Systemy informatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(11)
Forma i typ
Książki
(10)
Publikacje fachowe
(2)
Filmy i seriale
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(2)
Placówka
6-go Sierpnia 23 (W34)
(1)
Nugat 4 (W112)
(1)
Wasilkowskiego 7 (W128)
(1)
Kłobucka 14 (W135)
(6)
Lachmana 5 (Czytelnia Naukowa)
(1)
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
(2)
Cybisa 6 (Mediateka)
(1)
Koński Jar 10 (W109 Czytelnia)
(1)
Autor
Abdul-Mateen, Yahya II (1986- )
(1)
Bray, Shannon (1972- )
(1)
Chuchro, Ewa
(1)
Daszewski, Włodzimerz (bibliotekoznawstwo)
(1)
Dobrzański, Jarosław
(1)
Domiński, Wojciech
(1)
Hemon, Aleksandar (1964- )
(1)
Jońca, Rafał
(1)
Kamiński, Filip
(1)
Kim, Peter
(1)
Klimek, Johnny (1962- )
(1)
Leblanc, Jonathan
(1)
Lucas, Edward (1962- )
(1)
Messerschmidt, Tim
(1)
Messier, Ric
(1)
Mitchell, David (1969- )
(1)
Mitnick, Kevin D. (1963- )
(1)
Moss, Carrie-Anne (1967- )
(1)
Nowicki, Adam
(1)
Orzechowski, Remigiusz
(1)
Reeves, Keanu (1964- )
(1)
Simon, William L. (1930- )
(1)
Sosińska-Kalata, Barbara
(1)
Trejderowski, Tomasz (1979- )
(1)
Tykwer, Tom (1965- )
(1)
Wachowski, Lana (1965- )
(1)
Watrak, Andrzej
(1)
Włodarz, Marek
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(6)
2000 - 2009
(2)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(11)
Język
polski
(10)
angielski
(1)
Odbiorca
Programiści
(1)
Przynależność kulturowa
Film amerykański
(1)
Temat
Język angielski
(4924)
Kobieta
(4459)
Przyjaźń
(2950)
Rodzina
(2775)
Relacje międzyludzkie
(2360)
Systemy informatyczne
(-)
film amerykański
(2293)
Tajemnica
(2097)
Miłość
(2014)
Śledztwo i dochodzenie
(1924)
II wojna światowa (1939-1945)
(1664)
Zabójstwo
(1567)
Film obyczajowy
(1402)
Dziewczęta
(1381)
Nastolatki
(1357)
Zwierzęta
(1345)
Magia
(1297)
Dramat (film)
(1276)
Język rosyjski
(1195)
Życie codzienne
(1187)
Rodzeństwo
(1178)
Dramat
(1172)
Uczucia
(1076)
Film dla dzieci i młodzieży
(1071)
Żydzi
(1047)
Dzieci
(1015)
Kultura
(998)
Filozofia
(993)
Pisarze polscy
(974)
Film animowany
(945)
Komedia filmowa
(913)
Serial filmowy
(884)
Małżeństwo
(883)
Policjanci
(877)
Polityka
(871)
Film przygodowy
(867)
Polacy za granicą
(863)
Psy
(856)
Sekrety rodzinne
(841)
Podróże
(810)
Koty
(807)
Sztuka
(798)
Władcy
(796)
Ludzie a zwierzęta
(791)
Uczniowie
(790)
Trudne sytuacje życiowe
(760)
Literatura polska
(755)
Historia
(728)
Relacja romantyczna
(720)
Przestępczość zorganizowana
(718)
Osoby zaginione
(706)
Wojsko
(701)
Chłopcy
(691)
Film sensacyjny
(682)
Wybory życiowe
(671)
Boże Narodzenie
(670)
Komedia
(668)
Film polski
(663)
Dziennikarze
(653)
Język polski
(637)
film polski
(627)
Mężczyzna
(616)
Wychowanie w rodzinie
(602)
Politycy
(599)
Nauczanie języków obcych
(592)
Polska
(590)
Prywatni detektywi
(589)
Film grozy
(569)
Matki i córki
(568)
Wojna
(566)
Uprowadzenie
(564)
Powieść angielska
(555)
Czarownice i czarownicy
(553)
Film dokumentalny
(543)
Wojna 1939-1945 r.
(540)
Poszukiwania zaginionych
(533)
Arystokracja
(524)
Samorealizacja
(520)
Serial telewizyjny
(519)
Nauka
(518)
Holokaust
(512)
Zakochanie
(505)
Wakacje
(500)
Poezja polska
(488)
Wampir (stworzenie fantastyczne)
(481)
Pisarze
(471)
Język niemiecki
(470)
Zemsta
(467)
Społeczeństwo
(463)
Śmierć
(463)
Kościół katolicki
(455)
Literatura
(451)
Dziecko
(448)
Psychologia
(447)
Dziadkowie i wnuki
(430)
Literatura dziecięca angielska
(429)
Ojcowie i córki
(424)
Film kryminalny
(420)
Chrześcijaństwo
(415)
Samotność
(414)
Religia
(412)
Temat: czas
2001-0
(1)
Gatunek
Podręcznik
(2)
Film akcji
(1)
Film fabularny
(1)
Opracowanie
(1)
Poradnik
(1)
Science fiction
(1)
Sequel
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
11 wyników Filtruj
Książka
W koszyku
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne. Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tyt. oryg.: "The hacker playbook : practical guide to penetration testing".
Testy penetracyjne (pentesty) to najbardziej wiarygodny sposób zweryfikowania bezpieczeństwa systemów informatycznych. Specjaliści na zlecenie próbują włamać się do systemu. Stosują przy tym wyrafinowane techniki, z których prawdopodobnie skorzystaliby włamywacze. Pentester weryfikujący bezpieczeństwo systemu przygotowuje raport, w którym opisuje wykryte luki lub słabości oprogramowania. Dzięki jego pracy kluczowe dane użytkowników są zdecydowanie bezpieczniejsze! Jeżeli interesuje Cię działalność pentesterów i chciałbyś nauczyć się tak działać, trafiłeś na podręcznik, który wprowadzi Cię w ten świat. Dowiedz się, jak przygotować system do testów penetracyjnych, prowadzić atak oraz skonstruować raport, który dostarczy największą wartość klientowi. Poznaj zaawansowane narzędzia oraz techniki stosowane przez pentesterów. Odkryj najlepsze źródła informacji. Książka ta jest doskonałą i obowiązkową lekturą dla pasjonatów bezpieczeństwa systemów informatycznych, którzy chcą przeprowadzać testy penetracyjne systemów informatycznych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004.02 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Książka
W koszyku
Najlepsze praktyki Nie ma tygodnia, byśmy nie usłyszeli o kolejnym wycieku danych klientów, przechwyconych numerach kart kredytowych lub kradzieży tożsamości. Znalezienie właściwego kompromisu pomiędzy wygodą użytkowania a bezpieczeństwem aplikacji lub witryny może być niezwykle trudne. Ta praktyczna książka pokazuje podejście nastawione na wyniki, pozwalające osiągnąć obydwa cele bez rezygnowania z najważniejszych cech każdego. Zwraca uwagę nie tylko na to, co trzeba mieć na uwadze podczas budowania systemu, ale przede wszystkim, jak tworzyć solidną infrastrukturę przy użyciu mechanizmów, które są zarazem użyteczne, jak i bezpieczne. Dzięki temu możliwe będzie wzmocnienie infrastruktury chroniącej dane i zastosowanie sprawdzonych technik chroniących przed włamaniami i wyciekami danych. Przedstawione są również przyszłe, projektowane technologie, które będą miały wpływ na bezpieczeństwo danych i tożsamości.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Biznes Horyzonty)
Ta książka stanowi dorobek dziesięcioletnich badań Edwarda Lucasa nad bezpieczeństwem w sieci internetowej. To ciekawa, napisana przystępnym językiem, a jednocześnie wyjaśniająca bardzo złożone zagadnienia książka, która już w kilka miesięcy po światowej premierze doczekała się entuzjastycznych recenzji („Wall Street Journal”, „Sunday Times”). Lucas snuje opowieść o historii internetu przez pryzmat zagrożeń, które cyfrowa sieć niosła ze sobą już od początku jej istnienia. Niezmiernie łatwo w dzisiejszych czasach ukraść komuś tożsamość (w sieci). A skoro tak - twierdzi autor - oznacza to, że zagrożone są fundamenty, na których społeczeństwa wybudowały swoje systemy polityczne, prawne i gospodarcze. Jednak zadaniem Lucasa wcale nie jest straszenie, tylko dostarczenie czytelnikowi wiedzy o naturze cyfrowej przestępczości. Po to, byśmy mogli w bezpieczny sposób eksploatować możliwości, które internet stwarza dla współczesnych gospodarek i relacji społecznych.
Ta pozycja znajduje się w zbiorach 4 placówek. Rozwiń listę, by zobaczyć szczegóły.
6-go Sierpnia 23 (W34)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
W dniach 08.04-08.05.2024 Wypożyczalnia Nr 34 będzie nieczynna z powodu inwentaryzacji księgozbioru.
Nugat 4 (W112)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Wasilkowskiego 7 (W128)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej ISBN wydania oryginalnego: 9781492028697 oraz ” 2018 O'Reilly Media Inc.
Na okładce, grzbiecie i stronie tytułowej nazwa oryginalnego wydawcy: O'Reilly.
U dołu 4 strony okładki: Informatyka w Najlepszym Wydaniu.
Gwałtowny rozwój i upowszechnienie technologii sieciowych sprawiły, że dziś praktycznie każdy codziennie korzysta z sieci, i to nie tylko za pomocą komputera czy telefonu. Do internetu można podłączyć również lodówki, kamery monitoringu, pralki czy telewizory. Urządzenia w sieci komputerowej komunikują się ze sobą według ustalonych protokołów, które, choć publicznie eksponowane, nie są przez użytkowników rozpoznane tak dobrze jak komponenty sprzętowe tych urządzeń. A przecież to na oprogramowanie, a nie na sprzęt ukierunkowana jest znakomita większość ataków sieciowych. Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić eksperymenty z łamaniem zabezpieczeń. W książce znalazły się również szczegółowe opisy technik przechwytywania ruchu sieciowego, analizowania protokołów sieciowych oraz wykrywania i wykorzystywania ich słabych stron. Zagadnienia teoretyczne zostały tu umiejętnie połączone z czysto praktycznym podejściem do takich działań jak dysekcja protokołów, testowanie fazyjne, debugowanie i ataki prowadzące do wyczerpywania zasobów: pamięci, przestrzeni dyskowej i mocy procesorów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tyt. oryg.: The art of deception : controlling the human element of security.
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 68 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Lachmana 5 (Czytelnia Naukowa do wypożyczania)
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1 (1 egz.)
Czytelnia Naukowa zamknięta z powodu remontu.
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Koński Jar 10 (W109 Czytelnia)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 00 U (1 egz.)
Książka
W koszyku
Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Kłobucka 14 (W135)
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Film
DVD
W koszyku
Materiały dodatkowe: Witamy w Matrixie.
Kultowy Matrix powraca. Przenieś się z bohaterami do świata dwóch rzeczywistości: codziennego życia i tego, co się pod nim kryje. Aby poznać prawdziwego siebie, Neo kolejny raz musi podążyć za białym królikiem i zanurzyć się w Matrixie. Tym razem już wie, co ma zrobić. Nie wie jednak, że Matrix stał się bardziej niebezpieczny niż kiedykolwiek.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Cybisa 6 (Mediateka)
Są egzemplarze dostępne do wypożyczenia: sygn. Fantastyka (USA) (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej