Przestępstwa komputerowe
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(34)
Forma i typ
Książki
(32)
Artykuły
(2)
Publikacje fachowe
(2)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(22)
dostępne
(14)
wypożyczone
(1)
Placówka
Wypożyczalnia
(14)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEiZ
(2)
Biblioteka WEAiI
(18)
Autor
Wójcik Jerzy Wojciech
(4)
Szeremiota Przemysław
(3)
Chirillo John (1970- )
(2)
Dudek Andrzej (informatyka)
(2)
Garbacz Bartłomiej
(2)
Jędrysiak Marcin
(2)
Koronkiewicz Paweł (1973- )
(2)
Kowalczyk Grzegorz
(2)
Meryk Radosław
(2)
Molski Marian
(2)
Ahmad David R. Mirza
(1)
Altheide Cory
(1)
Augustyniak Krzysztof
(1)
Barwicki Mikołaj
(1)
Brzozowska Monika
(1)
Carvey Harlan
(1)
Carvey Harlan A
(1)
Cole Eric
(1)
Conley James
(1)
Cowen David
(1)
Dobrzański Jarosław
(1)
Doroziński Dariusz
(1)
Erickson Jon (1977- )
(1)
Forristal Jeff
(1)
Gawkowski Krzysztof (1980- )
(1)
Gupta Ajay
(1)
Gusta Marek
(1)
Jones Andrew
(1)
Klevinsky T. J
(1)
Krutz Ronald L. (1938- )
(1)
Kudyba Karolina
(1)
Kurylak Witold
(1)
Kędziera Jerzy
(1)
Laliberte Scott
(1)
Lukatsky Alex
(1)
McClure Stuart
(1)
Milcin Leonard
(1)
Mitnick Kevin
(1)
Moss Jeff
(1)
Opala Sebastian
(1)
Paleczny Aleksander
(1)
Piotrowski Andrzej
(1)
Piwko Łukasz
(1)
Pętlicki Marek
(1)
Rash Michael
(1)
Russell Ryan (1969- )
(1)
Scambray Joel
(1)
Simon William
(1)
Siwicki Maciej (nauki prawne)
(1)
Szalbot Zbigniew
(1)
Szmit Maciej (1971- )
(1)
Tomaszewski Mariusz (informatyka)
(1)
Traxler Julie
(1)
Wang Wallance
(1)
Watson David Lilburn
(1)
Zdziarski Jonathan A
(1)
Zemánek Jakub (1984- )
(1)
Rok wydania
2010 - 2019
(10)
2000 - 2009
(19)
1990 - 1999
(5)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(32)
Stany Zjednoczone
(2)
Język
polski
(32)
angielski
(2)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Przestępstwa komputerowe
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(14)
Poradniki
(2)
Materiały konferencyjne
(1)
Opracowanie
(1)
Wydawnictwa popularne
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Media i komunikacja społeczna
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
34 wyniki Filtruj
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 105552 N (1 egz.)
Książka
W koszyku
Bibliogr., netogr. przy rozdz. Indeks.
Dla pasjonatów bezpieczeństwa systemów informatycznych.
Sygnatura czytelni BWEAiI: XII Ń 78
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139392 N (1 egz.)
Brak okładki
Książka
W koszyku
Materiały podsumowujące wystąpienia z VII Ogólnopolskiego Seminarium Naukowego "Cywilizacyjne problemy bezpieczeństwa", Gdańsk, 20-22 kwietnia 2011 r. - inf. w Przedmowie.
Bibliogr. przy niektórych ref.
Sygnatura czytelni BMW: VI Ż 1 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. M 13620 (1 egz.)
Biblioteka Międzywydziałowa
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 139111 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Tytuł oryginału: Windows forensic analysis toolkit : advanced analysis techniques for Windows 7.
Wydanie 3. odnosi się do oryginału.
Bibliografia przy rozdziałach. Indeks.
Rozdział 1. Założenia analizy systemów komputerowych (21) Założenia analizy systemów komputerowych (24) Wersje systemu Windows (25) Reguły i zasady przeprowadzania analizy (27) Dokumentacja (40) Konwergencja (42) Wirtualizacja (44) Konfiguracja środowiska śledczego (46) Rozdział 2. Szybka reakcja na incydenty (51) Jak być przygotowanym do sprawnego reagowania na incydenty? (53) Pytania (55) Najważniejszy element - przygotowania (57) Dzienniki zdarzeń (logi) (62) Gromadzenie danych (68) Szkolenia (72) Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75) Czym jest usługa kopiowania woluminów w tle? (76) Klucze w rejestrze (78) Praca z kopiami VSS we włączonych systemach (79) Pakiet ProDiscover (83) Pakiet F-Response (83) Praca z kopiami VSS w binarnych obrazach dysków (86) Metoda z wykorzystaniem plików VHD (88) Metoda z wykorzystaniem oprogramowania VMware (93) Automatyzacja dostępu do kopii VSS (97) ProDiscover (100) Rozdział 4. Analiza systemu plików (105) Tablica MFT (107) Mechanizm tunelowania w systemie plików (114) Dzienniki zdarzeń systemowych (116) Dziennik zdarzeń systemu Windows (121) Folder Recycle Bin (125) Pliki prefetch (129) Zaplanowane zadania (134) Listy szybkiego dostępu (138) Pliki hibernacji (145) Pliki aplikacji (146) Logi programów antywirusowych (147) Komunikator Skype (148) Produkty firmy Apple (149) Pliki graficzne (zdjęcia, obrazy) (151) Rozdział 5. Analiza rejestru systemu Windows (155) Analiza rejestru (157) Nomenklatura rejestru (158) Rejestr jako plik dziennika (159) Analiza historii urządzeń USB (160) Gałąź System (175) Gałąź Software (178) Gałęzie rejestru związane z profilem użytkownika (188) Dodatkowe źródła informacji (199) Narzędzia (202) Rozdział 6. Wykrywanie złośliwego oprogramowania (205) Typowe cechy złośliwego oprogramowania (207) Początkowy wektor infekcji (209) Mechanizm propagacji (212) Mechanizm przetrwania (214) Artefakty (219) Wykrywanie złośliwego oprogramowania (222) Analiza logów (223) Skany antywirusowe (229) Zaglądamy głębiej (234) Złośliwe strony internetowe (251) Rozdział 7. Analiza zdarzeń w osi czasu (255) Zestawienie zdarzeń w osi czasu (256) Źródła danych (259) Formaty czasu (260) Koncepcje (261) Zalety analizy czasowej (263) Format (267) Tworzenie historii zdarzeń w osi czasu (273) Metadane systemu plików (275) Dzienniki zdarzeń (282) Pliki prefetch (286) Dane z rejestru (287) Dodatkowe źródła danych (290) Konwersja pliku zdarzeń na finalną postać (292) Kilka uwag związanych z wizualizacją (294) Rozdział 8. Analiza aplikacji (301) Pliki logów (303) Analiza dynamiczna (305) Przechwytywanie ruchu sieciowego (310) Analiza pamięci zajmowanej przez aplikację (312)
Sygnatura czytelni BWEAiI: XII Ń 69
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151356 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136910 N (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104382 L (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104383 L (1 egz.)
Książka
W koszyku
U dołu okł.: Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych [...].
Indeks.
Sygnatura czytelni BWEAiI: XII Ń 58
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113809 N (1 egz.)
Brak okładki
Książka
W koszyku
Computer forensics : infoSec Pro guide / David Cowen. - New York [etc.] : McGraw-Hill Education, cop. 2013. - XXIII, [1], 318 s. ; 23 cm.
(Infosec Pro Guide)
U góry okł.: Jump-start your career as a computer forensics investigator. Learn how to use the latest copmuter forensics tools and methods. Build a forensics lab and ensure the integrity of your evidence.
U dołu okł.: From the publisher of Hacking Exposed.
Indeks.
Sygnatura czytelni BWEAiI: Z-8
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Z 8483 N (1 egz.)
Brak okładki
Książka
W koszyku
U dołu s. tyt. i okł.: Jakie straty ponoszą światowe koncerny z powodu działalności hakerów [...].
Bibliogr. s. [366-368].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104125 L (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95890 L (1 egz.)
Książka
CD
W koszyku
Nie tylko wirusy : hacking, cracking, bezpieczeństwo Internetu / Andrzej Dudek. - [Wyd. 2]. - Gliwice : Wydawnictwo Helion, cop. 2005. - 344 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
U góry s. tyt. i okł.: Poznaj zagrożenia, jakie czyhają na Twój komputer w Internecie.
U dołu s. tyt. i okł.: Wirusy, konie trojańskie i programy szpiegujące. Techniki ataków hakerskich. Metody kradzieży danych w sieci.
Bibliogr. s. [333]-334. Indeks.
Część I Wirusy (13) Zamiast wstępu (15) Rozdział 1. Wirusy polimorficzne (17) · MtE - Mutation Engine (20) · TPE - TridenT Polymorphic Engine (22) · VCS-TPE - przykład wirusa polimorficznego korzystającego z TridenT Polymorphic Engine (23) · Inne znane generatory polimorficzne (33) · Jak to działa? (34) Rozdział 2. Automatyczne narzędzia do tworzenia wirusów (47) · Virus Construction Set - VCS (48) · Instant Virus Production Kit - IVP (48) · Virus Creation 2000 - VC2000 (51) · Virus Creation Laboratory VCL (53) Rozdział 3. Makrowirusy (61) · Wirusy VBS (67) Rozdział 4. Robaki internetowe (71) · Love Letter (71) · MyDoom (73) o Poczta (73) o Załączniki (76) o Instalacja w systemie (80) o Inne sztuczki (81) Rozdział 5. Narzędzia (83) · AUTOMATED TOOLS (83) · DOCUMENT MACRO VIRUSES (83) · ENGINES (84) · ROZSYŁACZ (84) · SOURCE (84) · VCS-PE (85) · VCS-TPE (85) · VIRUS ZINES (85) Część II Pecet i MS Windows (87) Rozdział 6. Hasło zabezpieczające SETUP komputera (89) Rozdział 7. Pliki PWL (97) Rozdział 8. Microsoft Windows NT/2000 (101) · Łamanie haseł (101) · Odczytywanie zawartości partycji NTFS z poziomu DOS-a (104) · Jak może się skończyć pozostawienie użytkownikom zbyt dużych uprawnień? (105) · Polecenie NET (106) · NULL SESSION (111) · Samodzielne wykorzystanie NULL SESSION (114) Część III Internet (119) Rozdział 9. Prehistoria (121) · Hasła (121) · Smuga cienia (123) o Finger (125) · Katalogi zawierające kopie zapasowe (126) · Shadow na Linuksie (z dostępem fizycznym do komputera) (127) · NIS/NIS+/YP (129) · Crack (130) o Przykład użycia (134) · John the Ripper (136) o Tryb prosty (137) o Tryb słownikowy (137) o Tryb inkrementacji (138) o Tryb zewnętrzny (139) · Sami piszemy crackera (142) · Jak się zabezpieczyć? (144) o Stosowanie pliku shadow (144) o Zasada ograniczonego zaufania (146) o Właściwa polityka (146) · RLogin (147) · Katalogi typu World Exportable (148) · Narzędzia (150) o SimpleCrack (150) Rozdział 10. Historia (151) · Maskowanie obecności hakera w systemie (151) o Kilka zasad "bezpiecznej pracy" (151) o Dzienniki zdarzeń (logi) (154) o Inne typy dzienników zdarzeń (157) · Tylne drzwi, czyli "wejścia awaryjne" (158) o Łamanie haseł (158) o Plik .rhosts (158) o Dodatkowy użytkownik (158) o Dodatkowy program typu SUID (158) o Dodatkowa usługa w /etc/services (159) o Dodatkowa pozycja w /etc/aliases (160) o Zmiana kodu źródłowego programu (161) o Biblioteki (163) o Kernel (163) o Sumy kontrolne plików (163) o Crontab (166) o /dev/kmem z możliwością zapisu i odczytu (167) o Dodatkowy moduł (167) o Rootkit (168) · Sami piszemy prosty moduł LKM (168) · Sniffing (171) o SSH/OPENSSH (175) · IP-Spoofing (175) · Sami piszemy sniffera (177) o Powtórka z podstawówki (177) o Model odniesienia OSI/ISO (177) o Narzędzia (192) Rozdział 11. Wczoraj (193) · Skanery (193) o ISS SafeSuite (193) o Nessus (197) o NASL (198) o Odmiany skanowania portów (203) o Nmap scanner by Fyodor (205) o Z drugiej strony (209) o Netcat (210) · Ataki typu buffer overflow (212) o Ataki nadpisujące zmienne systemowe (226) o Ataki zdalne (227) o Inne typy ataków buffer overflow (231) o Metody obrony (232) · Inne typy ataków (234) o Formatted String (234) o Cross-Site Scripting i HTML Injection (236) o Ataki z wykorzystaniem zmiennych systemowych (239) o Ataki z wykorzystaniem dowiązań symbolicznych (race conditions) (240) o Ataki typu DOS (241) · Sami piszemy shellcode (241) o Linux (242) o MS Windows (250) Rozdział 12. Dziś (275) · Zawartość CD-ROM-u (275) Dodatki (277) Dodatek A Stan prawny, czyli co wolno, a czego nie wolno robić (279) Dodatek B Krótka ściąga z Linuksa (283) · Symbole (283) · Atrybuty pliku (284) · Polecenia (284) · Zmienne systemowe (286) · Pliki (286) · Urządzenia (287) Dodatek C Funkcje systemowe Linuksa - przewodnik (289) · Numery funkcji (289) · Definicje typów (alfabetycznie) (294) · Definicje struktur (alfabetycznie) (297) · Argumenty funkcji systemowych i pliki, w których znajdują się kody źródłowe funkcji (305) Dodatek D Bezpieczeństwo sieci Novell (313) · Dostęp do serwera (314) o Metoda "na bezczelnego" (314) o Moduły BURGLAR.NLM i SETPWD.NLM (318) · Szukanie konta (320) · Podglądanie administratora (320) · Zdalny dostęp do serwera (322) · Zgadywanie haseł (3.xx) (324) · Praca na dowolnym koncie (3.xx) (328) · Maskowanie konta włamywacza w systEmie (329) · Podsumowanie (330) Źródła (333) Skorowidz (335)
Sygnatura czytelni BWEAiI: XII Ń 53
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111840 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Hacking : the art of exploitation.
Bibliografia na stronach 232-234. Indeks.
Streszczenie: Książka zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.
Dla wszystkich, którzy chcą zainteresować się hackingiem, przyszli hakerzy dowiedzą się od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń - na co zwrócić szczególną uwagę w swojej pracy.
0x200 Programowanie (15) 0x210 Istota programowania (16) 0x220 Nadużywanie programów (19) 0x230 Uogólnione techniki nadużyć (22) 0x240 Uprawnienia dostępu do plików w środowiskach wieloużytkownikowych (23) 0x250 Pamięć (25) 0x251 Deklaracja pamięci (26) 0x252 Zakończenie bajtem NULL (26) 0x253 Podział na segmenty pamięci programu (27) 0x260 Przepełnienia bufora (31) 0x270 Przepełnienia stosowe (32) 0x271 Wykorzystywanie kodu nadużycia (37) 0x272 Wykorzystanie środowiska (40) 0x280 Przepełnienia w przypadku segmentów heap oraz bss (49) 0x281 Podstawowe przepełnienie stertowe (49) 0x282 Przepełnienia wskaźników funkcyjnych (54) 0x290 Ciągi formatujące (61) 0x291 Ciągi formatujące i instrukcja printf() (61) 0x292 Podatność ciągów formatujących na ataki (66) 0x293 Odczyt spod dowolnych adresów pamięci (68) 0x294 Zapis pod dowolnymi adresami pamięci (69) 0x295 Bezpośredni dostęp do parametrów (76) 0x296 Obejścia z użyciem sekcji dtors (79) 0x297 Nadpisywanie globalnej tabeli przesunięć (85) 0x2a0 Pisanie kodu powłoki (88) 0x2a1 Podstawowe instrukcje asemblera (89) 0x2a2 Wywołania systemowe Linuksa (90) 0x2a3 Hello, world! (91) 0x2a4 Kod wywołania powłoki (94) 0x2a5 Unikanie wykorzystywania innych segmentów (96) 0x2a6 Usuwanie bajtów zerowych (98) 0x2a7 Dalsze zmniejszenie objętości kodu powłoki poprzez wykorzystanie stosu (102) 0x2a8 Instrukcje w postaci drukowalnych znaków ASCII (106) 0x2a9 Polimorficzny kod powłoki (107) 0x2aa Polimorficzny kod powłoki z drukowalnymi znakami ASCII (107) 0x2ab Dissembler (121) 0x2b0 Powracanie do funkcji biblioteki libc (131) 0x2b1 Powrót do funkcji system() (132) 0x2b2 Wiązanie wywołań powrotnych do biblioteki libc (134) 0x2b3 Użycie programu opakowującego (135) 0x2b4 Zapisywanie bajtów zerowych z powróceniem do biblioteki libc (137) 0x2b5 Zapis wielu słów w ramach pojedynczego wywołania (139) 0x300 Sieci (143) 0x310 Czym są sieci? (143) 0x311 Model OSI (144) 0x320 Szczegółowe przedstawienie niektórych warstw OSI (145) 0x321 Warstwa sieci (146) 0x322 Warstwa transportowa (147) 0x323 Warstwa łącza danych (149) 0x330 Podsłuchiwanie w sieci (150) 0x331 Aktywne podsłuchiwanie (153) 0x340 Przejęcie TCP/IP (159) 0x341 Rozłączanie przy pomocy RST (160) 0x350 Odmowa usługi (163) 0x351 Atak Ping of Death (164) 0x352 Atak Teardrop (164) 0x353 Zalew pakietów ping (Ping Flooding) (164) 0x354 Atak ze wzmocnieniem (Amplification) (164) 0x355 Rozproszony atak DoS (165) 0x356 Zalew pakietów SYN (SYN Flooding) (165) 0x360 Skanowanie portów (166) 0x361 Ukryte skanowanie SYN (166) 0x362 Skanowanie FIN, X-mas i Null (167) 0x363 Skanowanie z ukrycia (167) 0x364 Skanowanie z użyciem bezczynnego komputera (167) 0x365 Aktywne zabezpieczenie (Shroud) (169) 0x400 Kryptologia (177) 0x410 Teoria informacji (178) 0x411 Bezwarunkowe bezpieczeństwo (178) 0x412 Szyfr z kluczem jednorazowym (178) 0x413 Kwantowa dystrybucja kluczy (179) 0x414 Bezpieczeństwo obliczeniowe (180) 0x420 Rozległość algorytmów (180) 0x421 Notacja asymptotyczna (182) 0x430 Szyfrowanie symetryczne (182) 0x431 Kwantowy algorytm przeszukiwania (183) 0x440 Szyfrowanie asymetryczne (184) 0x441 RSA (184) 0x442 Kwantowy algorytm rozkładu na czynniki (189) 0x450 Szyfry hybrydowe (190) 0x451 Ataki z ukrytym pośrednikiem (191) 0x452 "Odciski palców" komputerów w protokole SSH (193) 0x453 Rozmyte "odciski palców" (196) 0x460 Łamanie haseł (201) 0x461 Ataki słownikowe (202) 0x462 Ataki na zasadzie pełnego przeglądu (203) 0x463 Tablica wyszukiwania skrótów (205) 0x464 Macierz prawdopodobieństwa haseł (205) 0x470 Szyfrowanie w sieci bezprzewodowej 802.11b (215) 0x471 Protokół Wired Equivalent Privacy (WEP) (215) 0x472 Szyfr strumieniowy RC4 (217) 0x480 Ataki na WEP (218) 0x481 Ataki na zasadzie pełnego przeglądu w trybie offline (218) 0x482 Ponowne użycie strumienia klucza (218) 0x483 Tablice słownikowe z wektorami IV (220) 0x484 Przekierowanie IP (220) 0x485 Atak Fluhrera, Mantina i Shamira (FMS) (222)
Sygnatura czytelni BWEAiI: XII Ń 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151164, 151165 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 110837 N (1 egz.)
Książka
W koszyku
U góry s. tyt. i okł. nazwa wydaw. oryg.: Syngress.
U dołu okł.: Chcesz powstrzymać hakera? [...].
Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107973 L (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 107899 N (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka RPD [Rzecznika Praw Dziecka])
Bibliogr. s. 67-70. Wykaz aktów prawnych s. 70-71. Orzecznictwa s. 72. Netogr. s. 72-74.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 142009 (1 egz.)
Brak okładki
Książka
W koszyku
Na s. tyt. i okł.: Elita rosyjskich hakerow prezentuje. Nu pogodi!
Bibliogr. s. [487]-496. Indeks.
Streszczenie: Książka przedstawia systemy detekcji włamań i sposoby korzystania z nich. Pokazuje również rodzaje i techniki ataków hakerskich oraz metody reagowania na włamania i próby włamań.
Sygnatura czytelni BWEAiI: XII Ń 52
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111813 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107739, 106861, 107738 (3 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 106500, 105230 L (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności