Walka informacyjna
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(7)
Forma i typ
Książki
(7)
Publikacje naukowe
(4)
Dostępność
dostępne
(7)
tylko na miejscu
(5)
Placówka
Wypożyczalnia
(7)
Biblioteka Międzywydziałowa
(1)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(3)
Autor
Aleksandrowicz Tomasz Romuald
(1)
Blich Janina
(1)
Ciborowski Leopold (1944- )
(1)
Denning Dorothy E
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Misiorek Tomasz
(1)
Sanger David E
(1)
Stelmach Jarosław
(1)
Wiśniewska-Paź Barbara (1970- )
(1)
Zbaraszewska Anna (prawo)
(1)
Rok wydania
2020 - 2024
(3)
2010 - 2019
(2)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(7)
Język
polski
(7)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Walka informacyjna
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
1901-2000
(3)
1989-2000
(3)
1939-1945
(2)
Gatunek
Opracowanie
(2)
Praca zbiorowa
(2)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(1)
Inżynieria i technika
(1)
Polityka, politologia, administracja publiczna
(1)
Prawo i wymiar sprawiedliwości
(1)
7 wyników Filtruj
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 125-131.
Infosfera jako środowisko bezpieczeństwa Walka i wojna informacyjna Dezinformacja, fake newsy, postprawda, fakty alternatywne Warunki skuteczności ataku informacyjnego Bezpieczeństwo informacyjne Zdolności defensywne i ofensywne państwa w infosferze
Sygnatura czytelni BWEAiI: XII Ą 124
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151173 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151172 N (1 egz.)
Brak okładki
Książka
W koszyku
Walka informacyjna / Leopold Ciborowski. - Toruń : Wydawnictwo Adam Marszałek ; [Łyskowice] : Europejskie Centrum Edukacyjne, cop. 2001. - 192 s. : il. ; 21 cm.
Bibliogr. s. 192.
Sygnatura czytelni BMW: VI Ż 13 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113478 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113477 N (1 egz.)
Brak okładki
Książka
W koszyku
(Tajemnica - Atak - Obrona)
Tyt. oryg. : Information Warfare and Security.
Sygnatura czytelni BWEAiI: XII Ń 3
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112707, 112763, 104642 (3 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 104121 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy rozdziałach.
Pozdrowienia z Rosji Grzechy pierwotne Skrzynka Pandory Studolarowy strzał Pośrednik Zasady Chin 117 Kimowie kontratakują Putinowska szalka Petriego Wpadka Ostrzeżenie z Cotswolds Powolne przebudzenie Trzy kryzysy w Dolinie Neutralizacja przed startem. Rozliczenia
Sygnatura czytelni BWZ: XII F 101
Sygnatura czytelni BWEAiI: XII Ą 122
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151057 (1 egz.)
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 6355 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151056 N (1 egz.)
Książka
W koszyku
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografie, netografie przy rozdziałach.
Rozdział 1. Kierunki zagrożeń terrorystycznych w pierwszej połowie XXI wieku. Próba prognozy Tomasz Aleksandrowicz Rozdział 2. Walka informacyjna w świetle zagrożeń terrorystycznych Jacek Bil Rozdział 3. Terroryzm a polskie i europejskie prawo Zbigniew Skwarek Rozdział 4. „Kontrolowana otwartość” – kilka uwag o systemie bezpieczeństwa europejskiej infrastruktury strategicznej o krytycznym znaczeniu na przykładzie Parlamentu Europejskiego Kamila Zarychta-Romanowska, Maciej Szostak, Agnieszka Przyborowicz Rozdział 5. Międzynarodowe struktury i instytucje zajmujące się zwalczaniem terroryzmu na świecie Barbara Wiśniewska-Paź Rozdział 6. Polityka bezpieczeństwa wewnętrznego w zwalczaniu terroryzmu Marek Chmielecki Rozdział 7. Zagrożenie zamachami o charakterze terrorystycznym – dobre praktyki i rekomendacje Jarosław Stelmach Rozdział 8. Świadomość społeczna a edukacja antyterrorystyczna. Badania opinii studentów Aneta Baranowska Rozdział 9. Wojna hybrydowa w okręgu przemysłowym: precedens śląski 1939 Jarosław Tomasiewicz Rozdział 10. Broń strzelecka jako narzędzie ataków terrorystycznych: dotychczasowe trendy i kierunki ewolucji Michał Piekarski Rozdział 11. Australijska strategia ochrony przestrzeni publicznych z 2017 roku przykładem najlepszych praktyk w obszarze bezpieczeństwa antyterrorystycznego Tomasz Kijewski Rozdział 12. Kreowanie zmian w postawach i działaniu młodzieży w wyniku doświadczania zagrożeń terrorystycznych w obiektach szkół Andrzej Pieczywok Rozdział 13. Akcja ewakuacja – szkolna kompromitacja Remigiusz Wiśniewski Rozdział 14. Metody i formy ćwiczeń antyterrorystycznych w szkołach podstawowych Paulina Chmielecka Rozdział 15. Edukacja antyterrorystyczna – cele, strategie, aspekty wdrożeniowe Barbara Wiśniewska-Paź
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153110 N, 153111 N (2 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia przy pracach.
Anna Zbaraszewska Zbrodnie międzynarodowe państw a poważne naruszenia zobowiązań wynikających z norm ius cogens Anna Zbaraszewska Zasady alokacji strat w wypadku szkód trangranicznych w środowisku -aspekt prawnomiędzynarodowy Dominik Senczyk Współczesne zagrożenia asymetryczne wojną hybrydową - założenia i geneza Dominik Senczyk Wojna informacyjna jako nowy rodzaj zagrożenia asymetrycznego -założenia, definicje i geneza Leszek Kowalczyk Zarządzanie kryzysowe w NATO Andrzej Bissinger Straże gminne (miejskie) w systemie bezpieczeństwa i porządku publicznego Edyta Dubois Przestępstwa przeciwko wolności seksualnej i obyczajowości - zgwałcenia Bernard Kimel Finansowanie systemu ubezpieczeń społecznych Lech Urbański Bezpieczeństwo społeczne i czynniki je determinujące Lech Urbański Stres w pracy zawodowej i sposoby przeciwdziałania - aspekt teoretyczny Joanna Mydlarska, Barbara Wawak-Sobierajska Wizerunek numeru alarmowego 112 oraz psychologiczne aspekty komunikacji przez telefon zwiększające poczucie bezpieczeństwa obywateli Ryszard Spodzieja Text-Bild-Relation in den Erzahlungen von Adalbert Stifter
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149395 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności