Sortowanie
Źródło opisu
Katalog księgozbioru
(13)
Dostępność
tylko na miejscu
(13)
dostępne
(8)
wypożyczone
(2)
Placówka
Wypożyczalnia
(10)
Czytelnia - Magazyn
(1)
Czytelnia - Wolny dostęp
(12)
Autor
Absi Jamil (1975- )
(1)
Banasiński Cezary (1953- )
(1)
Bieńczyk-Missala Agnieszka
(1)
Borges Dan
(1)
Chmielewski Jacek M
(1)
Ciekanowski Zbigniew
(1)
Dela Piotr
(1)
Grzebyk Patrycja
(1)
Górski Grzegorz (1961- )
(1)
Hydzik Władysław
(1)
Kupiecki Robert (1967- )
(1)
Kurasiński Artur
(1)
Kuźniar Roman (1953- )
(1)
Lipowicz Irena (1953- )
(1)
Luttgens Jason T
(1)
Madej Marek (politolog)
(1)
Makowski Dymitr
(1)
Mandia Kevin
(1)
Navasiad Aliaksandra
(1)
Nowak Włodzimierz (1962- )
(1)
Nowakowski Michał (prawo)
(1)
Olejnik Łukasz
(1)
Pepe Matthew
(1)
Piwko Łukasz
(1)
Potoczek Andrzej (ekonomia)
(1)
Pronińska Kamila Maria
(1)
Rojszczak Marcin
(1)
Szeptycki Andrzej (politolog)
(1)
Szpor Grażyna
(1)
Szymanik Ewa
(1)
Tabor Marek
(1)
Waćkowski Kazimierz
(1)
Wojciechowska-Filipek Sylwia
(1)
Wojciuk Anna
(1)
Łapuć Aleksander (tłumacz)
(1)
Łuczak Jacek (ekonomia)
(1)
Śledź Piotr
(1)
Śmiałek Wiesław
(1)
Świerczyński Marek
(1)
Rok wydania
2020 - 2024
(9)
2010 - 2019
(4)
Kraj wydania
Polska
(13)
Język
polski
(13)
13 wyników Filtruj
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 66311 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66310/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67056, 67180, 67182, 67179, 67183, 67181 (6 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67055/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66758 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66757/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Część 1 : Przygotowanie się na nieuniknione; Rozdział 1 : Prawdziwe incydenty; 1. Co to jest incydent bezpieczeństwa; 2. Co to jest reakcja na incydent; 3.Aktualny stan wiedzy; 4. Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa; 5. Studia przypadku; 6. Fazy cyklu ataku; 7. I co z tego; 8. Pytania; Rozdział 2 : Podręcznik reagowania na incydenty bezpieczeństwa; 1. Co to jest incydent bezpieczeństwa komputerowego; 2. Cele reakcji na incydent; 3. Kto bierze udział w procesie reakcji na incydent; 4. Proces reakcji na incydent; 5. I co z tego; 6.Pytania; Rozdział 3 : Przygotowanie na incydent; 1. Przygotowywanie organizacji na incydent; 2. Przygotowywanie zespołu RI; 3. Przygotowywanie infrastruktury do reakcji na incydent; 4. I co z tego; 5.Pytania; Część 2 : Wykrywanie incydentów i ich charakterystyka; Rozdział 4. Prawidłowe rozpoczynanie śledztwa ; 1. Zbieranie wstępnych faktów; 2. Robienie notatek na temat sprawy; 3. Priorytety śledztwa ; 4. I co z tego; 5. Pytania; Rozdział 5: Zdobywanie tropów; 1. Definiowanie wartościowych tropów; 2. Postępowanie z tropami; 3.I co z tego; 4.Pytania; Rozdział 6 : Określanie zasięgu incydentu; 1. Co mam zrobić; 2. Wyciek danych klientów; 3.Oszustwo w automatycznym systemie rozrachunkowym (ACH); 4. I co z tego; 5. Pytania; Część 3 : Gromadzenie danych; Rozdział 6 : Zbieranie danych na żywo; 1. Kiedy wykonywać analizę na żywo; 2. Wybór narzędzia do analizy na żywo; 3. Jakie informacje zbierać; 4. Najlepsze praktyki gromadzenia danych; 5. Gromadzenie danych na żywo w systemach Microsoft Windows; 6. Zbieranie danych na żywo w systemach uniksowych; 7. I co z tego; 8. Pytania; Rozdział 8 : Duplikacja danych śledczych Formaty obrazów na potrzeby śledztwa; 1. Tradycyjne metody duplikacji; 2. Duplikowanie działającego systemu; 3. Duplikowanie środków firmowych; 4. I co z tego; Pytania; Rozdział 9 : Dowody z sieci; 1. Argumenty za monitorowaniem sieci; 2. Rodzaje monitoringu sieciowego; 3. Tworzenie systemu monitorowania sieci; 4. Zbieranie dzienników generowanych przez zdarzenia sieciowe; 5. I co z tego; 6. Pytania; Rozdział 10 : Usługi dla przedsiębiorstw; 1. Usługi infrastruktury sieciowej; 2. Aplikacje do zarządzania przedsiębiorstwem; 3. Programy antywirusowe; 4. Serwery sieciowe; 5. Serwery baz danych; 6. I co z tego; 7. Pytania; Część 4 : Analiza danych; Rozdział 11 : Metody analizy; 1. Definicja celów; 2. Zapoznanie się z danymi; 3. Dostęp do zdobytych danych; 4. Analiza danych; 5. Ewaluacja wyników; 6. I co z tego; 7. Pytania; Rozdział 12 : Prowadzenie czynności śledczych w systemach Windows; 1. Analiza systemu plików; 2. Pobieranie zasobów z wyprzedzeniem; 3. Dzienniki zdarzeń; 4. Zadania zaplanowane; 5. Rejestr systemu Windows; 6. Inne ślady sesji interaktywnych; 7. Pamięć; 8. Inne mechanizmy utrwalania; 9. Powtórzenie - odpowiedzi na często pojawiające się pytania; 10. I co z tego; 11.Pytania; Rozdział 13 : Prowadzenie czynności śledczych w systemach Mac OS X; 1. System plików HFS+ i metody jego analizy; 2. Podstawowe dane systemu operacyjnego; 3. Powtórzenie - odpowiedzi na często zadawane pytania; 4. I co z tego; 5. Pytania; Rozdział 14 : Badanie aplikacji; 1. Co to są dane aplikacji; 2. Gdzie aplikacje przechowują dane; 3. Ogólne zasady badania aplikacji na potrzeby śledztwa; 4. Przeglądarki internetowe; 5. Klient poczty elektronicznej; 6. Komunikatory internetowej; 7. I co z tego; 8. Pytania; Rozdział 15 : Sortowanie szkodliwych programów; 1. Postępowanie ze szkodliwym oprogramowaniem; 1. Środowisko do sortowania ; 2. Konfiguracja środowiska wirtualnego; 3. Analiza statyczna; 4. Analiza dynamiczna; 5. I co z tego; 6. Pytania; Rozdział 16 : Pisanie raportów ; 1. Po co pisać raporty; 2. Standardy raportowania; 3. Kontrola jakości; 4. I co z tego; 5. Pytania; Część 5 : Naprawa; Rozdział 17 : Wprowadzenie do technik naprawczych; 1. Podstawowe pojęcia; 2. Testy wstępne; 3. Kompletowanie zespołu naprawczego; 4. Czas rozpoczęcia akcji; 5. Opracowywanie i wdrażanie wstępnych środków zaradczych;6. Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu; 7. Plan ostatecznej likwidacji zagrożenia; 8.Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie; 9. Formułowanie zaleceń strategicznych; 10. Dokumentacja zdobytego doświadczenia; 11. Podsumowanie; 12. Typowe błędy będące przyczyną niepowodzenia procesu naprawczego; 13. I co z tego; 14. Pytania; Rozdział 18 : Studium przypadku procesu naprawczego; 1. Plan naprawczy dla pierwszego przypadku - pokaż pieniądze; 2. I co z tego; 3. Pytania. [K]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 56601/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67461 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67460/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 67457 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 67456/VI czyt. (1 egz.)
Książka
W koszyku
Rozdział 1: Bezpieczeństwo funkcjonowania jednostki w sieci; Sylwia Wojciechowska- Filipiak : 1.1 : Społeczeństwo funkcjonujące w sieci; 1.2 : Zagrożenia związane z funkcjonowaniem w sieci; 1.3: Sposoby zapewnienia bezpieczeństwa w sieci; Rozdział 2: Bezpieczeństwo funkcjonowania organizacji w sieci; Sylwia Wojciechowska- Filipiak : 2.1: Wirtualizacja działalności organizacji ; 2.2 : Ryzyko funkcjonowania organizacji w sieci; 2.3: Zabezpieczenia działania organizacji w cyberprzestrzeni; Rozdział 3: Bezpieczeństwo państwa w cyberprzestrzeni; Zbigniew Ciekanowski : 3.1 : Państwo a współczesne technologie informatyczne; 3.2 : Zapewnienie bezpieczeństwa w cyberprzestrzeni. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 59954, 59955 (2 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 59953/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
1.Anna Krawczyk: Influence of education on security on state security; 2. Jolanta Matruszewska: Istota edukacji w obliczu nadzwyczajnych zagrożeń; 3. Anna Kardasz: Transsektorowe ujęcie bezpieczeństwa ekologicznego; 4. Wioleta Kujko: Identyfikacja zagrożeń ekologicznych jako istotny element zapewnienia bezpieczeństwa; 5. Aleksandra Olender: Pojęcie i zakres bezpieczeństwa informacji; 6. Włodzimierz Gocalski: Stany nadzwyczajne w teorii i legislacja. Analiza zagadnienia; 7. Katarzyna Mróz: Zjawisko cyberprzestępczości w strategii bezpieczeństwa cybernetycznego Unii Europejskiej; 8. Iwona Lemiech: Problematyka współczesnego postrzegania bezpieczeństwa politycznego państwa; 9. Michał Lutek: Bezpieczeństwo przestrzeni powietrznej w kontekście współczesnych zagrożeń terrorystycznych; 10. Krystian Miłek: Zarządzanie kryzysowe w państwach sąsiadujących z Polską; 11. Jerzy Trocha, Łukasz Roman: Działalność obrony cywilnej i zarządzania kryzysowego na rzecz ochrony ludności w Polsce; 12. Sylwia Tratkiewicz: Determinanty zapewnienia jakości ochrony infrastruktury krytycznej; 13. Zuzanna Szpakowska: Grupy dyspozycyjne w zapewnieniu bezpieczeństwa społecznego; 14. Łukasz Kominek: Instytucjonalne aspekty bezpieczeństwa chemicznego w Polsce. [A]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 60526/VI czyt. (1 egz.)
Książka
W koszyku
Regulacje dotyczące innowacji finansowych (fintech) zmieniają się bardzo dynamicznie, a największe przyśpieszenie nastąpiło głównie za sprawą unijnej dyrektywy o usługach płatniczych (Payment Services Directive – PSD2). Nowe technologie, w tym sztuczna inteligencja i wykorzystanie metod biometrycznych z jednej strony zwiększają zadowolenie klienta, a z drugiej stwarzają liczne ryzyka prawne, które dostawcy, prawodawcy i regulatorzy (w tym Komisja Nadzoru Finansowego oraz Europejski Urząd Nadzoru Bankowego) muszą identyfikować i w odpowiedni sposób im zapobiegać. W publikacji zostały omówione zagadnienia praktyczne dla sektora innowacji finansowych zarówno z perspektywy dostawców usług, jak i podmiotów „technicznych”, tzw. Technical Service Providers, które następnie porównano z istniejącymi lub projektowanymi regulacjami.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 64294 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 64293 czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66662 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66661/VI czyt. (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 66664 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 66663/VI czyt. (1 egz.)
Brak okładki
Książka
W koszyku
Rozdział 1: Gospodarka Islandii w XXI w.; Rozdział 2: Konkurencyjność gospodarki Islandii w wymianie handlowej z krajami Unii Europejskiej; Rozdział 3: Konkurencyjność wymiany handlowej między Islandią a Polską; Rozdział 4: Zrównoważony społeczny i ekologiczny rozwój Islandii; Rozdział 5: Energia odnawialna jako główne źródło energii w Islandii; Rozdział 6: Bezpieczeństwo cyberprzestrzeni jako nowe wyzwanie Islandii. [G]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia - Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 62576 czyt. (1 egz.)
Książka
W koszyku
Telemedycyna i e-zdrowie : prawo i informatyka / redakcja Irena Lipowicz, Grażyna Szpor, Marek Świerczyński. - Stan prawny na 1 lutego 2019 r. - Warszawa : Wolters Kluwer Polska, 2019. - 352 strony : ilustracje ; 21 cm.
1.Administracja świadcząca na odległość - nowe wyzwania administracyjnoprawne - prof. I. Lipowicz; 2. Telemedycyna w polskim prawie administracyjnym - dr S. Sikorski, dr M. Florczak; 3. Usługi telemedyczne, jako usługi społeczeństwa informacyjnego - dr Daria Gęsicka; 4. Rozwój telemedycyny w Polsce po wdrożeniu „Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1)” – dr M. Brożyna, prof. S. Stach, prof. Z. Wróbel; 5. Jakość danych w ochronie zdrowia i jej znaczenie dla idei e-Zdrowia – dr inż. Kajetan Wojsyk; 6. Elektroniczna identyfikacja pacjentów - dr Kamil Czaplicki; 7. Porada lekarska udzielana na odległość - stosowanie art. 9 Kodeksu Etyki Lekarskiej w orzecznictwie sądów lekarskich - mgr Katarzyna Zoń; 8. Ochrona danych osobowych pacjenta w telemedycynie w świetle RODO - dr B. Marcinkowski; 9. Profilowanie w rekrutacji do badań klinicznych - mgr N. Kalinowska, mgr B. Oręziak, prof. M. Świerczyński; 10.Wykorzystanie systemów informacji w nadzorze nad dostępnością i dystrybucją produktów leczniczych - dr K. Mełgieś, dr K. Miaskowska-Daszkiewicz; 11. Wykorzystanie telemedycyny w centrach bezpieczeństwa energetycznego - dr M. Szyrski, K. Chról; 12. Interoperacyjność i bezpieczeństwo danych medycznych w systemach e-Zdrowia i telemedycynie- dr inż. Krzysztof Świtała; 13. Problemy cyberbezpieczeństwa w telemedycynie - P. Durbajło, dr A. Piskorz-Ryń. [K]
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 65212 (1 egz.)
Czytelnia - Wolny dostęp
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 65211/XXV/M czyt. (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej