Bezpieczeństwo osobiste
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(11)
Forma i typ
Książki
(8)
Publikacje naukowe
(4)
Czasopisma
(3)
Poradniki i przewodniki
(3)
Publikacje dydaktyczne
(3)
Publikacje fachowe
(2)
Dostępność
dostępne
(5)
tylko na miejscu
(5)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(5)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Biblioteka WEAiI
(2)
Autor
Ciekanowski Zbigniew
(1)
Dziurnikowski Andrzej
(1)
Fink-Finowicki Maciej (1974- )
(1)
Frankowski Paweł
(1)
Gierszewski Janusz
(1)
Kurasiński Artur
(1)
Olejnik Łukasz
(1)
Osmólska Iwona
(1)
Roguski Artur
(1)
Siuda Tadeusz
(1)
Siudalski Stefan J
(1)
Stelmach Jarosław
(1)
Wojciechowska-Filipek Sylwia
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(1)
2000 - 2009
(2)
1990 - 1999
(1)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(11)
Język
polski
(11)
Odbiorca
Szkoły wyższe
(2)
Menedżerowie
(1)
Policjanci
(1)
Służby specjalne
(1)
Przynależność kulturowa
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo osobiste
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
1901-2000
(2)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(1)
Gatunek
Materiały pomocnicze
(2)
Monografia
(2)
Opracowanie
(2)
Poradnik
(2)
Podręcznik
(1)
Publikacja bogato ilustrowana
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(7)
Informatyka i technologie informacyjne
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
Zarządzanie i marketing
(1)
11 wyników Filtruj
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 3096 udostępniany w BWEiZ
2004 nr 1-6
2005 nr 1-6 + dod.spec
2006 nr 1-5 + wyd. spec.
2007 nr 1-6
2008 nr 1-6
Brak okładki
Książka
W koszyku
Survival : bushcraftowa podróż życia / Maciej Fink-Finowicki. - Wydanie I. - Warszawa : SBM Wydawnictwo, copyright 2023. - 189, [3] strony : fotografie, ilustracje, portrety ; 25 cm.
1.PSYCHOLOGIA PRZETRWANIA 2.SCHRONIENIE 3.OGIEŃ 4.WODA 5.JEDZENIE 6.EKWIPUNEK 7.TERENOZNAWSTWO 10.HIGIENA W OUTDOORZE 11.KORZYŚCI, ZAGROŻENIA, FILOZOFIA
Sygnatura czytelni BWF: XII H 85
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153928 N (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 9048 (1 egz.)
Książka
W koszyku
Jak przetrwać trudne czasy : survival miejski / Paweł Frankowski. - Bielsko-Biała : Pascal, 2022. - 207, [1] strona : fotografie, ilustracje ; 19 cm.
Bibliografia na stronach 201-204.
Zadbaj o siebie i bliskich. Jak nie dać się zabić! Gdzie się schronić Chce mi się pić - woda Jestem głodny - jedzenie Pierwsza pomoc, leczenie doraźne Higiena i toaleta Przemoc i przeciwdziałanie wykorzystaniu Jak i czym się bronić Jak nie oszaleć w tej piwnicy .. Zakończenie, czyli powrót do „normalności” Dodatek A: Procedura S.T.O.R/Z.U.RA. Zasada trójek Gry o przetrwaniu w mieście
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153394 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 132-234.
CZĘŚĆ 1. Bezpieczeństwo personalne i strukturalne w teorii Andrzej URBANEK ROZDZIAŁ 1.1. Bezpieczeństwo personalne z perspektywy współczesnej nauki Krzysztof DRABIK ROZDZIAŁ 1.2. Teoretyczne aplikacje bezpieczeństwa personalnego Andrzej PIECZYWOK ROZDZIAŁ 1.3. Wpływ zmian kulturowych na bezpieczeństwo człowieka Eugeniusz KOŁPACZYŃSKI ROZDZIAŁ 1.4. Prognozowanie zagrożeń bezpieczeństwa personalnego Marek BEDNARZ ROZDZIAŁ 1.5. Bezpieczeństwo personalne wobec nowych ryzyk socjalnych CZĘŚĆ 2. Bezpieczeństwo personalne i strukturalne w praktyce Janusz GIERSZEWSKI, Iwona OSMÓLSKA ROZDZIAŁ 2.1. Bezpieczeństwo personalne studentów w domach studenckich Akademii Pomorskiej Janusz GIERSZEWSKI, Iwona OSMÓLSKA ROZDZIAŁ 2.2. Postrzeganie bezpieczeństwa personalnego przez strażników więziennych Mirosław BETKOWSKI ROZDZIAŁ 2.3. Bezpieczeństwo pracy policjanta wobec zagrożenia epidemiologicznego Waldemar KUNZ ROZDZIAŁ 2.4.Znaczenie wpływu konkurencyjności gmin na bezpieczeństwo ekonomiczne mieszkańców Piotr WALENTYNOWICZ, Robert CZYŻ ROZDZIAŁ 2.5. Ocena skuteczności działań słupskiej Policji w obszarze bezpieczeństwa publicznego mieszkańców na przełomie pierwszej i drugiej dekady XXI wieku Łukasz MŁYNARKIEWICZ ROZDZIAŁ 2.6. Podstawowe zagrożenie projektowe w systemie ochrony fizycznej materiałów jądrowych oraz obiektów jądrowych
Sygnatura czytelni BMW: VI E 417 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150628 N (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 1.1.Krótko o historii 1.1.1.Historia wirusów i złośliwego oprogramowania 1.1.2.Grupy zainteresowań, grupy hakerskie 1.1.3.Dlaczego cyberbezpieczeństwo stało się ważne? 1.2.Stopniowy wzrost roli i wagi cyberbezpieczeństwa 1.3.Wymiar międzynarodowy i wojskowy 1.4.Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? 1.5.Czy cyberbezpieczeństwo jest osiągalne? 1.5.1.Poufność, integralność, dostępność 1.5.2.Dla zwykłego użytkownika 1.5.3.Użycie biznesowe 1.5.4.Państwo 1.5.5.Problem światowy 1.6.Ważne pytania i pewien mit 1.7.Czy cyberbezpieczeństwo jest w ogóle osiągalne? Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 2.1.Ryzyko 2.2.Różne rodzaje ryzyka 2.2.1.Sztuczna inteligencja 2.2.2.Prawa człowieka 2.3.Krótko o cyberataku 2.4.Kill chain - użyteczny model myślowy 2.4.1.Rozpoznanie 2.4.2.Uzbrojenie 2.4.3.Dostarczenie 2.4.4.Eksploitacja 2.4.5.Instalacja 2.4.6.Dowodzenie i zarządzanie 2.4.7.Realizacja celów 2.4.8.Kill chain - podsumowanie 2.5.Model MITRĘ 2.6.Socjotechnika i phishing 2.7.Crupy zagrożeń 2.7.1.Haktywiści 2.7.2.Cyberprzestępcy 2.7.3.Crupy rządowe, APT 2.7.4.Crupy - synteza 2.8.Cybernarzędzia czy cyberbroń? 2.8.1.Rodzaje narzędzi - kwestia celów 2.8.2.Exploit 2.9. CVE i branding błędów bezpieczeństwa 2.9.1.20-letnie błędy w zabezpieczeniach? 2.9.2.Ekonomia błędów bezpieczeństwa i eksploitów 2.9.3.Frameworki i inne narzędzia 48 2.10. Ransomware 2.10.1.Utrata danych i okup 2.10.2.Model biznesowy - celem są pieniądze 2.10.3.Jak się zabezpieczyć - zasada 3-2-1 2.10.4.Problem geopolityczny i prawny - korsarstwo XXI w.? Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 3.1.Cyberbezpieczeństwo jako problem zwykłych ludzi 3.1.1.Cyfryzacja postępuje i co z tego wynika 3.1.2.Czy sami budujemy zależności? 3.1.3.Pożar centrum danych - co za pech! 3.2.Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? 3.2.1.Problemy także dla ekspertów 3.2.2.Zabezpieczenie to zwiększenie kosztów dla atakujących 3.2.3.Zwracaj uwagę na to, co ma znaczenie 3.2.4.Modelowanie ryzyka 3.2.5.Jakie są faktyczne zagrożenia dla nas? 3.3.Żelazne zasady 3.3.1.Technologia jest dla ludzi 3.3.2.Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów 3.3.3.Powierzchnia ryzyka 3.3.3.1.Mapowanie sposobów korzystania 3.3.3.2.Identyfikacja punktów ryzyka i dobór rozwiązań 3.3.3.3.Wymogi prawne na pomoc? 3.3.4.Mieć aktualne oprogramowanie 3.3.5.Zasada ograniczonego zaufania wobec tego, co jest na ekranie 3.3.6.Weryfikacja komunikacji 3.3.7.Hasła 3.3.7.1.Dobre hasła 3.3.7.2.Łamanie nie jest takie proste! 3.3.7.3.Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 3.3.7.4.Dobre hasła to długie hasła 3.3.7.5.Diceware 3.3.8.Przechowywanie haseł 3.3.9.Uwierzytelnianie dwu- bądź wieloskładnikowe 3.3.10.Paranoja 3.3.11.Aktualna wiedza 3.3.12.Przeglądarki internetowe 3.3.13.Różne ryzyka do różnych „szufladek" 3.3.14.Bezpieczny e-mail 3.3.14.1.Webmail 3.3.14.2.Duże jest bezpieczniejsze? 3.3.15.Komunikatory 3.3.16.Media społecznościowe 3.3.17.Czy potrzebujemy VPN? Pewnie nie 3.3.18.Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 3.4.Czy zawsze nam coś grozi i ktoś chce nas zhakować? 3.4.1.Nie wszystkie zagrożenia są techniczne 3.4.2.Na niektóre problemy możemy nie mieć wpływu 3.5.Oprogramowanie antywirusowe 3.6.Prywatność użytkownika - szeroki temat 3.6.1.Ustawienia 3.6.2.Nie tylko źli ludzie mają coś do ukrycia 3.6.3.Smartfon - centrum życia 3.6.4.Co o nas wiedzą? 3.6.5.Prywatność jako cecha produktu i przewaga biznesowa 3.6.6.Prywatność a technologie i standardy Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 4.1.Cyfryzacja ochrony zdrowia postępuje 4.1.1.Cyfryzacja i problemy? 4.1.2.Cyfryzacja danych medycznych w Polsce 4.1.3.COVID-19 jako akcelerator cyfryzacji 4.2.Cyfryzacja a ryzyka dla cyberbezpieczeństwa 4.3.Ryzyka i zagrożenia 4.3.1.Cyberataki na szpitale 4.3.2.Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 4.3.3.Cyberataki na opiekę zdrowotną w Irlandii 4.3.4.Inne cyberataki na ośrodki zdrowia 4.3.5.Czy ubezpieczyciel pokryje straty? 4.3.6.Czy cyberubezpieczenia mają sens? 4.3.7.Priorytetem szpitali nie jest cyberbezpieczeństwo 4.4.Cyfryzacja diagnostyki medycznej i nowe podatności 4.4.1 Ryzyko implantów 4.4.2.Wycieki danych, a może modyfikacja diagnostyki 4.4.3.Cyberataki w łańcuchu dostaw 4.5.Cyberbezpieczeństwo urządzeń medycznych 4.6.Jak zabezpieczyć szpital? 4.6.1.Sprzęt, oprogramowanie, licencje, aktualizacje 4.6.2.Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 4.7.Skutki śmiertelne 4.7.1.Zły projekt - system Therac-25 4.7.2.W pogoni za sensacją? 4.7.3.Ostrożnie z doniesieniami? 4.7.4.Po co zabijać cyberatakiem? 4.7.5.Czy łatwo wykryć śmierć z powodu cyberataku? 4.8.No dobrze, ale czy cyberatakiem można zabić? 4.8.1.Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje? 4.8.2.Skoordynowane wyczerpywanie baterii implantów? Scenariusz Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 5.1.Wrażliwa część państwa 5.2.Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka 5.2.1.1.Elektrownie jądrowe 5.2.1.2.Cyberataki na dystrybucję energii na Ukrainie 5.2.1.3.Co się dzieje po wyłączeniu prądu? 5.2.1.4.Próba wyłączenia prądu w warunkach wojny? 5.2.1.5.Jak się zabezpieczyć? 5.2.1.6.Blackout cyberatakiem? Scenariusze 5.2.2.Scenariusz: fizyczne niszczenie transformatora 5.2.2.1.Praktyczna demonstracja zniszczeń fizycznych 5.2.2.2.Sceptycyzm wobec doniesień zalecany 5.2.3.Systemy uzdatniania wody 5.2.4.Gaz, ropa 5.3.Zabezpieczanie infrastruktury krytycznej 5.4.Hakowanie elementów fizycznych 5.5.Efekty fizyczne 5.5.1.Stuxnet 5.5.2.Niemiecka huta stali 5.6.Systemy transportowe 5.7.Co na to państwa? 5.8.Kluczowa kwestia cywilizacyjna Rozdział 6. Cyberbezpieczeństwo państwa 6.1.Czym jest cyberbezpieczeństwo państwa? 6.2.Państwa byty już hakowane 6.2.1.Cyberoperacje wymierzone w system polityczny w USA 6.2.2.Wybory, wywiad i ludzka natura 6.2.3.Celowe wycieki danych i ich efekty 6.2.4.Cyberoperacje wymierzone w system polityczny we Francji 6.2.5.Incydenty w Polsce 6.2.6.Cyberoperacje profesjonalne 6.2.7.Cyberatak na KNF w Polsce 6.2.8.Przypadek Tajwanu - działania informacyjne i człowiek znikąd 6.2.9.Ataki w innych miejscach 6.3.Głosowanie elektroniczne jako systemowy punkt słabości państwa 6.3.1.Kwestie przejrzystości 6.3.2.Ostrożnie z cyfryzacją 6.4.Ogólny scenariusz 6.5.Jak zabezpieczają się państwa? 6.5.1.RODO, NIS - kiedy warto lub trzeba działać? 6.5.2.KSC, CERT-y, inne instytucje 6.6.Czy można zabezpieczyć państwo? 6.6.1.Wybory 6.6.2.Partie polityczne 6.6.3.Cyberbezpieczeństwo sztabu wyborczego - wyzwanie 6.6.3.1.Kwestia osobowa 6.6.3.2.Strategia cyberbezpieczeństwa sztabu 6.6.3.3.Znów o czynniku ludzkim 6.6.3.4.Środki techniczne, chmurowe 6.6.3.5.Rutynowe usuwanie danych 6.6.4.Cyberbezpieczeństwo jako problem PR 6.7.Konieczność strategii cyberbezpieczeństwa państwa 6.8.A może odłączyć się od internetu? Rozdział 7. Cyberkonflikt, cyberwojna 7.1.Rywalizacja państw 7.2.Cyberwywiad 7.3.Cyberpolicja 7.4.Cyberwojska 7.4.1.Standardowe narzędzia państw 7.4.2.Cyberatak to nie atak 7.4.3.Cyberoperacje 7.4.3.1.Cyberoperacje obronne 7.4.3.2.Operacje ISR 7.4.3.3.Operacje ofensywne 7.4.4.Proporcje w odniesieniu do różnych operacji 7.5.Cyberzdolności 7.5.1.Efekty fizyczne 7.5.2.Efekty zakłócające 7.5.3.Odmowa ustugi, blokowanie 7.5.4.Pozyskiwanie informacji, zbieranie danych 7.5.5.Sygnalizowanie 7.5.6.Dostarczanie 7.5.6.1.Cyberoperacja z bliskim dostępem w Rotterdamie? 7.5.6.2.Przekupywanie pracowników 7.6.Czym jest cyberwojna? 7.6.1.Wojna ograniczona do cyberataków? 7.6.2.Cyberataki towarzyszące innym działaniom zbrojnym? 7.6.3.Cyberwojna w Polsce? 7.7.Działania cyberofensywne 7.7.1.Cyberoperacje fizyczne 7.7.2.Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 7.7.3.Targeting - czy cyberataki mogą celować w konkretne cele, ludzi? 7.8.Cyberbezpieczeństwo systemów uzbrojenia 7.8.1.Do czego to prowadzi? 7.8.2.Dobre wieści? 7.9.Czy można odpowiedzieć zbrojnie na cyberatak? 7.9.1.Artykuł 51 KNZ 7.9.2.Atrybucja 7.9.3.Poziomy atrybucji 7.9.4.Praktyka państwowa 7.9.5.Po co wskazywać? 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 7.10.1.Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 7.10.2.Prawo wojny 7.10.3.Scenariusz cyberataku wywołującego zatrucie gazem 7.11. Środki do cyberataku - cyberbroń 7.11.1.Narzędzia 7.11.2.Metody 7.11.3.Podwójne przeznaczenie 7.12. Skąd brać cyberzdolności? 7.12.1.Budowa 7.12.2.Zakup 7.13.Cyberodstraszanie. Narzędzie projekcji siły 7.13.1.Cyberdestabilizacja? 7.13.2.Eskalacja 7.13.3.Drabina eskalacyjna 7.14.Ryzyko eskalacji 7.15.Jak przygotowują się państwa? 7.15.1.Co nam grozi? 7.15.2.Ryzyko eskalacji i wojny 7.15.3.Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 7.15.4.Czy można wspomóc stabilizację? 7.15.5.Normy 7.16.Cyber a sprawa polska 7.16.1.Zagrożenia i ich realność 7.16.2.Cyberoperacje w zdobywaniu informacji wywiadowczych 7.16.3.Czy warto dawać środki na wojsko? 7.16.4.Separacja cyberjednostek jest konieczna 7.16.5.Czy Polska potrzebuje zdolności ofensywnych? 7.16.6.Specyfika problemu - kto zechce to zrozumieć? 7.16.7.Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 7.16.8.Zagrożenia z powodu posiadania cyberzdolności? 7.16.8.1.Ryzyko nadużyć wewnętrznych 7.16.8.2.Zagrożenie zewnętrzne 7.17.Cyberwojna na Ukrainie w 2022 r. 7.17.1.Sytuacja przed konfliktem zbrojnym 7.17.2.Sytuacja w trakcie konfliktu zbrojnego 7.17.2.1.Brak cyberapokalipsy 7.17.2.2.W działaniu jednostki różnych państw 7.17.2.3.Jednostki nieoficjalne, amatorskie 7.17.2.4.Ryzyko rozlania się cyberkonfliktu na inne kraje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152668 N (1 egz.)
Książka
W koszyku
Zrozumieć social media / Artur Roguski. - Gliwice : Helion, copyright 2020 - 291 stron ; 21 cm.
(Onepress)
Rozdział 1. Czym są media społecznościowe? 13 Kiedy powstały media społecznościowe? 18 Jak rozwijały się media społecznościowe w Polsce? 21 Z komputera na telefon, czyli pierwsza rewolucja w mediach społecznościowych 23 Każdy z nas jest reporterem i publicystą 25 Od feedu do stories, czyli druga rewolucja w mediach społecznościowych 27 Jak działają algorytmy wyświetlania treści Facebooka, Instagrama i innych serwisów społecznościowych? 30 Quiz: sprawdź swoją wiedzę o mediach społecznościowych 36 Rozdział 2. Dlaczego i jak używamy mediów społecznościowych? 39 Miejsce mediów społecznościowych w piramidzie potrzeb Maslowa 42 Potrzeba kontaktu z bliskimi główną motywacją do korzystania z mediów społecznościowych 45 Ile czasu spędzamy na konsumowaniu treści? 46 Czas czasowi nierówny w mediach społecznościowych 49 Kto i dlaczego NIE korzysta z serwisów społecznościowych? 52 Rozdział 3. Nowi idole w mediach społecznościowych 57 Kim jest influencer? 59 Za co kochamy influencerów? 65 Jak media społecznościowe zmieniły życie celebrytów? 70 Od lekarza do influencera 71 Czy ufamy influencerom? 73 Idealne życie na Instagramie 77 Historia pewnej instagramerki oraz naleśników, które okazały się plackami tortilli 78 "Instagram dał mi w kość i wywrócił moje życie do góry nogami" - wywiad 81 Rozdział 4. W pogoni za treściami, czyli strach przed niedoinformowaniem 87 Ile osób w Polsce ma FOMO? 92 Pokolenie Z, czyli always on 94 Fonoholizm wśród polskich nastolatków 102 Rozdział 5. Emocje w mediach społecznościowych 105 Emocje podstawowe i złożone 108 Eksperyment Facebooka z manipulacją treściami 111 Co się dzieje w mózgu, gdy dostajemy like'a? 115 Jak zmienił nas Instagram? 117 Rozdział 6. Cechy osobowościowe a korzystanie z mediów społecznościowych 121 Czym jest wielka piątka? 124 Jak poszczególne wymiary osobowości determinują korzystanie z mediów społecznościowych i internetu? 127 Po like'ach ich poznacie 130 Media społecznościowe lepsze od psychiatry? 134 Jak różnice kulturowe wpływają na korzystanie z mediów społecznościowych? 136 Chińska utopia 138 Rozdział 7. Czy korzystanie z mediów społecznościowych powoduje depresję? 143 Przez media społecznościowe żyjemy w erze zazdrości 147 Zabiła się, bo dostawała za mało polubień w serwisach społecznościowych 151 Bierne i aktywne korzystanie z mediów społecznościowych 153 Rozdział 8. Serwisy społecznościowe i ich wpływ na odbiorców 157 Negatywny wpływ mediów społecznościowych na zdrowie 160 Nie śpię, bo lajkuję posty 161 Media społecznościowe a zadowolenie z własnego wyglądu 163 Przemoc w mediach społecznościowych 165 Jak minimalizować negatywny wpływ mediów społecznościowych? 171 Jakie są pozytywne efekty korzystania z mediów społecznościowych? 175 Jak pozytywne i negatywne aspekty korzystania z mediów społecznościowych rozkładają się na poszczególne serwisy? 179 Rozdział 9. Wpływ mediów społecznościowych na duże grupy ludzi 181 Fake news groźniejszą bronią niż karabin maszynowy 184 Co łączy Trumpa z macedońskim miastem Wełes? 188 Jak rozpoznać fałszywe informacje? 190 Deepfake nową formą fake newsa 197 Wpływ mediów społecznościowych na politykę 200 O takich, co ukradli dane 203 Media społecznościowe w czasach pandemii 206 Rozdział 10. Media społecznościowe w reklamie i promocji 213 Jakie dane przekazujemy serwisom społecznościowym? 218 Media społecznościowe napędzają nas do wydawania pieniędzy 220 Przepis na fałszywego influencera 223 Marketing szeptany 226 Chcę zaistnieć ze swoją marką w mediach społecznościowych. Jak to zrobić? 232 Rozdział 11. Jak używać serwisów społecznościowych na co dzień? 241 Ucz się na błędach innych, czyli zestawienie wpadek w mediach społecznościowych 247 Jak pokonać trolla? 251 Chcę mieć więcej like'ów! Jakie posty publikować? 255 Jak korzystać z hasztagów w mediach społecznościowych? 259 Biznesowe media społecznościowe 263 W grupie raźniej. Zwłaszcza na Facebooku 270 Kim jest community manager? 275 Quiz: sprawdź swoją wiedzę o mediach społecznościowych 279 Zakończenie. Jakie będą media społecznościowe w przyszłości? 283
Sygnatura czytelni BWEAiI: XII Ź 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149883 N (1 egz.)
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 2998 udostępniany w BWEiZ
2003 nr 1-5 + dodatek do nru 3: Bezpieczny wypoczynek...
2004 nr 1-5
2005 nr 1-5 = 22-26
2006 nr 1-5 = 27-31
Ostatnio wpłynęły zeszyty:
Czytelnia Główna: 2003 nr 1, nr 2, nr 3+dodatek, nr 4, nr 5, 2004 nr 1, nr 2, nr 3, nr 4+CD, nr 5, 2005 nr 1, nr 2, nr 3, nr 4, nr 5, 2006 nr 1, nr 2+CD, nr 3, nr 4, nr 5
Brak okładki
Czasopismo
W koszyku
Zawartość zasobu Magazyn P 2930 udostępniany w BWEiZ
1998 R.1 nr 1-6
1999 R.2 nr 1-12
2000 R.3 nr 1-12
2001 R.4 nr 1-12
2002 R.5 nr 1-12
2003 R.6 nr 1-12
Książka
W koszyku
Reagowanie na zamachy : dobre praktyki i rekomendacje / Jarosław Stelmach. - Wydanie pierwsze. - Warszawa : Difin, 2021. - 325, [5] stron : fotografie, ilustracje, wykresy ; 24 cm.
(Bezpieczeństwo)
Bibliografia, netografia, wykaz aktów prawnych na stronach 313-320.
Dla menedżerów odpowiedzialnych za bezpieczeństwo obiektów, specjalistów policyjnych oraz z innych służb, a także agencji ochrony oraz słuchaczy kierunków studiów związanych z bezpieczeństwem.
Wielowymiarowość zamachu jako formy zagrożenia 1.1.Zamach jako zagrożenie dla bezpieczeństwa personalnego 1.2.Metody, formy i narzędzia zamachów 1.3.Typologia sprawców zamachów 1.4.Terroryzm i zamach terrorystyczny Dobre praktyki w reagowaniu na zamachy 2.1.Cechy indywidualne 2.2.Świadomość, wiedza i umiejętności 2.3.Zarządzanie ryzykiem 2.4.Zasoby 2.5.Współdziałanie 2.6.Procedury Reagowanie na zamach masowego zabójcy 3.1.Charakter i typologia zamachu 3.2.Reagowanie - rekomendacje 3.2.1.Uważaj 3.2.2.Uciekaj 3.2.3.Ukryj się 3.2.4.Udaremnij atak 3.3.Źródła wiedzy i dobrych praktyk Reagowanie w czasie rozbojów (napadów), wymuszeń oraz gróźb karalnych 101 4.1.Charakter i typologia zamachu 4.2.Reagowanie - rekomendacje 4.2.1.Reagowanie w sytuacjach rozboju i kradzieży rozbójniczej 4.2.2.Reagowanie w sytuacji wymuszenia rozbójniczego oraz groźby karalnej 4.3.Źródła wiedzy i dobrych praktyk Reagowanie podczas sytuacji zakładniczych i uprowadzeń 5.1.Charakter i typologia zamachu 5.2.Reagowanie w sytuacjach zakładniczych 5.2.1.Rekomendacje zachowań w czasie sytuacji zakładniczych 5.2.2.Reagowanie podczas uprowadzeń 5.3.Syndrom sztokholmski i limski 5.4.Źródła wiedzy i dobrych praktyk Reagowanie na zamachy bombowe 6.1.Charakter i typologia zamachu 6.2.Reagowanie - rekomendacje 6.2.1.Reagowanie na podejrzany pakunek 6.2.2.Reagowanie na podejrzany pojazd lub inne okoliczności budzące wątpliwości 6.2.3.Reagowanie na podejrzaną przesyłkę 6.2.4.Reagowanie na informację o zagrożeniu bombowym 6.2.5.Reagowanie na sygnały alarmowe o zagrożeniu bombowym 6.2.6.Reagowanie bezpośrednio po wybuchu 6.3.Źródła wiedzy i dobrych praktyk Reagowanie na powiadomienia o zamachach 7.1.Charakter i typologia zamachu 7.2.Reagowanie - rekomendacje 7.2.1.Reagowanie na informację o zagrożeniu przekazaną osobiście 7.2.2.Reagowanie na informację o zagrożeniu przekazaną telefonicznie 7.2.3.Reagowanie na informację o zagrożeniu przekazaną drogą elektroniczną 7.2.4.Reagowanie na informację o zagrożeniu przekazaną listownie 7.3. Źródła wiedzy i dobrych praktyk Reagowanie na zamachy CBRN 8.1.Charakter i typologia zamachu 8.2.Reagowanie - rekomendacje 8.3.Źródła wiedzy i dobrych praktyk Reagowanie w przypadku zamachu z wykorzystaniem pojazdu 9.1.Natura i charakter zamachu 9.2.Reagowanie - rekomendacje 9.3.Źródła wiedzy i dobrych praktyk Reagowanie w warunkach szczególnych 10.1.Reagowanie na zamachy podczas imprez masowych i zgromadzeń 10.2.Bezpieczeństwo za granicą 10.3.Bezpieczeństwo osób niepełnosprawnych 10.4.Reagowanie w sytuacji interwencji sił policyjnych oraz działań kontrterrorystycznych Reagowanie na zamachy - aspekty uniwersalne 11.1.Wykorzystanie zarządzania kryzysowego w wymiarze personalnym 11.2.Ostrzeganie, alarmowanie i ewakuacja na wypadek zamachu 11.3.Pierwsza pomoc w reagowaniu na zamachy 11.4.Wykorzystanie rozwiązań technicznych w reagowaniu na zamachy
Sygnatura czytelni BWF: V H 26 ; V H 27
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155384 N, 155385 N (2 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155387 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Książka
W koszyku
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu : OSINT / Krzysztof Wosiński. - Wydanie I. - Warszawa : PWN, copyright 2024. - 154 strony : faksymilia, fotografie, mapy, wykresy ; 24 cm.
Bibliografia, netografia na stronach 144-149.
1.Charakterystyka metod pozyskiwania informacji z otwartych źródeł 1.1.Otwarte źródła 1.1.1.Informacje z otwartych źródeł 1.1.2.SOCMINT - wywiad w ramach mediów społecznościowych 1.2.Sieć indeksowana i nieindeksowana 1.3.Rekonesans pasywny i aktywny 1.3.1.Rekonesans pasywny 1.3.1.1.Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 1.3.1.2.Wyszukiwanie w archiwach Internetu 1.3.1.3.Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 1.3.1.4.Wyszukiwanie na podstawie zdjęcia twarzy 1.3.1.5.Wyszukiwanie IoT 1.3.1.6.Wyszukiwanie informacji na podstawie certyfikatu 1.3.1.7.Wyszukiwanie informacji o organizacji na pod¬stawie analizowanych plików, adresów URL i domen 1.3.1.8.Wyszukiwarki kont w serwisach internetowych 1.3.1.9.Wyszukiwanie zdjęć profilowych (awatarów) 1.3.1.10.Inne narzędzia 1.3.2.Rekonesans aktywny 1.3.2.1.Skanowanie portów / usług 1.3.2.2.Enumeracja subdomen 1.3.2.3.Enumeracja SMTP 1.3.2.4.Nietechniczne rodzaje aktywnego rozpoznania 1.4.Ograniczenia etyczne 2.Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 2.1.Cykl wywiadowczy 2.2.Weryfikacja pozyskanych informacji 2.2.1.Weryfikacja pochodzenia 2.2.2.Weryfikacja źródła 2.2.3.Weryfikacja czasu 2.2.4.Weryfikacja miejsca 2.2.5.Weryfikacja motywacji 2.2.6.Dodatkowa warstwa weryfikacji 2.2.7.Ustandaryzowane metody weryfikacji 2.3.Analiza zebranych danych 2.4.Błędy poznawcze w ocenie danych 2.4.1.Wzorce w ludzkim rozumowaniu 2.4.2.Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 2.5.Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 2.5.1.Techniki analityczne 2.5.2.Określanie prawdopodobieństwa 2.6.Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 3.Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 3.1.Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 3.1.1.Błędna konfiguracja serwisów internetowych 3.1.2.Zasady bezpieczeństwa operacyjnego i osobistego 3.2.Zagrożenia dla bezpieczeństwa osobistego 3.3.Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 4.Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 4.1.Zasady wynikające z norm, standardów i innych wytycznych 4.2.Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 4.3.Sockpuppets - konta alternatywnych tożsamości 4.4.Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 4.5.Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155404 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155405 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności