Liderman Krzysztof
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(6)
Forma i typ
Książki
(6)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(5)
dostępne
(2)
Placówka
Wypożyczalnia
(2)
Magazyn
(1)
Biblioteka WEAiI
(4)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Liderman Krzysztof
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Szkoły wyższe
(1)
Temat
Systemy informatyczne
(4)
Informacje niejawne
(2)
Transmisja danych
(2)
Bazy danych
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo teleinformatyczne
(1)
Computer Aided Software Engineering
(1)
Sieci komputerowe
(1)
Systemy komputerowe
(1)
Unified Modeling Language (język modelowania)
(1)
Gatunek
Podręcznik
(4)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Informatyka i technologie informacyjne
(1)
6 wyników Filtruj
Brak okładki
Książka
W koszyku
Bibliogr. s. [279]-283. Indeks.
Sygnatura czytelni BWEAiI: XII Ń 19
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118579 N (1 egz.)
Książka
W koszyku
Bibliogr. przy niektórych rozdz.
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Sygnatura czytelni BWEAiI: XII Ń 12
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141896 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 s. : ilustracje ; 24 cm.
Bibliografia przy rozdziałach. Indeks.
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Wprowadzenie do ochrony informacji Prywatność, anonimowość, poufność Zagrożenia, podatności, zabezpieczenia, incydenty Zagrożenia Podatności Security Content Automation Protocol (SCAP) Cykl życia podatności oprogramowania Zabezpieczenia Incydenty i zarządzanie incydentami Obsługa incydentów - podstawowe wytyczne norm i standardów Zgłoszenie incydentu Zasoby do obsługi incydentu Elementy projektowania systemu bezpieczeństwa informacyjnego Cykl życia systemu Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Dokumentowanie prac projektowych Dobre praktyki w projektowaniu wiarygodnych systemów Modele ochrony informacji Organizacja dostępu do informacji Sterowanie dostępem do informacji Model Grahama-Denninga Model Bella-LaPaduli Model Biby Model Brewera-Nasha (chiński mur) Model Clarka-Wilsona Model Harrisona-Ruzzo-Ullmana (HRU) Uogólnienie modelu HRU - model TAM Podstawowe Twierdzenie Bezpieczeństwa Konkretyzacja BST Zarządzanie ryzykiem Charakterystyka procesu zarządzania ryzykiem Przegląd norm i standardów z zakresu zarządzania ryzykiem Norma PN-ISO/IEC 27005:2010 Standardy FIPS/NIST ISO 31000-rodzina norm dotyczących zarządzania ryzykiem Rekomendacja D Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności Identyfikacja zakresu i środowiska analizy ryzyka Identyfikacja zagrożeń i podatności Analiza ryzyka - szacowanie ryzyka Oszacowanie ryzyka - metoda ilościowa Oszacowanie ryzyka - metoda jakościowa Burza mózgów - identyfikacje zagrożeń i podatności Szacowanie ryzyka według normy PN-ISO/IEC-27005 Szacowanie ryzyka według organizacji Microsoft® Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania Zmniejszanie wartości ryzyka Kontrolowanie ryzyka przez stosowanie zabezpieczeń Akceptacja ryzyka szczątkowego Ryzyko akceptowalne i koszty postępowania z ryzykiem Administrowanie ryzykiem Dokumentowanie systemu ochrony informacji Polityka bezpieczeństwa Plan, instrukcje i procedury bezpieczeństwa informacyjnego Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji Plan zapewniania ciągłości działania - nazewnictwo i struktura Przygotowanie planu zapewniania ciągłości działania Plany kryzysowe a plany zapewniania ciągłości działania Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania Kopie bezpieczeństwa Kopie bezpieczeństwa - infrastruktura i organizacja Zdalna kopia bezpieczeństwa Zapasowe ośrodki przetwarzania danych Przykłady struktury dokumentu Plan zapewniania ciągłości działania Wariant 1 Wariant 2 Wariant 3 Badanie i ocena stanu ochrony informacji Diagnostyka techniczna Testowanie jako element diagnostyki technicznej Testy penetracyjne jako szczególny przypadek testowania Audyt jako szczególny przypadek badania jakości systemu ochrony informacji Metodyka LP-A Standardy i normy bezpieczeństwa informacyjnego Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów Common Criteria i norma ISO/IEC 15408 Publikacje specjalne NIST serii 800 CIS Critical Security Controls Standardy i normy wspierające zarządzanie bezpieczeństwem informacji COBIT™ - dobre praktyki w zakresie ładu informatycznego Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii ISO/IEC 2700x Przegląd zawartości normy ISO/IEC 27002:2013 Przegląd zawartości normy ISO/IEC 27001:2013 Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym Norma ISO/IEC 21827 i SSE-CMM® - System Security Engineering Capability Maturity Model ITIL - IT Infrastructure Library Polityka informowania - oddziaływanie przekazem informacji Bezpieczeństwo informacyjne w dokumentach rangi państwowej Komunikacja strategiczna Definicje Komunikacji strategicznej Charakterystyka Komunikacji strategicznej Główne kontrowersje dotyczące Komunikacji strategicznej Relacje Komunikacji strategicznej Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi Relacje Komunikacji strategicznej z dyplomacją publiczną Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną Strategia Komunikacyjna - uwagi ogólne Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji Wyposażenie narzędziowe Zespołu audytowego Kwestionariusze ankietowe Szablony edycyjne dokumentów Skanery bezpieczeństwa Skanery konfiguracji Skanery inwentaryzacyjne Zestawy narzędzi do badań technicznych Procesy audytowe Specyfikacja dokumentów audytowych Tabele IPO Specyfikacja zbiorcza dokumentów Diagramy przepływu danych Rzetelne praktyki Rzetelne praktyki stosowane na ścieżce formalnej Rzetelne praktyki stosowane na ścieżce technicznej
Sygnatura czytelni BWEAiI: XII Ń 6
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144879 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy pracach.
Dla osób zajmujących się: budową zabezpieczeń przed utratą tajności, integralności i dostępności informacji przetwarzanej w systemach teleinformatycznych, oceną bezpieczeństwa informacji przetwarzanej w sytemach teleinformatycznych, zarządzaniem bezpieczeństwem informacji.
Sygnatura czytelni BWEAiI: XII Ń 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119749 E (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119124 N (1 egz.)
Brak okładki
Książka
W koszyku
(Non Stop)
Bibliogr. s. [285]-289. Indeks.
Dla osób odpowiedzialnych za bezpieczeństwo (pełnomocników ds. bezpieczeństwa, administratorów systemów etc.), kadry kierowniczej działów teleinformatyki, wyższej kadry menedżerskiej, a także dla studentów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108666 L (1 egz.)
Brak okładki
Książka
W koszyku
Projektowanie systemów komputerowych / Krzysztof Liderman, Artur Arciuch. - Warszawa : BEL Studio, 2001. - 274 stron : ilustracje, errata ; 24 cm.
Bibliografia na stronach 262-263.
Dla studentów kierunku informatyka, specjalizujących się w zakresie systemów komputerowych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 119123 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności