Przestępstwa komputerowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(32)
Artykuły
(2)
Publikacje fachowe
(2)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(22)
dostępne
(14)
wypożyczone
(1)
Placówka
Wypożyczalnia
(14)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(2)
Biblioteka WEAiI
(18)
Autor
Wójcik Jerzy Wojciech
(4)
Szeremiota Przemysław
(3)
Chirillo John (1970- )
(2)
Dudek Andrzej (informatyka)
(2)
Garbacz Bartłomiej
(2)
Jędrysiak Marcin
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz
(2)
Meryk Radosław
(2)
Molski Marian
(2)
Ahmad David R. Mirza
(1)
Altheide Cory
(1)
Augustyniak Krzysztof
(1)
Barwicki Mikołaj
(1)
Brzozowska Monika
(1)
Carvey Harlan
(1)
Carvey Harlan A
(1)
Cole Eric
(1)
Conley James
(1)
Cowen David
(1)
Dobrzański Jarosław
(1)
Doroziński Dariusz
(1)
Erickson Jon (1977- )
(1)
Forristal Jeff
(1)
Gawkowski Krzysztof (1980- )
(1)
Gupta Ajay
(1)
Gusta Marek
(1)
Jones Andrew
(1)
Klevinsky T. J
(1)
Krutz Ronald L. (1938- )
(1)
Kudyba Karolina
(1)
Kurylak Witold
(1)
Kędziera Jerzy
(1)
Laliberte Scott
(1)
Lukatsky Alex
(1)
McClure Stuart
(1)
Milcin Leonard
(1)
Mitnick Kevin
(1)
Moss Jeff
(1)
Opala Sebastian
(1)
Paleczny Aleksander
(1)
Piotrowski Andrzej
(1)
Piwko Łukasz
(1)
Pętlicki Marek
(1)
Rash Michael
(1)
Russell Ryan (1969- )
(1)
Scambray Joel
(1)
Simon William
(1)
Siwicki Maciej (nauki prawne)
(1)
Szalbot Zbigniew
(1)
Szmit Maciej (1971- )
(1)
Tomaszewski Mariusz (informatyka)
(1)
Traxler Julie
(1)
Wang Wallance
(1)
Watson David Lilburn
(1)
Zdziarski Jonathan A
(1)
Zemánek Jakub (1984- )
(1)
Rok wydania
2010 - 2019
(10)
2000 - 2009
(19)
1990 - 1999
(5)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(32)
Stany Zjednoczone
(2)
Język
polski
(32)
angielski
(2)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Przestępstwa komputerowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(14)
Poradniki
(2)
Materiały konferencyjne
(1)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Media i komunikacja społeczna
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
34 wyniki Filtruj
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107899 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka RPD [Rzecznika Praw Dziecka])
Bibliogr. s. 67-70. Wykaz aktów prawnych s. 70-71. Orzecznictwa s. 72. Netogr. s. 72-74.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 142009 (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł.: Elita rosyjskich hakerow prezentuje. Nu pogodi!
Bibliogr. s. [487]-496. Indeks.
Streszczenie: Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
Sygnatura czytelni BWEAiI: XII Ń 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111813 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107739, 106861, 107738 (3 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106500, 105230 L (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95123 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112870 N (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł. logo wydaw. oryg.: Syngress Publishing.
Sygnatura czytelni BWEAiI: XII Ń 37
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 109304 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 105827 (1 egz.)
Brak okładki
Książka
W koszyku
(Monografie Lex)
Zaw. fragm. rozprawy doktorskiej aut. pt. "Przeciwdziałanie nawoływaniu do nienawiści rasowej i propagowaniu faszystowskiego ustroju państwa z wykorzystaniem Internetu. Studium z zakresu prawa karnego" obronionej na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu w styczniu 2009 r. - inf. na s. 22.
Na s. red. i 4 okł. ISSN 1897-4392 zbędny.
Bibliogr. s. 287-[299].
Dla sędziów, adwokatów, prokuratorów oraz osób zainteresowanych tematyką.
Sygnatura czytelni BMW: VI L 7 (nowy)
Sygnatura czytelni BWZ: XI I 7
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 131242 N (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 4267 (1 egz.)
Książka
CD
W koszyku
U góry s. tyt. i okł.: Zadbaj o bezpieczeństwo sieci komputerowej.
Na okł.: Poznaj różne rodzaje ataków, naucz się wykrywać działania hakerów, zabezpiecz słabe punkty sieci.
Bibliogr. s. [531]-537. Indeks.
Streszczenie: Książka przedstawia różne rodzaje ataków, sposoby ich wykrywania i metody ochrony sieci przed nimi. Opisuje ataki na różne warstwy i elementy sieci oraz zasady korzystania z zapór sieciowych.
Sygnatura czytelni BWEAiI: XII Ń 47
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111745 N (1 egz.)
Brak okładki
Książka
W koszyku
U góry s. tyt. i okł.: Poznaj sposób myślenia i zasady działania hakerów.
U dołu s. tyt. i okł.: Metody wyszukiwania informacji. Wirusy, konie trojańskie i programy szpiegujace. Włamania i przejmowanie danych. Zabezpieczanie się przed atakami z sieci.
Indeks.
Streszczenie: Uczy jak odróżniać hakerów od pseudohakerów. Dowodzi, że nie zawsze ci, którzy przedstawiani są przez media jako przestępcy, faktycznie nimi są. Przedstawia zagrożenia, jakie niesie ze sobą korzystanie z sieci, i przekonuje, że niewiele z nich faktycznie związanych jest z działalnością hakerów. Po jej przeczytaniu nie zostaniemy ani hakerami, ani też wykwalifikowanymi łowcami hakerów. Przekonamy się natomiast, że sięgnięcie wzrokiem poza granice wytyczane przez stereotypowe poglądy na temat hakingu, pozwala całkowicie zmienić punkt widzenia.
Sygnatura czytelni BWEAiI: XII Ń 50
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111805 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Z 8485 N (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł. : Zagrożenia z cyberprzestrzeni, łańcuszki, piramidy, parabanki, oszustwa: bankowe, giełdowe, kredytowe, zaliczkowe - nigeryjskie, system argentyński, inne.
Bibliogr. s. 489-496. Netogr. s. 496.
Publ. przeznaczona dla pracowników instytucji finansowych, policji, prokuratury i sądów, menedżerów, studentów.
Sygnatura czytelni BWZ: XI I 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 3209 (1 egz.)
Brak okładki
Artykuł
W koszyku
Przestępstwa komputerowe w nowym kodeksie karnym / Jerzy Wojciech Wójcik. W: Przegląd Organizacji. 1998, nr 11, s.30-33. - Warszawa : TNOiK, 1998
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Brak okładki
Książka
W koszyku
(Lektury Menedżera)
Bibliogr. s. 259-263.
Sygnatura czytelni BWEAiI: XII Ń 43,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111007 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. s. 199-203.
Sygnatura czytelni BWEAiI: XII Ń 43,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110881 N (1 egz.)
Książka
W koszyku
(O'Reilly)
Na okł.: Twoja lektura obowiązkowa!
Indeks.
Dla programistów systemów iOS.
Sygnatura czytelni BWEAiI: XII Ń 67
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 137079 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136731 N (1 egz.)
Książka
CD
W koszyku
Cracking bez tajemnic / Jakub Zemánek ; [tł.: Jerzy Kędziera]. - Gliwice : Wydawnictwo Helion, cop. 2004. - 302 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
U góry s. tyt. i okł.: Wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu.
Indeks.
Streszczenie: Książka opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów.
Dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, a także dla wszystkich, którzy zamierzają poznać techniki crackowania.
Sygnatura czytelni BWEAiI: XII Ń 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110834 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności