Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Katalog zbiorów
(8)
Forma i typ
Książki
(8)
Publikacje naukowe
(5)
Publikacje fachowe
(3)
Publikacje dydaktyczne
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(8)
Placówka
Czytelnia
(8)
Autor
Dela Piotr
(1)
Dotson Chris
(1)
Fabijańczyk Piotr
(1)
Jakubczak Ryszard (1951- )
(1)
Karbowski Marcin
(1)
Kluczewski Jerzy
(1)
Surma Jerzy
(1)
Wodecki Andrzej
(1)
Zięba Ryszard (1950- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(8)
Kraj wydania
Polska
(8)
Język
polski
(8)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(2)
Analitycy bezpieczeństwa
(1)
Dowódcy
(1)
Programiści
(1)
Temat
Powieść polska
(3856)
Powieść amerykańska
(2657)
Dokumenty audiowizualne
(2032)
Kobieta
(2007)
Powieść angielska
(1457)
Bezpieczeństwo teleinformatyczne
(-)
Film amerykański
(1409)
Polska
(1387)
Powieść młodzieżowa polska
(1288)
Poezja polska
(1109)
Przyjaźń
(1059)
Rodzina
(1058)
Literatura polska
(886)
Tajemnica
(858)
Miłość
(850)
Zwierzęta
(700)
Film familijny
(688)
Pamiętniki polskie
(682)
Opowiadanie polskie
(562)
Relacje międzyludzkie
(560)
Zabójstwo
(514)
Powieść niemiecka
(513)
Film animowany
(509)
Powieść francuska
(508)
Wojna 1939-1945 r.
(490)
Śledztwo i dochodzenie
(489)
II wojna światowa (1939-1945)
(476)
Sekrety rodzinne
(464)
Wojsko
(454)
Dramat filmowy
(437)
Małżeństwo
(409)
Podręczniki akademickie
(397)
Dzieci
(395)
Fantastyka
(382)
Trudne sytuacje życiowe
(376)
Encyklopedie
(375)
Rodzeństwo
(373)
Historia
(345)
Komedia filmowa
(345)
Nastolatki
(336)
Język polski
(333)
Życie codzienne
(333)
Policjanci
(329)
Uczucia
(326)
Powieść młodzieżowa amerykańska
(325)
Publicystyka polska
(322)
Boże Narodzenie
(317)
Powieść młodzieżowa angielska
(303)
Psy
(298)
Żydzi
(297)
Wybory życiowe
(292)
Dziewczęta
(288)
Magia
(288)
Matki i córki
(287)
Dramat polski
(275)
Film angielski
(263)
Sztuka
(260)
Film grozy
(255)
Film dla dzieci i młodzieży
(253)
Film fantastyczny
(251)
Film polski
(251)
Wydawnictwa popularne
(245)
Literatura
(244)
Koty
(241)
Kultura
(239)
Osoby zaginione
(229)
Podróże
(226)
Arystokracja
(224)
Film przygodowy
(222)
Dziecko
(218)
Słowniki biograficzne
(216)
Dziadkowie i wnuki
(211)
Filozofia
(210)
Warszawa
(208)
Pisarze polscy
(204)
Film francuski
(195)
Poszukiwania zaginionych
(195)
Władcy
(193)
Ludzie a zwierzęta
(189)
Uczniowie
(186)
Uprowadzenie
(181)
Rośliny
(179)
Film akcji
(175)
Bibliografia
(173)
Relacja romantyczna
(171)
Ruch oporu
(170)
Zamki i pałace
(169)
Prywatni detektywi
(167)
Wakacje
(166)
Ojcowie i córki
(164)
Poezja dziecięca polska
(156)
Wsie
(155)
Armia Krajowa
(154)
Opowiadanie dziecięce polskie
(151)
Film niemiecki
(149)
Humor
(149)
Lekarze
(148)
Chłopcy
(147)
Dziennikarze
(145)
Przestępczość zorganizowana
(145)
Fizyka
(144)
Temat: czas
2001-
(3)
Temat: miejsce
Polska
(1)
Gatunek
Opracowanie
(2)
Poradnik
(2)
Materiały pomocnicze
(1)
Monografia
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Bezpieczeństwo i wojskowość
(2)
Matematyka
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
8 wyników Filtruj
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Recenzowana monografia powinna być wskazywana jako lektura obowiązkowa wszystkim studentom kierunków studiów oraz zaproponowanych specjalności, na których kształci się specjalistów związanych z bezpieczeństwem cyberprzestrzeni, bezpieczeństwem informacyjnym oraz bezpieczeństwem informacji. Niewątpliwie powinna znaleźć się w zasobach wszystkich uczelni, którym bliska jest troska o szerokie kształcenie w aspekcie bezpieczeństwa. Znajdzie również szeroką rzeszę czytelników na kierunkach technicznych, którzy chcą rozszerzyć swą wiedzę o problematykę ochrony informacji w postaci zdigitalizowanej podejmowaną w naukach społecznych. Monografia „Założenia działań w cyberprzestrzeni” stanowi kompleksowe opracowanie w powyższym zakresie z szczególnym uwzględnieniem potrzeb Sił Zbrojnych Rzeczypospolitej Polskiej. Zawiera szereg istotnych informacji oraz propozycje rozwiązania wybranych problemów, które pozwalają na dogłębne zapoznanie się z istniejącym spektrum współczesnych wyzwań związanych z funkcjonowaniem organizacji zhierarchizowanej, jaką jest wojsko. Zawarto w jej treści także liczne odniesienia do obserwowanych zjawisk występujących w nowym, sztucznie stworzonym środowisku, bez którego nie może być wzmianki o społeczeństwie informacyjnym. Tytuł książki stanowi kwintesencję badań realizowanych przez jej Autora oraz owoc ponad trzydziestu lat jego doświadczeń związanych z służbą Wojsk Łączności i Informatyki, jak również z szkolnictwem wyższym. dr hab. inż. Mariusz Frączek, Akademia Pomorska w Słupsku [ksiegarnia.pwn.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9092 (1 egz.)
Książka
W koszyku
W związku z szybko zmieniającą się architekturą automatyzacji opartej na interfejsach API, platformy w chmurze stanęły wobec niespotykanych dotychczas wyzwań i możliwości w zakresie zapewnienia bezpieczeństwa. W niniejszej książce omówiono najlepsze praktyki dotyczące bezpieczeństwa środowisk w chmurze, udostępnianych przez różnych dostawców, niezależnie od tego czy planowane jest przeniesienie dotychczasowych projektów do chmury czy też zbudowanie nowej infrastruktury od podstaw. Omówione techniki dotyczące zabezpieczania popularnych platform środowiska w chmurze, takich jak Amazon Web Services, Microsoft Azure i IBM Cloud, mogą być szczególnie przydatne dla programistów, architektów IT oraz specjalistów do spraw bezpieczeństwa. Sposoby kierowania zarządzaniem zasobami danych, zarządzaniem tożsamością i dostępem, zarządzaniem podatnością na zagrożenia, bezpieczeństwem w sieci oraz reagowaniem na incydenty w środowisku w chmurze zostały przedstawione przez Chris Dotson’a, doświadczonego pracownika technicznego IBM. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8930 (1 egz.)
Książka
W koszyku
Niniejsza monografia ma na celu dostarczenie podstawowej wiedzy o organizacji i funkcjonowaniu obrony narodowej Polski w tworzeniu bezpieczeństwa narodowego oraz międzynarodowego – wiedzy niezbędnej w kreowaniu współodpowiedzialności za bezpieczeństwo osobiste, rodziny, społeczności lokalnej oraz całego państwa, a także wspólnoty międzynarodowej. Jest ona ważnym elementem zrozumienia obywatelskiego obowiązku obrony Polski i włączenia się w tworzenie bezpieczeństwa narodowego oraz kontynuowania wielkiego patriotycznego dzieła naszych przodków – obrony Ojczyzny, warunkującej bezpieczne życie obecnego i przyszłych pokoleń Polaków. Autorami poszczególnych rozdziałów są uznani naukowcy w sferze bezpieczeństwa narodowego i obrony narodowej oraz badający kwestie polskiej obronności. Treści poszczególnych rozdziałów odzwierciedlają ich poglądy na organizacje obrony narodowej w Polsce w kontekście aktualnej Strategii Bezpieczeństwa Narodowego RP. Materiał skierowany jest nie tylko do studentów i środowisk dydaktyczno-naukowych uczelni wojskowych, lecz także polityków, historyków, politologów oraz strategów, jak również wszystkich zainteresowanych tematyką obrony narodowej obywateli, którym bliska jest skuteczność obronna państwa polskiego. [historiaikultura.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8869 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie III. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty. O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami „kryptograficznych wojen”. Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-9006 (1 egz.)
Książka
W koszyku
Książka Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw projektować i wdrażać zasady bezpieczeństwa. Nie jest to jednak materiał uczący bezpiecznego korzystania z usług sieciowych od strony standardowego użytkownika Internetu. Pozycja ta, to również idealny podręcznik dopełniający wiedzę praktyczną podczas nauki w technikum informatycznym, technikum teleinformatycznym i Akademiach CISCO CCNA. To materiał uzupełniający, dzięki któremu w prosty sposób można poszerzyć i uzupełnić swoją wiedzę i przygotować się do uzyskania kwalifikacji potwierdzających kompetencje zawodowe. Książka zawiera materiał poświęcony klasyfikowaniu zagrożeń w sieciach, zasadom pozwalającym na unikanie cyber-ataków, założeniom polityki bezpieczeństwa, protokołom SSH, NTP, SYSLOG, RADIUS, TACACS+, GRE, IPsec, usługom AAA a także problemom związanym z prawem ogólnego rozporządzenia o ochronie danych osobowych RODO (GDRP). Istotną zaletą książki są załączone gotowe rozwiązania w postaci plików PKT oraz PKA, zawierających prawidłowe rozwiązania przykładów i ćwiczeń. Wszystkie opisane pliki, są dostępne poprzez witrynę naszego wydawnictwa pod adresem http://security.itstart.pl Autorem tej książki jest Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA, wykładowca akademicki a zarazem nauczyciel dyplomowany. Pan Jerzy, w swoim dorobku autorskim posiada już kilka publikacji książkowych na temat symulatora Packet Tracer. Jest osobą zaangażowaną w proces tłumaczenia materiałów edukacyjnych CCNA Routing & Switching na język polski. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8997 (1 egz.)
Książka
W koszyku
Hakowanie sztucznej inteligencji / redakcja naukowa Jerzy Surma. - Warszawa : Wydawnictwo Naukowe PWN, 2020. - 159 stron : ilustracje, fotografie, mapa, wykresy ; 24 cm.
Wraz z rozwojem cyfryzacji, w tym m.in. intensywnego rozwoju Internetu Rzeczy, rośnie znaczenie automatyzacji procesów biznesowych oraz użycia inteligentnych systemów wspomagania decyzji z wykorzystaniem metod sztucznej inteligencji i technik zaawansowanej analizy danych. Ten bezsprzecznie ważny trend rozwojowy implikuje istotne zagrożenia i ryzyka. W książce Hakowanie sztucznej inteligencji autorzy opisują zjawiska celowej ingerencji na proces budowania i stosowania modeli sztucznej inteligencji opartych o maszynowe uczenie się, tak aby zakłócić ich działanie, czy też doprowadzić do zaprzestania ich funkcjonowania. Te realne zagrożenia mogą mieć olbrzymi wpływ na zdrowie ludzkie, funkcjonowanie przedsiębiorstw i gospodarki, a nawet bezpieczeństwo narodowe. Publikacja jest interesująca zarówno dla studentów i pracowników naukowcy szczególnie, że dotyczy nowego obszaru badawczego Adversarial Machine Learning. Będzie to też praktyczne źródło wiedzy dla wszystkich, którzy zajmują się wdrażaniem metod sztucznej inteligencji, zarządzaniem procesami wykorzystującymi metody analizy danych, czy też odpowiedzialnych za cyberbezpieczeństwo. [znak.com.pl]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8801 (1 egz.)
Książka
W koszyku
Inteligentne, autonomiczne i samouczące się systemy są z jednej strony przedmiotem zaawansowanych badań, z drugiej zaczynają znajdować zastosowania w biznesie. Oparte głównie o metody tzw. nauczania ze wzmocnieniem (ang. Reinforcement Learning, RL) są fundamentem nie tylko Przemysłu 4.0, ale też współczesnych rynków finansowych czy marketingu internetowego. Istnieje coraz więcej udanych wdrożeń takich systemów, ale wciąż niewiele z nich zapewnia rzeczywistą wartość biznesową. Zrozumienie podstaw ich działania oraz sposobów, na jakie mogą generować wartość, pomoże nie tylko wspierać już realizowane inicjatywy sztucznej inteligencji, ale także projektować nowe tak, by zwiększać przewagę konkurencyjną. Głównym celem publikacji jest przedstawienie tych nowoczesnych i wyrafinowanych metod menedżerom i ekspertom z zakresu zarządzania. Autor, na podstawie dogłębnych badań ponad 100 projektów, przedstawia podstawowe zasady leżące u podstaw systemów autonomicznych, ich zastosowania w różnych branżach, wpływ na modele generowania wartości, firmy oraz rynki. Książka pomoże liderom w racjonalnym sformułowaniu uzasadnienia biznesowego dla samouczących się produktów czy usług, decydentom i inwestorom w ocenie potencjału biznesowego nowych autonomicznych projektów, a przedstawiciele środowisk naukowych znajdą w niej inspirację do przyszłych badań. [opis z okładki]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8883 (1 egz.)
Książka
W koszyku
Bezpieczeństwo międzynarodowe w XXI wieku / redakcja naukowa Ryszard Zięba. - Warszawa : Wydawnictwo Poltext, 2018. - 501 stron : ilustracje, mapy, tabele ; 24 cm
Jest to całościowe spojrzenie na kwestie dotyczące głównych zjawisk i procesów z zakresu bezpieczeństwa narodowego i międzynarodowego mocarstw, NATO i UE oraz bezpieczeństwa międzynarodowego w poszczególnych regionach naszego globu. (z recenzji prof. dra hab. Mieczysława Stolarczyka, Uniwersytet Śląski w Katowicach)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M-8615 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej