sierpnia 23 (W34)
(4)
ZWM 5 (W45)
(2)
Koński Jar 10 (W109)
(1)
Nugat 4 (W112)
(5)
Braci Wagów 1 (W127)
(1)
Wasilkowskiego 7 (W128)
(4)
Cybisa 6 (W134)
(1)
Kłobucka 14 (W135)
(8)
K.E.N. 21 (W139)
(1)
K.E.N. 21 (W139 Oddział dla Dzieci)
(1)
Lachmana 5 (Czytelnia Naukowa)
(2)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(1)
Barwna 8 (BD9)
(1)
Kłobucka 14 (BD37)
(3)
Na Uboczu 2 (BD60)
(1)
Koński Jar 10 (W109 Czytelnia)
(1)
Autor
Beręsewicz, Paweł (1970- )
(2)
Macios, Tomasz
(2)
Mitnick, Kevin D. (1963- )
(2)
Simon, William L. (1930- )
(2)
Arabas, Piotr
(1)
Banks, Ethan
(1)
Bradford, Russell
(1)
Brzeziński, Wojciech (1980- )
(1)
Ciborski, Tomasz
(1)
Fabijańczyk, Piotr (tłumacz)
(1)
Gracki, Krzysztof
(1)
Guinard, Dominique
(1)
Góra, Zbigniew (informatyka)
(1)
Joy, Bill (1954- )
(1)
Kamola, Mariusz
(1)
Kaźmierska, Agata
(1)
Kisilowska, Małgorzata
(1)
Kosior, Filip (1992- )
(1)
Kowalczyk, Grzegorz
(1)
Lachowski, Lech
(1)
Lucas, Edward (1962- )
(1)
Machnik, Marcin
(1)
Matulewski, Jacek (1972- )
(1)
Messier, Ric
(1)
Poulsen, Kevin (1965- )
(1)
Rajca, Piotr
(1)
Tanner, Nadean H
(1)
Trifa, Vlad M
(1)
Watrak, Andrzej
(1)
Weidman, Georgia
(1)
White, Russ
(1)
Woicki, Witold
(1)
Wozniak, Steve (1950- )
(1)
Yampolskiy, Roman V. (1979- )
(1)
Łapuć, Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(15)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(11)
Kraj wydania
Polska
(20)
Język
polski
(20)
Odbiorca
14-17 lat
(2)
Młodzież
(2)
Studenci
(2)
9-13 lat
(1)
Dzieci
(1)
Informatycy
(1)
Inżynierowie
(1)
Programiści
(1)
Uczniowie szkół zawodowych
(1)
Przynależność kulturowa
Literatura polska
(4)
Literatura amerykańska
(1)
Temat
Język angielski
(4924)
Kobieta
(4459)
Przyjaźń
(2950)
Rodzina
(2775)
Relacje międzyludzkie
(2360)
Sieć komputerowa
(-)
film amerykański
(2293)
Tajemnica
(2097)
Miłość
(2014)
Śledztwo i dochodzenie
(1924)
II wojna światowa (1939-1945)
(1664)
Zabójstwo
(1567)
Film obyczajowy
(1402)
Dziewczęta
(1381)
Nastolatki
(1357)
Zwierzęta
(1345)
Magia
(1297)
Dramat (film)
(1276)
Język rosyjski
(1195)
Życie codzienne
(1187)
Rodzeństwo
(1178)
Dramat
(1172)
Uczucia
(1076)
Film dla dzieci i młodzieży
(1071)
Żydzi
(1047)
Dzieci
(1015)
Kultura
(998)
Filozofia
(993)
Pisarze polscy
(974)
Film animowany
(945)
Komedia filmowa
(913)
Serial filmowy
(884)
Małżeństwo
(883)
Policjanci
(877)
Polityka
(871)
Film przygodowy
(867)
Polacy za granicą
(863)
Psy
(856)
Sekrety rodzinne
(841)
Podróże
(810)
Koty
(807)
Sztuka
(798)
Władcy
(796)
Ludzie a zwierzęta
(791)
Uczniowie
(790)
Trudne sytuacje życiowe
(760)
Literatura polska
(755)
Historia
(728)
Relacja romantyczna
(720)
Przestępczość zorganizowana
(718)
Osoby zaginione
(706)
Wojsko
(701)
Chłopcy
(691)
Film sensacyjny
(682)
Wybory życiowe
(671)
Boże Narodzenie
(670)
Komedia
(668)
Film polski
(663)
Dziennikarze
(653)
Język polski
(637)
film polski
(627)
Mężczyzna
(616)
Wychowanie w rodzinie
(602)
Politycy
(599)
Nauczanie języków obcych
(592)
Polska
(590)
Prywatni detektywi
(589)
Film grozy
(569)
Matki i córki
(568)
Wojna
(566)
Uprowadzenie
(564)
Powieść angielska
(555)
Czarownice i czarownicy
(553)
Film dokumentalny
(543)
Wojna 1939-1945 r.
(540)
Poszukiwania zaginionych
(533)
Arystokracja
(524)
Samorealizacja
(520)
Serial telewizyjny
(519)
Nauka
(518)
Holokaust
(512)
Zakochanie
(505)
Wakacje
(500)
Poezja polska
(488)
Wampir (stworzenie fantastyczne)
(481)
Pisarze
(471)
Język niemiecki
(470)
Zemsta
(467)
Społeczeństwo
(463)
Śmierć
(463)
Kościół katolicki
(455)
Literatura
(451)
Dziecko
(448)
Psychologia
(447)
Dziadkowie i wnuki
(430)
Literatura dziecięca angielska
(429)
Ojcowie i córki
(424)
Film kryminalny
(420)
Chrześcijaństwo
(415)
Samotność
(414)
Religia
(412)
Temat: czas
2001-
(1)
Temat: miejsce
Stany Zjednoczone (USA)
(1)
Gatunek
Poradnik
(3)
Fantastyka
(2)
Opracowanie
(2)
Podręcznik
(2)
Powieść
(2)
Autobiografia
(1)
Biografia
(1)
Podręczniki
(1)
Praca zbiorowa
(1)
Publicystyka
(1)
Publicystyka amerykańska
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Inżynieria i technika
(2)
Media i komunikacja społeczna
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
Socjologia i społeczeństwo
(1)
20 wyników Filtruj
Książka
W koszyku
Aplikacja / Paweł Beręsewicz. - Kraków : Skrzat, copyright 2021. - 253, [3] strony ; 20 cm.
Główny programista World Enterprise po raz ostatni przegląda linie kodu. Aplikacja, nad którą pracował przez ostatnich siedem dni, jest nareszcie gotowa. Teraz, gdy naciśnie Enter, proces zacznie żyć własnym życiem i nie będzie można mieć na niego wpływu... Ale co to? Błąd? Nie, to raczej hakerski atak! Czyżby ktoś zdołał włamać się do serwera? Franek ma szesnaście lat i żyje podobnie jak jego rówieśnicy. Dni spędzane po części w szkole, po części w domu upływają monotonnym rytmem. Aż nagle trafia w sam środek wydarzeń, których nie rozumie. Hotelowy pokój, twarze na ekranie... Wygląda to tak, jakby znalazł się w samym środku komputerowej gry.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
K.E.N. 21 (W139 Oddział dla Dzieci)
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Barwna 8 (BD9)
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Na Uboczu 2 (BD60)
Są egzemplarze dostępne do wypożyczenia: sygn. IV (1 egz.)
Audiobook
CD
W koszyku
Aplikacja / Paweł Beręsewicz. - [Piaseczno] : Heraclon International - Storybox.pl ; [Kraków] : Wydawnictwo Skrzat, [2022]. - 1 CD (5 godz. 22 min) : zapis cyfrowy, stereo. ; 12 cm.
Zaprogramowane. Niech działa. Nie ruszać. Nikomu nie wolno mieszać w Aplikacji... Główny Programista zasiadł do klawiatury. „Niech będzie coś” – wystukał i nastąpił Wielki Enter. I powstała Aplikacja. Hulała niczym superszybki światłowód, aż nagle zawył alarm. Ktoś włamał się do serwera? Franek żyje jak typowy szesnastolatek: dom, szkoła, dom, zniknięcie... Ej, zniknięcie?! Hotelowy pokój, twarze na ekranie? Zupełnie jakby znalazł się w grze prowadzonej przez niewidzialnych graczy... Tymczasem do Ziemi zbliża się asteroida 2020 QG Elephant. W sieci krąży legenda o Embo i Ombo, wojownikach, którzy wspólnie mogą uratować świat przed Słoniem. Przepowiednie czy teorie spiskowe? Fake newsy czy ukryta prawda? Kim jest Pierwszy i kto jest jego drugą połówką? I co to wszystko ma wspólnego z Frankiem...?
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (W134)
Są egzemplarze dostępne do wypożyczenia: sygn. IV /F/ (1 egz.)
Książka
W koszyku
Tytuł oryginału: The art of computer networking.
Podręcznik zawierający podstawowe zagadnienia związane z organizacją i wykorzystaniem sieci globalnej (Internet) ze szczególnym uwzględnieniem protokołów transmisji danych. W kolejnych rozdziałach opisano poszczególne warstwy protokołów, od najniższej (warstwa fizyczna) do najwyższej (warstwa aplikacji). Wyjaśniono celowość poszczególnych warstw, realizację i możliwe do uzyskania parametry. Ostatni rozdział poświęcono problemom bezpieczeństwa danych, odgrywającym coraz istotniejszą rolę w tej dziedzinie. Po każdym rozdziale zamieszczono zestaw ćwiczeń zalecanych do samodzielnego rozwiązania. Sposób ujęcia jest jasny i precyzyjny. Pojęcia, zasady działania i opisy rozwiązań są wprowadzane w systematyczny sposób.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
U góry s. tyt.: Wymknij się podglądaczom!
U dołu okł.: Totalna inwigilacja, czyli witajcie w globalnej wiosce. Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności. Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości.
Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć!
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Koński Jar 10 (W109)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Bezbłędnie skonfiguruj kontroler domeny w Linuksie! Szczypta teorii i historii, czyli co to jest Active Directory i jak działa w różnych systemach operacyjnych Samba 4 a Active Directory, czyli jak uruchomić usługę katalogową pod Linuksem Współdziałanie elementów sieci, czyli jak podłączyć komputery klienckie i skonfigurować sieć Podstawą działania każdej sieci komputerowej jest hierarchiczna struktura, której wewnętrzna logika decyduje o miejscu i roli elementów składowych oraz o relacjach między nimi. Tę strukturę zapewnia usługa katalogowa Active Directory, pozwalająca uporządkować wszystkie obiekty w sieci firmowej i wygodnie nimi zarządzać. Ponieważ jest to rozwiązanie kosztowne, warto postawić na równie funkcjonalną darmową alternatywę — serwer Samba 4. Świetnie sprawdzi się w roli kontrolera domeny Active Directory w systemach wolnego oprogramowania. Jeśli chcesz zaoszczędzić, a przy okazji poszerzyć swoją wiedzę, to książka dla Ciebie!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Building the web of things.
Internet rzeczy (IoT) przynosi kolejną technologiczną rewolucję: oto coraz więcej przedmiotów, także sprzętów codziennego użytku, dzięki wbudowanym czujnikom i dostępowi do sieci może komunikować się z człowiekiem i z innymi przedmiotami. Możliwości takiej sieci są niewyobrażalne. Inżynierowie, którzy zajmują się tą koncepcją, rozwijają wiele różnych standardów mających służyć integracji IoT. Okazuje się jednak, że w chaosie konkurujących rozwiązań brakuje spojrzenia na internet rzeczy z nieco szerszej perspektywy, która pozwoliłaby na opracowanie pragmatycznej i strukturalnej metodologii tworzenia urządzeń i usług IoT. Niniejszą książkę napisano dla osób, które zaczynają swoją przygodę z internetem rzeczy. Zawarto tu informacje niezbędne do tworzenia prototypów urządzeń, produktów i aplikacji z wykorzystaniem infrastruktury WWW. Przedstawiono obszerne wprowadzenie w zagadnienia dotyczące internetu rzeczy. Znalazły się tu informacje o urządzeniach, czujnikach, standardach i potrzebnych narzędziach. Szczególnie dokładnie przedstawiono instrumentarium niezbędne do budowania WWW rzeczy — czyli warstwy aplikacji internetu rzeczy. Książka ta pozwoli na zrozumienie problemów dzisiejszego internetu rzeczy, poznanie dostępnych technik i ich wykorzystywanie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Książka pełni rolę zarówno popularnonaukowego przewodnika po zjawiskach obserwowanych we współczesnych systemach sieciowych, jak i poradnika praktycznego dla osób zainteresowanych samodzielnym rozwijaniem własnych umiejętności analitycznych, aż do fazy prototypowych, indywidualnych aplikacji analitycznych, mogących stanowić punkt wyjścia do dalszej komercjalizacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Internetowe manipulacje nigdy dotąd nie były tak skuteczne, nie trafiały tak celnie i jeszcze nigdy nie byliśmy wobec nich tak bezbronni. Algorytmy sprawiają, że internet zmienia się w strefę cyberwojen o naszą przyszłość. Ukrywający się za kilkoma linijkami komputerowego kodu napastnicy mogą zmienić wynik wyborów, powalić na kolana gospodarkę kraju albo zniszczyć komuś życie. Te same algorytmy, które sprawiają, że nasz świat stał się wygodniejszy, otwierają drzwi dla zupełnie nowych zagrożeń. Fake newsy to tylko początek. Już Alvin Toffler ostrzegał przed "bitwami, które nie zdarzyły się nigdy, albo spotkaniami na szczycie, których transmisja ukazuje fałszywie, jak przywódca innego kraju odrzuca nasze pokojowe propozycje". Dziś ceny akcji często zależą od tego, co powie prezes danej spółki czy przedstawiciel Banku Centralnego. Dzięki fałszującym rzeczywistość programom nigdy już nie będziesz mieć pewności, że coś na pewno się wydarzyło, chyba że byłeś tego świadkiem. Potencjał łobuzerki jest oczywisty - napisał analityk gospodarczy Patrick Watson na łamach Business Insider.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 316 (1 egz.)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 32 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109 Czytelnia)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 025 U (1 egz.)
Książka
W koszyku
(Biznes Horyzonty)
Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zagadnienia książka, która już w kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo w dzisiejszych czasach ukraść komuś tożsamość (w sieci). A skoro tak - twierdzi autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa wybudowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Grafika 3D czasu rzeczywistego : nowoczesny OpenGL / Jacek Matulewski. - Warszawa : Wydawnictwo Naukowe PWN, copyright 2014. - 401 stron : ilustracje ; 24 cm.
Niniejsze opracowanie obejmuje zagadnienia ściśle związane z Syllabusem v. 1.0 i obejmuje następujące zagadnienia: - zagrożenia dla danych i zabezpieczanie zasobów, - złośliwe oprogramowanie - jego rodzaje oraz sposoby ochrony przed zainfekowaniem komputera, włamaniem, kradzieżą, - rodzaje połączeń sieciowych, korzystanie z połączeń bezprzewodowych, - bezpieczeństwo w Internecie - korzystanie z zaufanych stron i udostępnianie danych na portalach społecznościowych wybranym grupom osób, - komunikacja w Internecie - poczta elektroniczna i komunikatory, - kopie bezpieczeństwa danych oraz rodzaje fizycznych zabezpieczeń sprzętu komputerowego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
W latach 90., kiedy komputery i internet wyglądały i działały nieco inaczej niż dziś, Kevin Mitnick był niezwykle utalentowanym hakerem. Trudno zliczyć systemy komputerowe i pozornie doskonałe zabezpieczenia, które z łatwością - i z finezją - pokonał. Niezależnie od wysiłków i determinacji FBI bardzo długo wyprzedzał agentów federalnych o krok. Szybko stał się jednym z najbardziej poszukiwanych przestępców tamtych czasów, choć nigdy niczego nie ukradł ani nikogo nie zabił. Gdy został w końcu ujęty i uwięziony, wspierali go liczni fani ze Stanów Zjednoczonych i z różnych stron świata. Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny - pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa - przedstawia człowieka, który zbuntował się przeciwko systemowi i postanowił go złamać. Mówi o bezwzględności władzy, która posunie się do każdego podstępu i podłości, aby dopiąć swego i schwytać tego, kto okazał się niepokorny i nieposłuszny.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okł. podtyt.: Autobiografia największego hakera wszechczasów.
Duch w sieci. Autobiografia jest trzymającą w napięciu prawdziwą historię życia Kevina Mitnicka, opowiedzianą jak w klasycznym thrillerze czy powieści szpiegowskiej. Opisuje skomplikowane dzieciństwo Mitnicka, młodość, kiedy jak wielu kolegów - zaczął włamywać się do systemów telefonicznych, a następnie pasję, jaką okazało się hakowanie na skalę międzynarodową. Krok po kroku obserwujemy kolejne włamania do systemów komputerowych największych korporacji, z FBI włącznie. Kiedy tajne służby rozpoczynają pościg z Mitnickiem, ten z powodzeniem zwodzi ich, manewrując między zabezpieczeniami i tworząc fałszywe tożsamości. Ta zabawa w kotka i myszkę trwa latami.
Ta pozycja znajduje się w zbiorach 5 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
ZWM 5 (W45)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Braci Wagów 1 (W127)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
K.E.N. 21 (W139)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
U dołu s. tyt. i na grzbiecie nazwa grupy wydaw.: litera nova.
U dołu okł.: Z tej historii nie da się wylogować!
Tyt. oryg.: Kingpin.
Max "Iceman" Butler, nie ruszając się sprzed klawiatury, zgromadził dane z blisko dwóch milionów kart kredytowych. Za pomocą sieci podporządkował sobie tysiące oszustów z całego świata i stał się głową cybermafii. Historia Icemana została spisana przez innego hackera - Kevina Poulsena - człowieka, który otrzymał najdłuższy wyrok za hacking w dziejach USA. Z tej książki dowiesz się, jak przy pomocy faksu, telefonu i odrobiny charyzmy, w łatwy sposób wydobyć od poważnej firmy konsultingowej tysiące dolarów. Poznasz kulisy wojen hackerów. Dowiesz się więcej o ludziach, których ofiarą możesz stać się w każdej chwili. Historia, która zafascynuje i sprawi, że dwa razy zastanowisz się zanim zapłacisz kartą lub zalogujesz się do swojego konta. Odważysz się ją przeczytać? (olesiejuk.pl)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Na okładce i grzbiecie książki nazwa wydawcy oryginału: Wiley.
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach. To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tyt. oryg.: A hands-on introduction to hacking.
Na okł. nazwa wyd. oryg.: No Starch Press.
Obroń Twój system - zaatakuj go! Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie - otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu. Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 Rew. (1 egz.)
Książka
W koszyku
Tłumaczenia: Witold Woicki: (wstęp, rozdz. 1-10, 25-30); Lech Lachowski (rozdz. 11-24).
Na okładce: Addison Wesley Professional.
Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Książka
W koszyku
Na stronie redakcyjnej informacja o numerze ISBN orygianłu 97808815369820.
Historia robotyki i sztucznej inteligencji jest pod wieloma względami także historią prób opanowania takich technologii przez ludzkość. Od czasu powstania praskiego Golema toczą się dyskusje na temat tego, jaki stopień niezależności powinny mieć takie jednostki i jak się upewnić, że nie zwrócą się przeciwko nam, jej wynalazcom. Liczne najnowsze postępy we wszystkich aspektach badań, rozwoju i wdrażania inteligentnych systemów są dobrze nagłośnione, ale kwestie bezpieczeństwa i ochrony związane ze sztuczną inteligencją są rzadko poruszane. Książka Sztuczna inteligencja. Bezpieczeństwo i zabezpieczenia, której redaktorem jest Roman V. Yampolskiy, skupia się na tym fundamentalnym problemie. Publikacja składa się z rozdziałów autorstwa czołowych badaczy zajmujących się bezpieczeństwem sztucznej inteligencji, dotyczących różnych aspektów problemu sterowania sztuczną inteligencją w odniesieniu do rozwoju bezpiecznej sztucznej inteligencji. Książka jest pierwszym wydanym tomem poświęconym wyzwaniom związanym z konstruowaniem bezpiecznej i zaawansowanej inteligencji maszynowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
(Dragon Edukacja)
Na okładce: Niezbędnik młodego entuzjasty Internetu: zbiór bezpiecznych zasad określajacych normy zachowania w społeczności internetowej.
Rodzice i nauczyciele z pewnością często ci powtarzają, że Internet jest niebezpieczny i trzeba uważać. Oczywiście kiwasz głową i dla świętego spokoju przyznajesz im rację, ale czy na pewno umiesz zadbać o swoje bezpieczeństwo? Z tej książki dowiesz się: - dlaczego warto chronić prywatność, - jak radzić sobie z cyberprzemocą, - czym różni się wirus od robaka komputerowego, - co to są flejmy, ciasteczka i mikropłatności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (BD37)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej