Sortowanie
Źródło opisu
Katalog księgozbioru
(26)
Dostępność
tylko na miejscu
(25)
dostępne
(16)
wypożyczone
(1)
Placówka
Wypożyczalnia
(17)
Czytelnia - Magazyn
(2)
Czytelnia - Wolny dostęp
(22)
Informacja Naukowa - Wolny dostęp
(1)
Autor
Balcerowicz Bolesław (1943- )
(1)
Basa Łukasz
(1)
Boguszewski Łukasz
(1)
Borek Paweł (nauki historyczne)
(1)
Borges Dan
(1)
Bąk Tadeusz
(1)
Ciekanowski Zbigniew
(1)
Coldwind Gynvael
(1)
Dacka Tomasz
(1)
Dudek Marcin (informatyk)
(1)
Groszek Zbigniew
(1)
Gryz Jarosław
(1)
Jerzman Bartosz
(1)
Jędrzejczyk Konrad (informatyk)
(1)
Kałużny Paweł
(1)
Kominek Łukasz
(1)
Krawiec Jerzy (1958- )
(1)
Kręcikij Janusz (1964- )
(1)
Kwiasowski Zbigniew Tadeusz (1949- )
(1)
Lesicki Wojciech
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Marszałek Maciej
(1)
Maziarz Paweł (informatyk)
(1)
McNab Chris (1980- )
(1)
Mikulik Jerzy
(1)
Misiuk Andrzej (1958- )
(1)
Niezabitowska Elżbieta
(1)
Nowacki Gabriel (1954- )
(1)
Nowakowska-Krystman Aneta
(1)
Ostanek Adam A. (1983- )
(1)
Pabis-Cisowska Katarzyna
(1)
Pelzner Urszula
(1)
Pepe Matthew
(1)
Pietrzyk Marek (bezpieczeństwo)
(1)
Pilżys Jan
(1)
Piosek Marcin
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Polak Andrzej (nauki wojskowe)
(1)
Polak Iwona (informatyka)
(1)
Ptaszek Piotr (1985- )
(1)
Pączek Bartłomiej
(1)
Rejman Krzysztof
(1)
Rysz Stanisław
(1)
Rzepecki Marek (informatyk)
(1)
Sajdak Michał (informatyk)
(1)
Sienkiewicz Piotr (1945- )
(1)
Smarzewska Agnieszka (nauki ekonomiczne)
(1)
Szczypta-Kłak Barbara
(1)
Szponar Lucjan
(1)
Szymonik Andrzej
(1)
Sędkowski Wiktor
(1)
Trawiński Grzegorz (informatyk)
(1)
Turba Tomasz
(1)
Turlejska Halina
(1)
Wawrzusiszyn Andrzej
(1)
Wilczyńska Małgorzata (organizacja i zarządzanie)
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Wołejszo Jarosław
(1)
Włodarz Marek
(1)
Zmysłowski Marek (informatyk)
(1)
Łapuć Aleksander (tłumacz)
(1)
Świeboda Halina
(1)
Rok wydania
2020 - 2024
(5)
2010 - 2019
(16)
2000 - 2009
(4)
1990 - 1999
(1)
Kraj wydania
Polska
(26)
Język
polski
(26)
26 wyników Filtruj
Książka
W koszyku
Gotowość państwa do obrony i ochrony / Zbigniew Groszek. - Warszawa : "Difin", 2016. - 366, [1] stron : ilustracje, rysunki ; 24 cm.
Rozdział 1: Rola i miejsce podsystemu (systemu) obronnego i podsystemów ochronnych w systemie bezpieczeństwa narodowego RP; 1.1. Współczesne rozumienie i zakres bezpieczeństwa narodowego; 1.2. Istota i struktura systemu bezpieczeństwa narodowego; 1.3. Istota, struktura oraz miejsce podsystemu (systemu) obronnego w systemie bezpieczeństwa narodowego; 1.4. Istota, struktura i zadania podsystemów ochronnych systemu bezpieczeństwa narodowego; Rozdział 2: Podstawowe dokumenty normujące gotowość państwa do obrony i ochrony; 2.1. Prawne podstawy realizacji zadań obronnych; 2.2. Prawne podstawy wprowadzania stanów nadzwyczajnych - istota, zasady i konsekwencje ich wprowadzania; 2.3. Procedury i przedsięwzięcia systemu zarządzania kryzysowego; 2.4. Prawne podstawy działań ochronnych; Rozdział 3: Geneza oraz istota gotowości państwa do obrony i ochrony; 3.1. Geneza gotowości obronnej państwa; 3.2. Współczesne pojmowanie gotowości obronnej państwa; 3.3. Zadania realizowane w poszczególnych stanach gotowości obronnej państwa; 3.4. Propozycje podziału zadań obronnych podsystemów systemu obronnego państwa w poszczególnych stanach gotowości obronnej państwa; 3.4.1. Zadania podsystemów systemu obronnego państwa w stałej gotowości obronnej państwa; 3.4.2. Zadania podsystemów systemu obronnego państwa w gotowości obronnej państwa czasu kryzysu; 3.4.3. Zadania podsystemów systemu obronnego państwa w gotowości obronnej państwa czasu wojny; 3.5. Zasady podwyższania gotowości obronnej państwa; 3.6. Gotowość państwa do działań ochronnych (ochrony); 3.6.1. Istota gotowości państwa do działań ochronnych; 3.6.2. Przykłady działań ochronnych państwa ujęte w Krajowym Planie Zarządzania Kryzysowego 2013/2015; Rozdział 4: Koncepcje nowych rozwiązań w zakresie gotowości państwa do obrony i ochrony; 4.1. Koncepcja gotowości sytemu bezpieczeństwa narodowego; 4.2. Autorska koncepcja gotowości państwa do obrony i ochrony.[K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 50349/VI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo narodowe w ujęciu kompetencyjnym; 1.1. Państwo i jego bezpieczeństwo; 1.2. Metodologiczne podstawy ujęcia kompetencyjnego; 1.3. Wymiar kompetencyjny państwa, bezpieczeństwa i interesów narodowych; 1.3.1. Kreowanie polityki bezpieczeństwa narodowego; 1.3.2. System bezpieczeństwa narodowego RP; Rozdział 2 : Kompetencje wybranych procesów zapewniania bezpieczeństwa narodowego; 2.1. Dyplomacja jako instrument bezpieczeństwa narodowego; 2.2. Łańcuch wartości działań dyplomatycznych; 2.2.1. Pozyskiwanie wiedzy; 2.2.2. Rozpoznawanie działań sojuszników, przeciwników; 2.2.3. Kreowanie płaszczyzn współpracy, rywalizacji, konfrontacji, walki; 2.2.4. Przystępowanie do współpracy, rywalizacji, konfrontacji, walki; 2.2.5. Przeciwdziałanie zamiarom innych podmiotów; 2.2.6. Tworzenie komponentów siły oraz wpływu; 2.2.7. Tworzenie przekazu informacyjnego; 2.2.8. Analiza działań; 2.3. Łańcuch wartości działań operacyjnych sił zbrojnych; 2.4. Komunikacja strategiczna jako koordynator ogniw w łańcuchu wartości; 2.4.1. Zdefiniowanie komunikacji strategicznej; Rozdział 3 : Kontekst budowania kluczowych kompetencji bezpieczeństwa narodowego RP; 3.1. Znaczenie wybranych zagrożeń militarnych dla kreowania kluczowych kompetencji bezpieczeństwa narodowego; 3.1.1. Zagrożenia dla Polski; 3.1.2. Postrzeganie wybranych zagrożeń militarnych; 3.1.3. Kompetencje i ich atrybuty w kontekście wybranych zagrożeń militarnych; 3.1.4. Poziom zagrożeń militarnych; 3.2. Wpływ NATO na kreowanie kluczowych kompetencji bezpieczeństwa narodowego RP; 3.2.1. Ewolucja kompetencji NATO; 3.2.2. Relacje NATO-Polska; 3.2.3. Postrzeganie sił zbrojnych państw NATO; 3.2.4. Atrybuty kompetencji sił zbrojnych państw NATO; Rozdział 4 : Potencjał systemu bezpieczeństwa narodowego RP w odniesieniu do wybranych zagrożeń militarnych; 4.1. Postrzeganie systemu bezpieczeństwa narodowego RP; 4.2. Atrybuty tworzone przez kompetencje w systemie bezpieczeństwa narodowego; 4.3. Postrzeganie Sił Zbrojnych RP; 4.3.1. Atrybuty kompetencji Sił Zbrojnych RP; 4.3.2. Poziom przygotowania Sił Zbrojnych RP na wybrane zagrożenia militarne; 4.4. Trendy w kreowaniu kompetencji systemu bezpieczeństwa narodowego. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 56575 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56524/VI czyt. (1 egz.)
Książka
W koszyku
Publikacja poświęcona problematyce cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67459 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67458/VI czyt. (1 egz.)
Książka
W koszyku
Informatyka dla potrzeb logistyka(i) / Andrzej Szymonik. - Warszawa : Difin, 2015. - 216 stron : ilustracje ; 23 cm.
Rozdział 1: Informatyka w zarządzaniu; Rozdział 2: Logistyczny system informacyjny przedsiębiorstwa; Rozdział 3: Elementy zarządzania logistycznym systemem informatycznym; Rozdział 4: Technologie informatyczne wspierające i integrujące przepływ informacji; Rozdział 5: Elektroniczna wymiana danych dla potrzeb logistyki; Rozdział 6: Technologie informatyczne w nowoczesnych systemach transportowych; Rozdział 7: Bezpieczeństwo strumienia informacji; Rozdział 8: Wdrażanie systemów informatycznych dla potrzeb logistyki. [A]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 60168 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60167/XXXIII czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48593 czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1. Bezpieczeństwo budynków inteligentnych; 2. System automatycznego sterowania; 3. SSP -system sygnalizacji pożarowej; 4. SSWN -system sygnalizacji włamania i napadu; 5. SKD -system kontrolki dostępu; 6. STVD -system telewizji dozorowej; 7. PAS -system nagłośnienia ewakuacyjnego; 8. System zasilania awaryjnego; 9. Integracja systemów bezpieczeństwa.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31735, 31734 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31733/IV/AE czyt. (1 egz.)
Książka
W koszyku
1.Geneza telematyki transportu; 2. Tendencje rozwojowe telematyki transportu; 3. Charakterystyka ogólna telematycznych systemów transportowych; 4. Systemy zarządzania flota i sterowania ruchem drogowym; 5. Systemy elektronicznego pobierania opłat drogowych; 6. Scenariusze rozwoju telematyki transportu w latach 2009-2014; 7. Ekonomiczne efekty wdrażania telematyki w transporcie. [G]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56550/VI czyt. (1 egz.)
Książka
W koszyku
(Bezpieczeństwo i Obronność : seria wydawnicza Wydziału Nauk o Bezpieczeństwie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ; 13)
Rozdział 1: Kierowanie obronnością w sojuszu północnoatlantyckim i wybranych państwach; 1.1. Kierowanie polityką obronności i dowodzenia siłami zbrojnymi w Sojuszu Północnoatlantyckim; 1.2. Kierowanie obroną państwa w Republice Federalnej Niemiec; 1.3. Kierowanie obronną państwa w Hiszpanii; 1.4. Kierowanie obroną państwa i dowodzenie siłami zbrojnymi w Wielkiej Brytanii; Rozdział 2: Istota i problem organizacji kierowania obronnością na poziomie polityczno-strategicznym w Rzeczypospolitej Polskiej; 2.1. System obronny państwa; 2.2. Prezydent Rzeczypospolitej Polskiej a kierowanie obronną państwa; 2.3. Rola i zadania Rady Ministrów i Ministra Obrony Narodowej w kierowaniu obroną państwa; Rozdział 3: Zmiany w kierowaniu obronnością Polski; Rozdział 4: Organizacja dowodzenia Siłami Zbrojnymi Rzeczypospolitej Polskiej do czasu zmian w roku 2014; Rozdział 5: Dowodzenie w Siłach Zbrojnych na poziomie strategicznym i operacyjnym – współczesność i perspektywa zmian; 5.1. Istota zmian w 2014 roku; 5.2. Wyniki badań i próba oceny; 5.3. Wizja organizacji dowodzenia; 5.4. Wnioski. [A]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62910/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66758 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66757/VI czyt. (1 egz.)
Książka
W koszyku
1. Jan Posobiec - Paradygmaty działań organizacji wojskowej w kształtowaniu obronności Rzeczypospolitej Polskiej; 2. Katarzyna Wąsowska - Wpływ surowców strategicznych na rozwój bezpieczeństwa i obronności Rzeczypospolitej Polskiej; 3. Jacek Lasota - Asymetria w wojnach i konfliktach zbrojnych - wyzwanie XXI wieku?; 4. Paweł Żarkowski - Międzynarodowe ograniczenia w prowadzeniu konfliktów zbrojnych; 5. Przemysław Paździorek - Wyzwania oraz tendencje w rozwoju zdolności militarnych Unii Europejskiej; 6. Olga Niewiada - Zakazane metody walki zbrojnej; 7. Radosław Korneć, Jarosław Serdakowski - Perspektywy bezpieczeństwa przewozu towarów niebezpiecznych transportem drogowym w Rzeczypospolitej Polskiej; 8. Agnieszka Smarzewska, mgr inż. Ewelina Melaniuk, mgr Agnieszka Dymicka, mgr Adam Szepeluk - Realizacja specjalności zarządzanie kryzysowe w perspektywie wejścia na rynek pracy jej absolwentów; 9. Agnieszka Filipek - Znaczenie kultury bezpieczeństwa dla bezpieczeństwa narodowego na podstawie badań systemu zarządzania kryzysowego; 10. Barbara Stefaniuk - Bezpieczeństwo a zarządzanie kryzysowe; 11. Izabela Juncewicz - Infrastruktura krytyczna w zarządzaniu kryzysowym; 12. Andrzej Grzywacz - Funkcjonowanie Systemu Zarządzania Kryzysowego w świetle badań terenowych; 13. Sandra Tur - Policja w systemie zarządzania kryzysowego; 14. Artur Sawicki - Znaczenie Ochotniczej Straży Pożarnej w systemie ochrony ludności [JS]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 47959/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 69292 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 69291/VI czyt. (1 egz.)
Książka
W koszyku
(BWB Biblioteka Wiedzy o Bezpieczeństwie)
(Monografie / Akademia Obrony Narodowej)
Global Commons – wyzwania dla NATO, jego członków i partnerów - Mieczysław Bieniek; Teoria bezpieczeństwa. Zagrożenia a problemy i metody badawcze - Józef Buczyński); Problemy tożsamości nauk o bezpieczeństwie i nauk o obronności - Bogdan M. Szulc; Zarządzanie bezpieczeństwem narodowym (aspekty przedmiotowe i metodologiczne) -Ryszard Wróblewski; Bezpieczeństwo narodowe a modernizacja techniczna sił zbrojnych- Arkadiusz Polak; Wybrane problemy bezpieczeństwa - Mariusz Paweł Podyma; Wybrane kwestie obronności w Rzeczypospolitej Polskiej –Robert M. Martowski; Wybrane obszary badań nad bezpieczeństwem narodowym - Weronika Jakubczak; Rodzaje wiedzy o bezpieczeństwie w perspektywie filozoficznej -Krzysztof Drabik; Dewaluacja racjonalności - Anna Drabarek; Wyzwania i zagrożenia XXI wieku. Wybrane metody badań-Piotr Daniluk; Zmiany w stosunkach międzynarodowych: nowy paradygmat bezpieczeństwa – Tomasz R. Aleksandrowicz; Current research in humanities and its influence on security studies -Piotr Twardzisz; Wykorzystanie mediów społecznościowych na potrzeby bezpieczeństwa - Magdalena Witecka; Możliwości wykorzystania środków masowego przekazu w kształtowaniu bezpieczeństwa narodowego - Monika Szyłkowska; Bezpieczeństwo narodowe a bezpieczeństwo bankowe - Ryszard Jakubczak; Rola samodzielnych pododdziałów antyterrorystycznych w kreowaniu bezpieczeństwa państwa - Piotr Baczar; Pracownicy Firm Ochrony Osób i Mienia (FOOM) oraz wybrani absolwenci kierunku bezpieczeństwa narodowego – zapleczem osobowym dla celów realizowanych przez Narodowe Siły Rezerwowe. Możliwość współdziałania w sytuacjach kryzysowych - Marian Kryłowicz; Z problematyki badań nad regionalnym poziomem bezpieczeństwa -Zenon Trejnis; Znaczenie szkoły kompetencji, zasobów i umiejętności zarządzania strategicznego w rozwoju nauk o bezpieczeństwie -Aneta Nowakowska-Krystman; Badania fokusowe w metodologii badań bezpieczeństwa - Monika Ostrowska; Metody ilościowe w badaniach bezpieczeństwa - Wiesław Błażejczyk; Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa – Andrzej Zduniak, Natalia Majchrzak; Polska na tle państw sąsiednich w rankingu globalnego indeksu pokoju – Tomasz Jałowiec, Janusz Płaczek; Analiza wybranych zimnowojennych sytuacji kryzysowych - Joanna Ciuba; Bezpieczeństwo społeczne i jego mierniki - Janusz Gierszewski; Kontrowersje i dylematy funkcjonowania mechanizmów bezpieczeństwa ekonomicznego państwa - Zenon Stachowiak; Analiza wybranych zagrożeń bezpieczeństwa podczas meczów piłkarskich w świetle przygotowań EURO 2012 - Katarzyna Łopuszynska; Analiza systemowa bezpieczeństwa imprez masowych - Piotr Sienkiewicz, Halina Świeboda; Diagnozowanie stanu bezpieczeństwa ekologicznego - Andrzej Dobosz; Metodologiczny dyskurs w obszarze badania społecznych aspektów bezpieczeństwa na przykładzie problematyki zawodowej służby wojskowej kobiet – Zagrożenia Anna Dębska; Zagrożenia dotyczące bezpieczeństwa obywateli oraz bezpieczeństwa narodowego na podstawie badań ankietowych - Aleksander Matuszewski. [k]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 48269, 48270 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 48268/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Regulacje prawne w Unii Europejskiej i w Polsce w zakresie higieny i bezpieczeństwa żywności; Rozdział 2: Służby urzędowe kontroli żywności w Polsce; Rozdział 3: Jakość w produkcji i przetwórstwie żywności; Rozdział 4: systemy zapewniania jakości w produkcji i przetwórstwie żywności; Rozdział 5: Higiena a GMP; Rozdział 6: Zagrożenia jakości zdrowotnej żywności; Rozdział 7: Bezpieczeństwo i jakość zdrowotna żywności w oparciu o system HACCP; Rozdział 8: Dokumentowanie systemu HACCP; Rozdział 9: Uwagi praktyczne przy wdrażaniu systemu HACCP;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28444, 28445 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28443/XXVI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68751/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 68772, 68773, 68774 (3 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68770/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67515 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67514/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55546, 55545, 55547, 55548 (4 egz.)
Informacja Naukowa - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 55544 inf. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67847, 67848 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67846/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 65036 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65035/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej