Sortowanie
Źródło opisu
Katalog księgozbioru
(13)
Dostępność
tylko na miejscu
(12)
dostępne
(10)
Placówka
Wypożyczalnia
(10)
Czytelnia - Magazyn
(3)
Czytelnia - Wolny dostęp
(8)
Czytelnia Czasopism
(1)
Autor
Aleksandrowicz Tomasz Romuald
(1)
Chmielarz Witold
(1)
Czechowski Ryszard
(1)
Fry Chris
(1)
Gałach Adam
(1)
Hadnagy Christopher
(1)
Kennedy David (1982- )
(1)
Kluczewski Jerzy
(1)
Kominek Aleksandra
(1)
Lachowski Jerzy
(1)
Liedel Krzysztof (1969- )
(1)
Lockhart Andrew
(1)
Marek Andrzej (1940-2012)
(1)
Moch Wojciech
(1)
Mrugalski Jakub
(1)
Nystrom Martin
(1)
Piasecka Paulina
(1)
Sagalara Leszek
(1)
Sienkiewicz Piotr (1945- )
(1)
Sokołowski Andrzej
(1)
Wilson Ronald Paul
(1)
Witkowska Magda
(1)
Śmiałek Katarzyna
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(5)
2000 - 2009
(5)
1990 - 1999
(1)
Kraj wydania
Polska
(13)
Język
polski
(13)
13 wyników Filtruj
Brak okładki
Książka
W koszyku
Indeks ISBN: 83-7426-052-1
1. Podejście do problemu bezpieczeństwa informacji; 2. Wytyczne ODCE w zakresie bezpieczeństwa systemów; 3. Ochrona danych osobowych w systemach informatycznych; 4. Podpis elektroniczny w Unii Europejskiej; 5. Zwalczanie nielegalnych treści w globalnych sieciach; 6. Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 28755, 28756 (2 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 28754/IX czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 55431/D (1 egz.)
Brak okładki
Książka
W koszyku
ABC ochrony komputera przed atakami hakera / aut. Jakub Mrugalski. - Gliwice : Helion, 2003. - 146 s. ; 24 cm + dyskietka.
Rozdział 1: Hakerzy-przestępcy czy geniusze; Rozdział 2: Podstawowe zasady bezpieczeństwa; Rozdział 3: Błędy systemu Windows; Rozdział 4: Edytor rejestru w sytemie Windows 95/98; Rozdział 5: Jeden Windows-wielu użytkowników; Rozdział 6: Zapomniane hasła; Rozdział 7: Techniki hakerskie; Rozdział 8: Oprogramowanie hakerskie; Rozdział 9: Systemy Linux i Unix; Rozdział 10: Zabezpieczenia serwerów i stron WWW; Rozdział 11: Podstawy szyfrowania danych; Rozdział 12: Niebezpieczene rozmowy-IRC; Rozdział 13: Zabezpieczenia sieci LAN; Rozdział 14: Prywatność w Internecie; Rozdział 15: Oszustwa w Internecie; Rozdział 16: Programy wsadowe; Rozdział 17: Bomby logiczne;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 18840, 18843, 18841, 18842 (4 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 18839/IV czyt. (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, ISSN 1898-6447 ; nr 770)
1. M. Kozioł, Bezpieczeństwo informacji i ochrona systemów informatycznych w przedsiębiorstwie; 2. A. Zając, Wykorzystanie metafor do identyfikacji potrzeb informacyjnych; 3. A. Zając, M. Kuraś, Badanie potrzeb informacyjnych; 4. J. Morajda, Konstrukcja modeli decyzyjnych dla krótkoterminowych inwestycji walutowych przy zastosowaniu systemu neuroagentowego; 5. P. Lula, J. Sztorc, Ewolucja i stan obecny systemów analizy danych biznesowych; 6. J. Madej, K. Szymczyk- Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości, ustawy o ochronie danych osobowych; 7. J. Madej, Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach; 8. M. Grabowski, Zrównoważona karta wyników jako narzędzie pomiaru efektywności przedsięwzięć e-biznesowych; 9. J. Wołoszyn, Zagadnienia modelowania dynamiki chaotycznych systemów multiagentowych przy wykorzystaniu komputerowych eksperymentów symulacyjnych; 10. J. Wołoszyn, W. Urban, Numeryczna analiza zbieżności rozmytych szeregów czasowych; 11. W. Urban, Wykorzystanie aproksymacji pola pod wykresem funkcji przynależności zmiennej liniowego równania różnicowego do rozwiązania problemu odwrotnego w asymetryce rozmytej; 12. J. Sztorc, Próba oceny systemów zarządzania nauczaniem rozprowadzanych na zasadach open source; 13. J. Stal, Sieci neuronowe w segmentacji odbiorców usług komunalnych; 14. D. Put, System interaktywnego wspomagania wyszukiwania informacji w hurtowniach danych; 15. D. Put, P. Soja, Projektowanie logicznego modelu bazy danych- uwagi praktyczne; 16. P. Soja, Problemy we wdrożeniach systemów klasy ERP; 17. M. Kuraś, System informacyjny a system informatyczny- co poza nazwą różni te dwa obiekty?; 18. P. Stefanów, Symulacyjne badanie własności karty kontrolnej typu Shewharta. [M]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia Czasopism
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 03/c (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 41141/XII czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67455 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67454/VI czyt. (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia: Tomasz K Aleksandrowicz, Krzysztof Liedel; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny: Tomasz R. Aleksandrowicz; 3. Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, niespieszna debata: Piotr Rutkowski; 4. Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?: Witold Sokala; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji: Piotr Szeptyński; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni: Krzysztof Liedel; 7. Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; Krzysztof Boruc; 8. Armie przyszłości – wojna sieciocentryczna: Paulina Piasecka; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki: Dobrosław Mąka; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych: Ernest Lichocki, Tomasz Mirosław; 11. Cyberataki – narzędzia konfliktu w cyberprzestrzeni: Piotr Marczak; 12. Szpiegostwo i inwigilacja w internecie: Michał Grzelak; 13. ,Biały wywiad” w służbie terroryzmu: Bartosz Saramak; 14. Zabezpieczanie dowodu elektronicznego: Andrzej Mroczek, Anna Sułkowska. [G]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 47113 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 47112/VI czyt. (1 egz.)
Książka
W koszyku
1. Implementowanie reguł monitorowania; 2. Poznaj swoją sieć; 3. Wybieranie celów monitorowania; 4. Wybieranie źródeł zdarzeń; 5. Dostosowanie; 6. Utrzymywanie niezawodnych źródeł danych; 7. Konkluzja: nie trać kontaktu z rzeczywistością; 8. Szczegółowa konfiguracja narzędzi OSU flow-tools; 9. Szablon umowy o świadczenie usług; 10. Obliczanie dostępności. [JR]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. P-1084/2 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. P-1084/1/IV czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 44726 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 44725/IV czyt. (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65231/VI czyt. (1 egz.)
Książka
W koszyku
1. Idea i rozwój zjawiska; 2. Narzędzia realizacji produktów i usług bankowości elektronicznej; 3. Problematyka zagrożeń i zabezpieczeń systemów bankowych; 4. Stan i rozwój systemów elektrycznej bankowości w Polsce w świetle badań;
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 29725, 20543, 29724, 29726, 20544 (5 egz.)
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 20542/XVII czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Bezpieczeństwo systemu Unix; Rozdział 2: Bezpieczeństwo systemu Windows; Rozdział 3: Ochrona prywatności i anonimowość; Rozdział 4: Zapory sieciowe; Rozdział 5: Szyfrowanie i zabezpieczanie usług; Rozdział 6: Bezpieczeństwo sieci; Rozdział 7: Bezpieczeństwo sieci bezprzewodowych; Rozdział 8: Rejestracja zdarzeń; Rozdział 9: Monitorowanie i wyznaczanie trendów; Rozdział 10: Bezpieczne tunele; Rozdział 11: Wykrywanie włamań do sieci; Rozdział 12: Powrót do działania i reakcja.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 31334, 31331, 31332, 31333 (4 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 31330/IV czyt. (1 egz.)
Książka
W koszyku
Prawo karne : zarys problematyki / Jerzy Lachowski, Andrzej Marek. - Wydanie 6, stan prawny na 1 października 2023 r. - Warszawa : Wolters Kluwer, 2023. - 465 stron ; 24 cm.
(Seria Akademicka)
Odbiorca
Temat
Prawo karne Prawo karne procesowe Prawo karne wykonawcze Prawo wykroczeń Prawo karne wojskowe Prawo traktatów Prawo międzynarodowe Sankcje prawne Wykładnia prawa Odpowiedzialność karna Immunitety Depenalizacja Determinizm i indeterminizm Kryminologia Kryminalistyka Resocjalizacja Polityka kryminalna Czyn zabroniony Przestępstwo Młodociani przestępcy Wina (prawo) Obrona konieczna Niepoczytalność Usiłowanie przestępstwa Współdziałanie przestępne Podżeganie Ciąg przestępstw Kara (prawo) Kara grzywny Kara ograniczenia wolności Kara pozbawienia wolności Kara dożywotniego pozbawienia wolności Środki karne Kara pozbawienia praw publicznych Nawiązka Probacja (prawo) Umorzenie postępowania Zawieszenie warunkowe wykonania kary Recydywa (prawo) Przestępczość zorganizowana Nadzwyczajne obostrzenie kary Złagodzenie nadzwyczajne kary Środki zabezpieczające (prawo) Zatarcie skazania Przedawnienie (prawo) Zamach stanu Szpiegostwo Zabójstwo Przestępstwo przeciw życiu i zdrowiu Dzieciobójstwo Aborcja Nieudzielenie pomocy Terroryzm Wypadki Handel ludźmi Groźba karalna Stalking Naruszenie miru domowego Pomówienie Zniewaga Przestępstwa przeciwko czci i nietykalności cielesnej Przestępstwo przeciw wolności seksualnej i obyczajności Zgwałcenie Pedofilia Pornografia Stręczycielstwo Prostytucja Poligamia Korupcja Nadużycie funkcji publicznej Fałszywe zeznania Poplecznictwo Przestępstwo przeciw porządkowi publicznemu Kradzież Nawoływanie do popełnienia przestępstwa Nielegalne przekroczenie granicy Fałszerstwo Przestępstwo przeciw mieniu Przywłaszczenie Oszustwo Paserstwo Fałszowanie pieniędzy Nadużycie zaufania Pranie pieniędzy Polska
Gatunek
Dziedzina i ujęcie
Indeks ISBN: 978-83-8328-950-2
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 68692, 68693 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 68691/XIV czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej