Olejnik Łukasz
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
IBUK Libra
(1)
Forma i typ
Artykuły
(1)
E-booki
(1)
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Olejnik Łukasz
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Przynależność kulturowa
Szkoły wyższe
(1)
Temat
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Bezpieczeństwo teleinformatyczne
(1)
Biomasa
(1)
Filozofia bezpieczeństwa
(1)
Miskant
(1)
Paliwo energetyczne
(1)
Rośliny energetyczne
(1)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Gatunek
Materiały pomocnicze
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Kartoteka zagadnieniowa
Niekonwencjonalne Źródła Energii
(1)
3 wyniki Filtruj
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 1.1.Krótko o historii 1.1.1.Historia wirusów i złośliwego oprogramowania 1.1.2.Grupy zainteresowań, grupy hakerskie 1.1.3.Dlaczego cyberbezpieczeństwo stało się ważne? 1.2.Stopniowy wzrost roli i wagi cyberbezpieczeństwa 1.3.Wymiar międzynarodowy i wojskowy 1.4.Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? 1.5.Czy cyberbezpieczeństwo jest osiągalne? 1.5.1.Poufność, integralność, dostępność 1.5.2.Dla zwykłego użytkownika 1.5.3.Użycie biznesowe 1.5.4.Państwo 1.5.5.Problem światowy 1.6.Ważne pytania i pewien mit 1.7.Czy cyberbezpieczeństwo jest w ogóle osiągalne? Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 2.1.Ryzyko 2.2.Różne rodzaje ryzyka 2.2.1.Sztuczna inteligencja 2.2.2.Prawa człowieka 2.3.Krótko o cyberataku 2.4.Kill chain - użyteczny model myślowy 2.4.1.Rozpoznanie 2.4.2.Uzbrojenie 2.4.3.Dostarczenie 2.4.4.Eksploitacja 2.4.5.Instalacja 2.4.6.Dowodzenie i zarządzanie 2.4.7.Realizacja celów 2.4.8.Kill chain - podsumowanie 2.5.Model MITRĘ 2.6.Socjotechnika i phishing 2.7.Crupy zagrożeń 2.7.1.Haktywiści 2.7.2.Cyberprzestępcy 2.7.3.Crupy rządowe, APT 2.7.4.Crupy - synteza 2.8.Cybernarzędzia czy cyberbroń? 2.8.1.Rodzaje narzędzi - kwestia celów 2.8.2.Exploit 2.9. CVE i branding błędów bezpieczeństwa 2.9.1.20-letnie błędy w zabezpieczeniach? 2.9.2.Ekonomia błędów bezpieczeństwa i eksploitów 2.9.3.Frameworki i inne narzędzia 48 2.10. Ransomware 2.10.1.Utrata danych i okup 2.10.2.Model biznesowy - celem są pieniądze 2.10.3.Jak się zabezpieczyć - zasada 3-2-1 2.10.4.Problem geopolityczny i prawny - korsarstwo XXI w.? Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 3.1.Cyberbezpieczeństwo jako problem zwykłych ludzi 3.1.1.Cyfryzacja postępuje i co z tego wynika 3.1.2.Czy sami budujemy zależności? 3.1.3.Pożar centrum danych - co za pech! 3.2.Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? 3.2.1.Problemy także dla ekspertów 3.2.2.Zabezpieczenie to zwiększenie kosztów dla atakujących 3.2.3.Zwracaj uwagę na to, co ma znaczenie 3.2.4.Modelowanie ryzyka 3.2.5.Jakie są faktyczne zagrożenia dla nas? 3.3.Żelazne zasady 3.3.1.Technologia jest dla ludzi 3.3.2.Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów 3.3.3.Powierzchnia ryzyka 3.3.3.1.Mapowanie sposobów korzystania 3.3.3.2.Identyfikacja punktów ryzyka i dobór rozwiązań 3.3.3.3.Wymogi prawne na pomoc? 3.3.4.Mieć aktualne oprogramowanie 3.3.5.Zasada ograniczonego zaufania wobec tego, co jest na ekranie 3.3.6.Weryfikacja komunikacji 3.3.7.Hasła 3.3.7.1.Dobre hasła 3.3.7.2.Łamanie nie jest takie proste! 3.3.7.3.Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 3.3.7.4.Dobre hasła to długie hasła 3.3.7.5.Diceware 3.3.8.Przechowywanie haseł 3.3.9.Uwierzytelnianie dwu- bądź wieloskładnikowe 3.3.10.Paranoja 3.3.11.Aktualna wiedza 3.3.12.Przeglądarki internetowe 3.3.13.Różne ryzyka do różnych „szufladek" 3.3.14.Bezpieczny e-mail 3.3.14.1.Webmail 3.3.14.2.Duże jest bezpieczniejsze? 3.3.15.Komunikatory 3.3.16.Media społecznościowe 3.3.17.Czy potrzebujemy VPN? Pewnie nie 3.3.18.Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 3.4.Czy zawsze nam coś grozi i ktoś chce nas zhakować? 3.4.1.Nie wszystkie zagrożenia są techniczne 3.4.2.Na niektóre problemy możemy nie mieć wpływu 3.5.Oprogramowanie antywirusowe 3.6.Prywatność użytkownika - szeroki temat 3.6.1.Ustawienia 3.6.2.Nie tylko źli ludzie mają coś do ukrycia 3.6.3.Smartfon - centrum życia 3.6.4.Co o nas wiedzą? 3.6.5.Prywatność jako cecha produktu i przewaga biznesowa 3.6.6.Prywatność a technologie i standardy Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 4.1.Cyfryzacja ochrony zdrowia postępuje 4.1.1.Cyfryzacja i problemy? 4.1.2.Cyfryzacja danych medycznych w Polsce 4.1.3.COVID-19 jako akcelerator cyfryzacji 4.2.Cyfryzacja a ryzyka dla cyberbezpieczeństwa 4.3.Ryzyka i zagrożenia 4.3.1.Cyberataki na szpitale 4.3.2.Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 4.3.3.Cyberataki na opiekę zdrowotną w Irlandii 4.3.4.Inne cyberataki na ośrodki zdrowia 4.3.5.Czy ubezpieczyciel pokryje straty? 4.3.6.Czy cyberubezpieczenia mają sens? 4.3.7.Priorytetem szpitali nie jest cyberbezpieczeństwo 4.4.Cyfryzacja diagnostyki medycznej i nowe podatności 4.4.1 Ryzyko implantów 4.4.2.Wycieki danych, a może modyfikacja diagnostyki 4.4.3.Cyberataki w łańcuchu dostaw 4.5.Cyberbezpieczeństwo urządzeń medycznych 4.6.Jak zabezpieczyć szpital? 4.6.1.Sprzęt, oprogramowanie, licencje, aktualizacje 4.6.2.Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 4.7.Skutki śmiertelne 4.7.1.Zły projekt - system Therac-25 4.7.2.W pogoni za sensacją? 4.7.3.Ostrożnie z doniesieniami? 4.7.4.Po co zabijać cyberatakiem? 4.7.5.Czy łatwo wykryć śmierć z powodu cyberataku? 4.8.No dobrze, ale czy cyberatakiem można zabić? 4.8.1.Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje? 4.8.2.Skoordynowane wyczerpywanie baterii implantów? Scenariusz Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 5.1.Wrażliwa część państwa 5.2.Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka 5.2.1.1.Elektrownie jądrowe 5.2.1.2.Cyberataki na dystrybucję energii na Ukrainie 5.2.1.3.Co się dzieje po wyłączeniu prądu? 5.2.1.4.Próba wyłączenia prądu w warunkach wojny? 5.2.1.5.Jak się zabezpieczyć? 5.2.1.6.Blackout cyberatakiem? Scenariusze 5.2.2.Scenariusz: fizyczne niszczenie transformatora 5.2.2.1.Praktyczna demonstracja zniszczeń fizycznych 5.2.2.2.Sceptycyzm wobec doniesień zalecany 5.2.3.Systemy uzdatniania wody 5.2.4.Gaz, ropa 5.3.Zabezpieczanie infrastruktury krytycznej 5.4.Hakowanie elementów fizycznych 5.5.Efekty fizyczne 5.5.1.Stuxnet 5.5.2.Niemiecka huta stali 5.6.Systemy transportowe 5.7.Co na to państwa? 5.8.Kluczowa kwestia cywilizacyjna Rozdział 6. Cyberbezpieczeństwo państwa 6.1.Czym jest cyberbezpieczeństwo państwa? 6.2.Państwa byty już hakowane 6.2.1.Cyberoperacje wymierzone w system polityczny w USA 6.2.2.Wybory, wywiad i ludzka natura 6.2.3.Celowe wycieki danych i ich efekty 6.2.4.Cyberoperacje wymierzone w system polityczny we Francji 6.2.5.Incydenty w Polsce 6.2.6.Cyberoperacje profesjonalne 6.2.7.Cyberatak na KNF w Polsce 6.2.8.Przypadek Tajwanu - działania informacyjne i człowiek znikąd 6.2.9.Ataki w innych miejscach 6.3.Głosowanie elektroniczne jako systemowy punkt słabości państwa 6.3.1.Kwestie przejrzystości 6.3.2.Ostrożnie z cyfryzacją 6.4.Ogólny scenariusz 6.5.Jak zabezpieczają się państwa? 6.5.1.RODO, NIS - kiedy warto lub trzeba działać? 6.5.2.KSC, CERT-y, inne instytucje 6.6.Czy można zabezpieczyć państwo? 6.6.1.Wybory 6.6.2.Partie polityczne 6.6.3.Cyberbezpieczeństwo sztabu wyborczego - wyzwanie 6.6.3.1.Kwestia osobowa 6.6.3.2.Strategia cyberbezpieczeństwa sztabu 6.6.3.3.Znów o czynniku ludzkim 6.6.3.4.Środki techniczne, chmurowe 6.6.3.5.Rutynowe usuwanie danych 6.6.4.Cyberbezpieczeństwo jako problem PR 6.7.Konieczność strategii cyberbezpieczeństwa państwa 6.8.A może odłączyć się od internetu? Rozdział 7. Cyberkonflikt, cyberwojna 7.1.Rywalizacja państw 7.2.Cyberwywiad 7.3.Cyberpolicja 7.4.Cyberwojska 7.4.1.Standardowe narzędzia państw 7.4.2.Cyberatak to nie atak 7.4.3.Cyberoperacje 7.4.3.1.Cyberoperacje obronne 7.4.3.2.Operacje ISR 7.4.3.3.Operacje ofensywne 7.4.4.Proporcje w odniesieniu do różnych operacji 7.5.Cyberzdolności 7.5.1.Efekty fizyczne 7.5.2.Efekty zakłócające 7.5.3.Odmowa ustugi, blokowanie 7.5.4.Pozyskiwanie informacji, zbieranie danych 7.5.5.Sygnalizowanie 7.5.6.Dostarczanie 7.5.6.1.Cyberoperacja z bliskim dostępem w Rotterdamie? 7.5.6.2.Przekupywanie pracowników 7.6.Czym jest cyberwojna? 7.6.1.Wojna ograniczona do cyberataków? 7.6.2.Cyberataki towarzyszące innym działaniom zbrojnym? 7.6.3.Cyberwojna w Polsce? 7.7.Działania cyberofensywne 7.7.1.Cyberoperacje fizyczne 7.7.2.Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 7.7.3.Targeting - czy cyberataki mogą celować w konkretne cele, ludzi? 7.8.Cyberbezpieczeństwo systemów uzbrojenia 7.8.1.Do czego to prowadzi? 7.8.2.Dobre wieści? 7.9.Czy można odpowiedzieć zbrojnie na cyberatak? 7.9.1.Artykuł 51 KNZ 7.9.2.Atrybucja 7.9.3.Poziomy atrybucji 7.9.4.Praktyka państwowa 7.9.5.Po co wskazywać? 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 7.10.1.Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 7.10.2.Prawo wojny 7.10.3.Scenariusz cyberataku wywołującego zatrucie gazem 7.11. Środki do cyberataku - cyberbroń 7.11.1.Narzędzia 7.11.2.Metody 7.11.3.Podwójne przeznaczenie 7.12. Skąd brać cyberzdolności? 7.12.1.Budowa 7.12.2.Zakup 7.13.Cyberodstraszanie. Narzędzie projekcji siły 7.13.1.Cyberdestabilizacja? 7.13.2.Eskalacja 7.13.3.Drabina eskalacyjna 7.14.Ryzyko eskalacji 7.15.Jak przygotowują się państwa? 7.15.1.Co nam grozi? 7.15.2.Ryzyko eskalacji i wojny 7.15.3.Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 7.15.4.Czy można wspomóc stabilizację? 7.15.5.Normy 7.16.Cyber a sprawa polska 7.16.1.Zagrożenia i ich realność 7.16.2.Cyberoperacje w zdobywaniu informacji wywiadowczych 7.16.3.Czy warto dawać środki na wojsko? 7.16.4.Separacja cyberjednostek jest konieczna 7.16.5.Czy Polska potrzebuje zdolności ofensywnych? 7.16.6.Specyfika problemu - kto zechce to zrozumieć? 7.16.7.Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 7.16.8.Zagrożenia z powodu posiadania cyberzdolności? 7.16.8.1.Ryzyko nadużyć wewnętrznych 7.16.8.2.Zagrożenie zewnętrzne 7.17.Cyberwojna na Ukrainie w 2022 r. 7.17.1.Sytuacja przed konfliktem zbrojnym 7.17.2.Sytuacja w trakcie konfliktu zbrojnego 7.17.2.1.Brak cyberapokalipsy 7.17.2.2.W działaniu jednostki różnych państw 7.17.2.3.Jednostki nieoficjalne, amatorskie 7.17.2.4.Ryzyko rozlania się cyberkonfliktu na inne kraje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152668 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Małe potrzeby olbrzyma / Łukasz Olejnik. W: Agroenergetyka. 2010, nr 1, s. 11. - 2010
Dokument nadrzędny: Agroenergetyka.
Kartoteka zagadnieniowa: Niekonwencjonalne Źródła Energii
Brak okładki
E-book
W koszyku
Forma i typ
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak współcześnie prowadzone są operacje informacyjne i walka informacyjna. Treść może stanowić wartościową wiedzę dla ekspertów, urzędników państwowych, studentów kierunków technicznych i społecznych. W dzisiejszym globalnym społeczeństwie, gdzie strumienie informacji płyną nieustannie i trudno jest w prosty sposób odróżnić prawdę od fałszu, książka ta odkrywa subtelne gry propagandy, operacji informacyjnych, dezinformacji i działań w cyberprzestrzeni, ukazując, jak te potężne narzędzia są wykorzystywane do manipulacji społeczeństwem. (…) Analizując poszczególne techniki propagandy, działań informacyjnych autor odnosi się zarówno do wydarzeń historycznych, jak również do współczesnych studiów przypadku. Czy potrafisz rozróżnić prawdziwe informacje od zmyślonych narracji? Jak państwa wykorzystują propagandę do formowania obrazu wewnętrznego i zewnętrznego? Czy w erze cyfrowego chaosu jesteśmy bezbronni wobec inwazji dezinformacji? Te pytania stają się kluczowe w obliczu dzisiejszych wyzwań i rozwoju technologicznego, gdzie granice między faktem a fikcją rozmywają się na naszych ekranach i w naszych umysłach. Gen. Dyw. Karol Molenda pierwszy Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni Czy każde zdanie na okładce książki o propagandzie ma charakter propagandowy? A ilustracja, rysunek, czcionka? Czy ta książka to w istocie poradnik dla influencerów? Co w tej publikacji zostaje zdekodowane? Tego dowiecie się dopiero po lekturze dzieła, które Łukasz O. napisał. Czy użycie inicjału nazwiska Autora – sugerujące, że jest on osobą, której postawiono zarzuty karne – jest chwytem propagandowym? Czytać, czytać, czytać! Prof. Andrzej Zybertowicz badacz ukrytych mechanizmów życia społecznego, autor książki „Cyber kontra real” Na początku było słowo: od tego rozpoczyna Autor swoją opowieść o życiu w erze informacyjnej, w której to właśnie słowo, jako główny obok obrazu nośnik informacji, nabiera coraz większej i powszechnej mocy. Poświęca ją w szczególności szeroko rozumianej – negatywnie i pozytywnie - propagandzie jako informacyjnemu wywieraniu wpływu. Jest to książka o sterowaniu informacyjnym innymi w myśl własnych celów i zamiarów. Autor przeprowadza Czytelnika przez różnorodne meandry i konkretne przykłady takiej praktyki w postaci presji informacyjnej, działań edukacyjnych czy też komunikacji strategicznej. Pokazuje je zarówno w obszarze życia cywilnego, jak i w warunkach wojennych, poświęcając sporo miejsca ostatniej wojnie w Ukrainie. Prof. dr hab. Stanisław Koziej były szef Biura Bezpieczeństwa Narodowego
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu PIN. Po odbiór kodu PIN zapraszamy do biblioteki.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności