Sortowanie
Źródło opisu
Katalog księgozbioru
(7)
Dostępność
tylko na miejscu
(7)
dostępne
(6)
Placówka
Wypożyczalnia
(6)
Czytelnia - Magazyn
(4)
Czytelnia - Wolny dostęp
(3)
Autor
Grażyński Andrzej
(2)
Stallings William (1945- )
(2)
Białas Andrzej
(1)
Borowiecki Ryszard
(1)
Janc Alfred
(1)
Kotliński Grzegorz
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Misztal Michał
(1)
Pepe Matthew
(1)
Piwko Łukasz
(1)
Romanowska Maria
(1)
Szmidt Janusz
(1)
Rok wydania
2010 - 2019
(3)
2000 - 2009
(4)
Kraj wydania
Polska
(7)
Język
polski
(7)
7 wyników Filtruj
Brak okładki
Książka
W koszyku
Instytut: IS
Indeks ISBN: 83-204-3155-7
1. Wstęp; 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody i komputerowe narzędzia wspomagające; 7. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji; 11. Wysokopoziomowa(ogólna) analiza ryzyka i wyznaczanie obszarów wymagających ochrony; 12. Koncepcja hierarchii zasobów; 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń; 15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasaady tworzenia architektury bezpieczeństwa na poziomie II i III; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów ( poziom III ) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności powdrożeniowe; 22. Wnioski i uwagi końcowe;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 24784 (1 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 24783/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46985 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46984/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 46987 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 46986/IV czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Wstęp do kryptologii / Janusz Szmidt, Michał Misztal. - Wyd. 3 popr. - Warszawa : Wyższa Szkoła Informatyki Stosowanej i Zarządzania, 2005. - 2150 s. : tab., rys., wykr. ; 25 cm.
Instytut: IS
Indeks ISBN: 83-88311-41-7
Cz. 1: Historyczny rozwój i podstawowe pojęcia kryptologii; Rozdział 1: Klasyczna kryptologia; Rozdział 2: Szyfry strumieniowe i generatory pseudolosowe; Rozdział 3: Szyfry blokowe; Rozdział 4: Algorytm blokowy RIJNDAEL; Rozdział 5: Jednokierunkowe funkcje skrótu; Rozdział 6: Projekt NESSIE; Rozdział 7: Kryptosystemy asymetryczne; Rozdział 8: Protokoły kryptograficzne; Rozdział 9: Zastosowanie kryptografii; Cz. 2: Literatura kryptograficzna w języku polskim;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18679, 18680 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18678/ IV czyt. (1 egz.)
Książka
W koszyku
Część 1: Informacja gospodarcza w zarządzaniu; Rozdział 1: Kształtowanie wartości firmy w oparciu o kapitał intelektualny; Rozdział 2: Informacyjne przesłanki przedsiębiorczości; Rozdział 3: Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych; Rozdział 4: Rola systemu informacyjnego w procesie zarządzania strategicznego; Rozdział 5: Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw; Rozdział 6: Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego; Rozdział 7: Benchmarking jako metoda zarządzania wiedzą o konkurentach; Część 2: Projektowanie i wdrażanie systemu informacji strategicznej; Rozdział 8: Model Systemu Informacji Strategicznej w przedsiębiorstwie; Rozdział 9: Cykl wywiadu ekonomicznego; Rozdział 10: Potrzeby informacyjne związanie z portfelem działalności przedsiębiorstwa; Rozdział 11: Określenie potrzeb informacyjnych związanych z kształtowaniem łańcucha wartości przedsiębiorstwa; Rozdział 12: Penetracja rynku a metody uzyskiwania informacji gospodarczych ze źródeł zagranicznych; Rozdział 13: Informacje w biznesie i administracji; Część 3: Realizacyjne problemy wdrażania wywiadu; Rozdział 14: Walka informacyjna u progu XXI wieku; Rozdział 15: Problemy prawne ochrony informacji w działalności przedsiębiorstwa; Rozdział 16: Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa; Rozdział 17: Informatyczne metody i środki ochrony zasobów informacyjnych przedsiębiorstwa; Rozdział 18: System informacji strategicznej i wywiad gospodarczy w praktyce zarządzania średnim przedsiębiorstwem; Rozdział 19: Kryminologiczne i kryminalistyczne problemy funkcjonowania wywiadu gospodarczego; Rozdział 20: Bariery i dylematy wdrażania wywiadu gospodarczego w polskich spółkach; Rozdział 21: Ochrona informacji stanowiących tajemnicę przedsiębiorstwa w Telekomunikacji Polskiej S.A.; Rozdział 22: Benchmarking jako narzędzia wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 22442, 22443 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 22441/XIX czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Współczesny bank i jego otoczenia w dobie rewolucji informatycznej; Rozdział 2: Charakterystyka bankowych systemów informatycznych; Rozdział 3: Kierunki rozwoju bankowych systemów informatycznych banku; Rozdział 4: Wybrane aspekty polityki bezpieczeństwa informatycznego banku; Rozdział 5: Charakterystyka zagrożeń i dóbr form zabezpieczeń bankowych systemów informatycznych; Rozdział 6: Metody szyfrowania informacji wykorzystywane w zarządzaniu bezpieczeństwem informatycznym a banku; Rozdział 7: Zastosowanie informatyki w rachunkowości bankowej; Rozdział 8: Wybrane systemy informatyczne służące analizie i ocenie kredytobiorców w zarządzaniu ryzykiem kredytowym; Rozdział 9: Wykorzystanie Internetu w świadczeniu usług na rynku papierów wartościowych w Polsce; Rozdział 10: Rozwiązania informatyczne w ustanawianiu wybranych, prawnych form zabezpieczeń spłaty kredytu; Rozdział 11: Informatyzacja rozliczeń międzybankowych i międzyoddziałowych; Rozdział 12: Charakterystyka usług bankowości elektronicznej; Rozdział 13: Kanały dystrybucji usług abnkowości elektronicznej; Rozdział 14: Usługi telefonii komórkowej i ich wykorzystywanie w kontaktach z bankiem; Rozdział 15: Usługi bankowości elektronicznej przeznaczone dla przedsiębiorstw; Rozdział 16: Funkcjonowanie banku wirtualnego; Rozdział 17: Świadczenie usług elektronicznych w dużym banku uniwersalnym - przykład Banku Zachodniego WKB SA; Rozdział 18: Funkcjonowanie wybranego bankowego systemu informatycznego;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 20299, 20298 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20297/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej