Systemy informatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(9)
Forma i typ
Książki
(9)
Publikacje naukowe
(2)
Publikacje fachowe
(1)
Dostępność
dostępne
(8)
wypożyczone
(1)
Placówka
Wypożyczalnia naukowa
(9)
Autor
Anderson Ross (1956- )
(2)
Fenrich Wojciech
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Anderson Ross
(1)
Baryłko Bohdan
(1)
Berlin Amanda
(1)
Białas Andrzej
(1)
Brotherston Lee
(1)
Carlson Piotr
(1)
Gates Bill
(1)
Hemingwaya Collinsa
(1)
Lachowski Lech
(1)
Pluta-Olearnik Mirosława
(1)
Szczepankiewicz Elżbiera Izabela
(1)
Trejderowski Tomasz
(1)
Zygmunt-Fijałkowska Izabela
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(3)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(9)
Język
polski
(9)
Odbiorca
Informatycy
(2)
Studenci
(2)
Szkolnictwo wyższe
(2)
Wykładowcy na kursach
(2)
Administratorzy bezpieczeństwa informacji
(1)
Przynależność kulturowa
Literatura angielska
(2)
Temat
Powieść amerykańska
(1581)
Literatura dziecięca
(1330)
Kobieta
(1310)
Powieść polska
(1174)
Rodzina
(976)
Systemy informatyczne
(-)
Przyjaźń
(966)
Miłość
(818)
Literatura dziecięca polska
(794)
Tajemnica
(762)
Powieść angielska
(637)
Literatura młodzieżowa obca
(625)
Relacje międzyludzkie
(595)
Literatura polska
(576)
Śledztwo i dochodzenie
(511)
Literatura młodzieżowa polska
(494)
Zabójstwo
(477)
Nastolatki
(476)
Magia
(459)
Polska
(444)
Dziewczęta
(442)
Opowiadanie dziecięce polskie
(415)
II wojna światowa (1939-1945)
(408)
Uczucia
(386)
Zwierzęta
(378)
Rodzeństwo
(365)
Poezja polska
(349)
Policjanci
(346)
Filozofia
(334)
Sekrety rodzinne
(329)
Uczniowie
(317)
Żydzi
(307)
Beethoven, Ludwig van (1770-1827)
(286)
Małżeństwo
(285)
Życie codzienne
(281)
Dzieci
(271)
Osoby zaginione
(270)
Trudne sytuacje życiowe
(262)
Pisarze polscy
(237)
Poezja
(237)
Ludzie a zwierzęta
(227)
Powieść młodzieżowa polska
(221)
Podróże
(220)
Poszukiwania zaginionych
(217)
Czasopismo polskie
(210)
Matki i córki
(209)
Przestępczość zorganizowana
(207)
Literatura młodzieżowa angielska
(206)
Wakacje
(206)
Bach, Johann Sebastian (1685-1750)
(205)
Chłopcy
(205)
Dziennikarze
(203)
Powieść
(199)
Mozart, Wolfgang Amadeus (1756-1791)
(196)
Wybory życiowe
(196)
Psy
(195)
Relacja romantyczna
(195)
Sztuka
(193)
Język polski
(191)
Uprowadzenie
(189)
Literatura
(187)
Literatura młodzieżowa amerykańska
(186)
Pamiętniki polskie
(185)
Ukraiński język
(185)
Dziecko
(183)
Lektura szkolna
(181)
Zakochanie
(181)
Wojna 1939-1945 r.
(176)
Prywatni detektywi
(174)
Arystokracja
(173)
Kolejnictwo
(173)
Polityka
(173)
Historia
(169)
Koty
(168)
Władcy
(168)
Powieść francuska
(167)
Manga
(166)
Opowiadanie polskie
(166)
Boże Narodzenie
(165)
Seryjni zabójcy
(165)
Wojsko
(165)
Ojcowie i córki
(163)
Powieść młodzieżowa amerykańska
(162)
Superbohaterowie
(161)
Powieść obyczajowa
(155)
Dziadkowie i wnuki
(150)
Zemsta
(149)
Dojrzewanie
(147)
Polacy za granicą
(146)
Powieść norweska
(143)
Malarstwo
(142)
Publicystyka polska
(139)
Przedsiębiorstwo
(138)
Studenci
(137)
Powieść niemiecka
(134)
Kultura
(131)
Wojna
(131)
Śmierć
(131)
Samotność
(130)
Wychowanie w rodzinie
(130)
Stworzenia fantastyczne
(128)
Temat: czas
2001-0
(1)
Gatunek
Opracowanie
(2)
Podręczniki akademickie
(2)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
9 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
"Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że ​​system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów."
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 004 (1 egz.)
Książka
W koszyku
"Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków - dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów - pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że ​​system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki - zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów."
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej, okładce i grzbiecie wymieniono również nazwę wydawcy oryginału: O'REILLY, na stronie tytułowej - jego siedziby: Beijing, Cambridge, Farnham, Köln, Sebastopol, Tokyo.
Na stronie redakcyjnej znajduje się również ISBN oryginału: ISBN 9781491960387.
"Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej."
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 37 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 658 (1 egz.)
Książka
W koszyku
"Czy można ukraść osiem milionów dolarów, wykonując tylko kilka rozmów telefonicznych? Można! Czy można okraść mieszkanie do gołych ścian, uważnie czytając jedynie Facebooka? Można! Czy można doprowadzić firmę do upadłości, wysyłając kilka e-maili? Można! Nie tylko można, ale to dzieje się każdego dnia. Nawet nie zdajesz sobie sprawy, jak blisko Ciebie. To wszystko umożliwia socjotechnika i socjoinformatyka ľ zespół zasad, technik i narzędzi wykorzystujących ułomność ludzkiego umysłu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Czy ta książka jest dla Ciebie? Jeśli używasz komputera lub urządzenia mobilnego albo korzystasz z dostępu do Internetu, to zdecydowanie tak. Książka podejmuje niezwykle popularne ostatnio zagadnienia wykorzystania ułomności ludzkiej psychiki oraz socjotechnicznych narzędzi wpływu do przełamywania zabezpieczeń systemów informatycznych i komputerów osobistych. Pokazuje, jak anonimowy człowiek, wykonując kilka rozmów telefonicznych lub wysyłając kilka e-maili, może narazić firmę lub osobę prywatną na ogromne straty finansowe, a czasami doprowadzić nawet do upadłości całego przedsiębiorstwa. Autor udowadnia, że nie ma danych lub informacji bezwartościowych. Nie ma też ludzi, którzy nie byliby zagrożeni atakami socjotechnicznymi lub socjoinformatycznymi. We współczesnym świecie ofiarą ataku może stać się każdy i w niemalże każdej chwili. Książka jest adresowana do osób, które korzystają w życiu zawodowym lub prywatnym z komputerów, urządzeń mobilnych albo dostępu do Internetu. "
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia naukowa
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej