Form of Work
Książki
(10)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(2)
Publikacje fachowe
(2)
Status
only on-site
(9)
available
(7)
Branch
Wypożyczalnia
(7)
Czytelnia - Wolny dostęp
(8)
Informacja Naukowa - Wolny dostęp
(1)
Author
Ciekanowski Zbigniew
(3)
Wojciechowska-Filipek Sylwia
(2)
Aleksandrowicz Tomasz Romuald
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Karpiuk Mirosław
(1)
Liedel Krzysztof (1969- )
(1)
Luttgens Jason T
(1)
Mandia Kevin
(1)
Pepe Matthew
(1)
Piasecka Paulina
(1)
Piwko Łukasz
(1)
Pobuta Krzysztof
(1)
Szczypta-Kłak Barbara
(1)
Szymonik Andrzej
(1)
Śmiałek Katarzyna (nauki o bezpieczeństwie)
(1)
Śmiałek Wiesław
(1)
Year
2020 - 2021
(2)
2010 - 2019
(8)
Time Period of Creation
2001-
(7)
Country
Poland
(10)
Language
Polish
(10)
Audience Group
Szkoły wyższe
(2)
Analitycy systemów teleinformatycznych
(1)
Doktoranci
(1)
Służba bezpieczeństwa
(1)
Subject
Bezpieczeństwo informacyjne
(10)
Bezpieczeństwo narodowe
(5)
Bezpieczeństwo teleinformatyczne
(3)
Cyberprzestępczość
(3)
Zarządzanie kryzysowe
(3)
Bezpieczeństwo osobiste
(2)
Ochrona danych
(2)
Polityka bezpieczeństwa
(2)
Systemy informatyczne
(2)
Administracja publiczna
(1)
Baza danych
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo energetyczne państwa
(1)
Bezpieczeństwo finansowe
(1)
Bezpieczeństwo identyfikacyjne państwa
(1)
Bezpieczeństwo kulturowe państwa
(1)
Bezpieczeństwo militarne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo zdrowotne
(1)
Bezpieczeństwo żywnościowe państwa
(1)
Cyberprzestrzeń
(1)
Cyberterroryzm
(1)
Informacje niejawne
(1)
Infrastruktura krytyczna
(1)
Internet
(1)
Logistyczne systemy informatyczne
(1)
Logistyka gospodarcza
(1)
Ochrona danych (informatyka)
(1)
Ochrona danych osobowych
(1)
Ochrona informacji
(1)
Organizacje
(1)
Przeglądarki internetowe
(1)
Siła państwa
(1)
Społeczeństwo informacyjne
(1)
Usługi elektroniczne
(1)
Wojna hybrydowa
(1)
Subject: time
2001-
(8)
1901-2000
(2)
1989-2000
(2)
Subject: place
Polska
(4)
Afryka
(1)
Chiny
(1)
Niemcy
(1)
Ukraina
(1)
Genre/Form
Podręcznik
(3)
Praca zbiorowa
(3)
Monografia
(1)
Opracowanie
(1)
Domain
Bezpieczeństwo i wojskowość
(7)
Informatyka i technologie informacyjne
(2)
Polityka, politologia, administracja publiczna
(2)
Prawo i wymiar sprawiedliwości
(2)
Zarządzanie i marketing
(1)
10 results Filter
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia
There are copies available to loan: sygn. 56281, 49138, 49137 (3 egz.)
No cover
Book
In basket
1. Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia: Tomasz K Aleksandrowicz, Krzysztof Liedel; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny: Tomasz R. Aleksandrowicz; 3. Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, niespieszna debata: Piotr Rutkowski; 4. Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?: Witold Sokala; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji: Piotr Szeptyński; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni: Krzysztof Liedel; 7. Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; Krzysztof Boruc; 8. Armie przyszłości – wojna sieciocentryczna: Paulina Piasecka; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki: Dobrosław Mąka; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych: Ernest Lichocki, Tomasz Mirosław; 11. Cyberataki – narzędzia konfliktu w cyberprzestrzeni: Piotr Marczak; 12. Szpiegostwo i inwigilacja w internecie: Michał Grzelak; 13. ,Biały wywiad” w służbie terroryzmu: Bartosz Saramak; 14. Zabezpieczanie dowodu elektronicznego: Andrzej Mroczek, Anna Sułkowska. [G]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 47113 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 47112/VI czyt. (1 egz.)
No cover
Book
In basket
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 56601/VI czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 59955, 59954 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 59953/VI czyt. (1 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 60168 (1 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 60167/XXXIII czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1 : Ochrona danych osobowych na gruncie regulacji Unii Europejskiej; Rozdział 2 : Standardy ochrony danych osobowych ustanowione przez Radę Europy; Rozdział 3 : Ochrona danych osobowych w polskim systemie prawa; Rozdział 4 : Ochrona baz danych jako element bezpieczeństwa informacyjnego; Rozdział 5 : Gromadzenie i przetwarzanie informacji (w tym danych osobowych) dotyczących bezpieczeństwa imprez masowych oraz ich ochrona; Rozdział 6 : Zasady ochrony usług świadczonych drogą elektroniczną w systemie bezpieczeństwa informacyjnego; Rozdział 7 : Ochrona informacji niejawnych; Rozdział 8 : Bezpieczeństwo teleinformatyczne. [k]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 48300, 48299 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 48298/VI czyt. (1 egz.)
No cover
Book
In basket
Rozdział 1: Pojęcie bezpieczeństwa i jego zagrożeń; Rozdział 2: Rodzaje i źródła zagrożeń; Rozdział 3: Współczesne zagrożenia bezpieczeństwa państwa; Rozdział 4; Uregulowania prawne w zakresie systemu bezpieczeństwa; Rozdział 5; Podmioty odpowiedzialne za stan bezpieczeństwa regionalnego i globalnego; Rozdział 6: Rola administracji samorządowej w zakresie zapewnienia bezpieczeństwa lokalnego; Rozdział 7: Działania profilaktyczne na rzecz bezpieczeństwa; Rozdział 8: System ochrony ludności; Rozdział 9: Systemy bezpieczeństwa państwa; Rozdział 10: Znaczenie informacji we współczesnych systemach bezpieczeństwa; Rozdział 11: Bezpieczeństwo informacyjne; Rozdział 12: zarządzanie bezpieczeństwem państwa. [A]
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 60524, 60523 (2 egz.)
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 60522/VI czyt. (1 egz.)
No cover
Book
In basket
1.Rola planów zarzadzania kryzysowego w procesie zapewnienie bezpieczeństwa; 2. Gminny system kierowania bezpieczeństwem a antycypacja potrzeb lokalnych. Wybrane problemy; 3. Aspekt kulturowy Inicjatywy Pasa i Drogi i jego wpływ na bezpieczeństwo kulturowe państw rozwijających się; 4. Różnokulturowość a wielokulturowość – studium przypadku Polski i Niemiec; 5. Szacowanie i analiza ryzyka ciągłości funkcjonowania organizacji w kontekście incydentów bezpieczeństwa organizacji; 6. Proces zarządzania incydentami bezpieczeństwa informacji; 7. Cyberbezpieczeństwo – wybrane aspekty prawne i organizacyjne; 8. Wpływ czynników gospodarczych i społecznych na cyberprzestępczość; 9. Analiza wojny hybrydowej na terytorium Republiki Ukrainy przy użyciu modelu analizy konfliktów Bloomfielda-Leiss; 10. Arhaśastra – pragmatyka państwa; 11. Zalew Wiślany – potencjalny akwen o żywotnym znaczeniu dla bezpieczeństwa morskiego Rzeczypospolitej Polskiej; 12. Czy mamy prawo do życia w czystym środowisku? Efektywność ochrony prawnej; 13. Organizacje pozarządowe oraz proobronne w Systemie Bezpieczeństwa Narodowego; 14. Potencjał Legii Akademickiej; 15. Zarządzanie bezpieczeństwem chemicznym na poziomie międzynarodowym – ujęcie instytucjonalne; 16. Obrona cywilna – prawo międzynarodowe a prawo krajowe; 17. Służby specjalne a ewolucja ochrony informacji niejawnych w wybranych polskich instytucjach wojskowych w latach 1945-1999. [A]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 60525/VI czyt. (1 egz.)
No cover
Book
In basket
1.Anna Krawczyk: Influence of education on security on state security; 2. Jolanta Matruszewska: Istota edukacji w obliczu nadzwyczajnych zagrożeń; 3. Anna Kardasz: Transsektorowe ujęcie bezpieczeństwa ekologicznego; 4. Wioleta Kujko: Identyfikacja zagrożeń ekologicznych jako istotny element zapewnienia bezpieczeństwa; 5. Aleksandra Olender: Pojęcie i zakres bezpieczeństwa informacji; 6. Włodzimierz Gocalski: Stany nadzwyczajne w teorii i legislacja. Analiza zagadnienia; 7. Katarzyna Mróz: Zjawisko cyberprzestępczości w strategii bezpieczeństwa cybernetycznego Unii Europejskiej; 8. Iwona Lemiech: Problematyka współczesnego postrzegania bezpieczeństwa politycznego państwa; 9. Michał Lutek: Bezpieczeństwo przestrzeni powietrznej w kontekście współczesnych zagrożeń terrorystycznych; 10. Krystian Miłek: Zarządzanie kryzysowe w państwach sąsiadujących z Polską; 11. Jerzy Trocha, Łukasz Roman: Działalność obrony cywilnej i zarządzania kryzysowego na rzecz ochrony ludności w Polsce; 12. Sylwia Tratkiewicz: Determinanty zapewnienia jakości ochrony infrastruktury krytycznej; 13. Zuzanna Szpakowska: Grupy dyspozycyjne w zapewnieniu bezpieczeństwa społecznego; 14. Łukasz Kominek: Instytucjonalne aspekty bezpieczeństwa chemicznego w Polsce. [A]
This item is available in one branch. Expand information to see details.
Czytelnia - Wolny dostęp
Copies are only available in the library: sygn. 60526/VI czyt. (1 egz.)
No cover
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnia
There are copies available to loan: sygn. 55548, 55547, 55546, 55545 (4 egz.)
Informacja Naukowa - Wolny dostęp
Copies are only available in the library: sygn. 55544 inf. (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again