Form of Work
Książki
(6)
Literatura faktu, eseje, publicystyka
(3)
Proza
(3)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Status
available
(12)
unavailable
(2)
only on-site
(1)
unknown
(1)
Branch
Wypożyczalnia Centralna (Plac Staszica 1)
(2)
Czytelnia Centralna (Plac Staszica 1)
(1)
Filia nr 1 (ul. Grodzka 2f)
(1)
Filia nr 2 (ul. Dziewińska 17)
(2)
Filia nr 3 (ul. Toruńska 87)
(2)
Filia nr 6 (ul. Żytnia 66/68)
(2)
Filia nr 8 (ul. Olszowa 9)
(3)
Filia nr 9 (ul. Sielska 6)
(1)
Filia nr 10 (ul. Kościelna 2)
(1)
Filia nr 11 (ul. Łęgska 28)
(1)
Author
Ciekanowski Zbigniew
(1)
Corn David (1959- )
(1)
Cussler Clive (1931-2020)
(1)
Cussler Clive (1931-2020). Oregon
(1)
Elsberg Marc (1967- )
(1)
Gadomska Barbara
(1)
Glenny Misha
(1)
Isikoff Michael (1952- )
(1)
Kroszczyński Stanisław
(1)
Macios Tomasz
(1)
Mitnick Kevin D. (1963- )
(1)
Morrison Boyd (1967- )
(1)
Pintara Maciej
(1)
Ptaszyńska-Sadowska Elżbieta
(1)
Simon William L. (1930- )
(1)
Szamałek Jakub (1986- )
(1)
Szamałek Jakub (1986- ). Ukryta sieć
(1)
Wojciechowska-Filipek Sylwia
(1)
Wozniak Steve (1950- )
(1)
Year
2020 - 2021
(2)
2010 - 2019
(5)
Time Period of Creation
2001-
(7)
Country
Poland
(7)
Language
Polish
(7)
Audience Group
Szkoły wyższe
(1)
Demographic Group
Literatura amerykańska
(3)
Literatura angielska
(1)
Literatura austriacka
(1)
Literatura polska
(1)
Subject
Cyberprzestępczość
(7)
Bezpieczeństwo teleinformatyczne
(3)
Hakerzy
(2)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo narodowe
(1)
Bezpieczeństwo osobiste
(1)
Dziennikarstwo śledcze
(1)
Juan Cabrillo
(1)
Katastrofy
(1)
Kopalnie
(1)
Mitnick, Kevin D.
(1)
Ochrona danych
(1)
Organizacje
(1)
Przestępczość zorganizowana
(1)
Putin, Władimir
(1)
Rudy miedzi
(1)
Sieć komputerowa
(1)
Sztuczna inteligencja
(1)
Sztuka przetrwania
(1)
Terroryzm
(1)
Trump, Donald
(1)
Usługi elektroniczne
(1)
Wirusy komputerowe
(1)
Wybory prezydenckie w Stanach Zjednoczonych (2016)
(1)
Subject: time
2001-
(5)
1901-2000
(3)
1989-2000
(3)
1945-1989
(2)
Subject: place
Stany Zjednoczone (USA)
(2)
Europa
(1)
Lubin (woj. dolnośląskie)
(1)
Stany Zjednoczone
(1)
Tomsk (Rosja)
(1)
Warszawa (woj. mazowieckie)
(1)
Genre/Form
Powieść
(3)
Sensacja
(3)
Pamiętniki i wspomnienia
(1)
Podręcznik
(1)
Publicystyka
(1)
Reportaż
(1)
Reportaż problemowy
(1)
Thriller
(1)
Domain
Informatyka i technologie informacyjne
(3)
Prawo i wymiar sprawiedliwości
(2)
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
Zarządzanie i marketing
(1)
8 results Filter
Book
In basket
Zemsta cesarza / Clive Cussler, Boyd Morrison ; przekład Maciej Pintara. - Wydanie I. - Warszawa : Amber, 2020. - 430, [1] strona ; 21 cm.
(Oregon)
Cykl "Oregon" tworzą : Dżungla ; Korsarz ; Milczące morze ; Miraż ; Pirania ; Statek śmierci ; Święty kamień ; Tajna straż ; Wybrzeże szkieletów ; Złoty Budda ; Zemsta cesarza.
Kiedy napad na bank podczas Grand Prix Monako pozbawia Korporację środków na zagranicznym koncie, Juan Cabrillo i załoga „Oregona” nieoczekiwanie stają się bezbronni. Pozbawiony pieniędzy, Juan musi zaufać kobiecie ze swojej przeszłości i staremu przyjacielowi z pracy w CIA, żeby pomogli zapewnić bezpieczeństwo jego zespołowi. Razem stawią czoło tajemniczej hakerce, która dokonuje brutalnej wendety. Dopiero po rozpoczęciu obławy wychodzi na jaw potworność jej planu: kradzież w banku jest jedynie pierwszym krokiem w spisku, który spowoduje śmierć milionów ludzi i zastój w światowej gospodarce. Przyczyna tego planu? Fascynujący dokument skradziony w czasie katastrofalnego najazdu Napoleona na Rosję. Ale dwieście lat później właśnie to może rzucić Europę na kolana. [nota wydawcy]
This item is available in 2 branches. Expand the list to see details.
Filia nr 6 (ul. Żytnia 66/68)
All copies are currently on loan: sygn. 821.111(73)-3 (1 egz.)
Filia nr 8 (ul. Olszowa 9)
There are copies available to loan: sygn. 821.111(73)-3 KPB (1 egz.)
Book
In basket
Pewnego zimowego dnia w całej Europie następuje przerwa w dostawie prądu – pełne zaciemnienie. Włoski informatyk i były haker Piero Manzano podejrzewa, że może to być zmasowany elektroniczny atak terrorystyczny. Próbując ostrzec władze, sam zostaje uznany za podejrzanego. W próbie rozwiązania zagadki stara się mu pomóc dziennikarka Lauren Shannon. Im bliżej będą prawdy o przyczynie zaistniałej sytuacji, tym większe ich zaskoczenie oraz niebezpieczeństwo, na jakie się narażają. Tymczasem Europa pogrąża się w ciemności. Zaczyna brakować podstawowych środków do życia: wody, jedzenia, ogrzewania. Wystarczy kilka dni, by zapanował chaos na niespotykaną skalę [wydawca].
This item is available in 8 branches. Expand the list to see details.
Wypożyczalnia Centralna (Plac Staszica 1)
There are copies available to loan: sygn. 821.112.2(436)-3 (2 egz.)
Filia nr 1 (ul. Grodzka 2f)
There are copies available to loan: sygn. 821-3 (1 egz.)
Filia nr 2 (ul. Dziewińska 17)
All copies are currently unavailable
Filia nr 3 (ul. Toruńska 87)
There are copies available to loan: sygn. 821-3 (1 egz.)
Filia nr 6 (ul. Żytnia 66/68)
There are copies available to loan: sygn. 821-3 (1 egz.)
Filia nr 8 (ul. Olszowa 9)
All copies are currently on loan: sygn. 821-3 (1 egz.)
Filia nr 9 (ul. Sielska 6)
There are copies available to loan: sygn. 821-3 (1 egz.)
Filia nr 10 (ul. Kościelna 2)
There are copies available to loan: sygn. 821-3 (1 egz.)
Authority data
Cyberprzestępczość (hasło przedmiotowe)
(termin podrzędny) zob. też hasło szersze Przestępstwo (hasło przedmiotowe)
zob. też Baza danych (hasło przedmiotowe) ; Bezpieczeństwo teleinformatyczne (hasło przedmiotowe) ; Dowód elektroniczny (hasło przedmiotowe) ; Hakerzy (hasło przedmiotowe) ; Metasploit (hasło przedmiotowe) ; Prawo komputerowe (hasło przedmiotowe) ; Programy komputerowe (hasło przedmiotowe) ; Przestępczość gospodarcza (hasło przedmiotowe) ; Rootkity (hasło przedmiotowe) ; Sieć komputerowa (hasło przedmiotowe) ; Trolling prawnoautorski (hasło przedmiotowe) ; Ubezpieczenia cybernetyczne (hasło przedmiotowe) ; Wirusy komputerowe (hasło przedmiotowe) ; Złośliwe oprogramowanie (hasło przedmiotowe)
(termin nadrzędny) zob. też hasło węższe Cyberprzemoc (hasło przedmiotowe) ; Cyberterroryzm (hasło przedmiotowe)
Nieużywane formy hasła: Przestępstwo komputerowe ; Cracking ; Piractwo komputerowe ; Przestępstwo teleinformatyczne ; Szpiegostwo komputerowe ; Szpiegostwo komputerowe
Book
In basket
W ciągu dwóch dekad rozwój technologiczny doprowadził do uzależnienia niemal każdej dziedziny życia od komputerów i Internetu. Kupujemy, robimy przelewy, uczymy się, umawiamy, pracujemy, plotkujemy, żyjemy on-line. Tymczasem za niewinną fasadą łatwego przepływu informacji funkcjonuje prężnie działający rynek przestępczy. Gigabajty danych dryfują w cyberprzestrzeni i łatwo mogą stać się łupem hakerów. Misha Glenny skupił się na internetowym forum dla hakerów Dark Market służącym do handlu skradzionymi danymi, który został zinwigilowany do tego stopnia, że pracującemu pod przykrywką agentowi FBI udało się zostać jednym z administratorów strony. Podczas zbierania materiałów autor przeprowadził setki wywiadów z cyber policjantami, politykami, prawnikami, a co najważniejsze – z hakerami i ich ofiarami. "Mroczny rynek" odsłania ponury aspekt internetowej rzeczywistości, który prędzej czy później może uprzykrzyć życie każdemu z nas – w końcu wszyscy jesteśmy dziś uwikłani w sieć. [wydawca]
This item is available in one branch. Expand information to see details.
Filia nr 11 (ul. Łęgska 28)
There are copies available to loan: sygn. 004 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia Centralna (Plac Staszica 1)
There are copies available to loan: sygn. 327 (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Filia nr 3 (ul. Toruńska 87)
There are copies available to loan: sygn. 929A/Z (1 egz.)
Filia nr 8 (ul. Olszowa 9)
There are copies available to loan: sygn. 929A/Z (1 egz.)
Book
In basket
Funkcjonowanie w sieci, obok licznych korzyści, generuje także nowe rodzaje ryzyka. Będzie to zarówno ryzyko związane z naruszeniem bezpieczeństwa informacji, systemów informacyjnych, ryzyko związane z przeprowadzaniem transakcji w sieci, ryzyko prywatności itp. Przyczynami tych zagrożeń mogą być zarówno działania przypadkowe, jak też świadome i celowe, w tym szeroko rozumiana przestępczość teleinformatyczna (oszustwa komputerowe, szpiegostwo komputerowe, hackerstwo itp.), aż po cyberterroryzm czy walkę cybernetyczną. Z tego względu zapewnienie bezpieczeństwa w sieci jest poważnym wyzwaniem zarówno dla organizacji, jak i państwa, a świadome korzystanie z Internetu przez obywateli staje się wymogiem współczesnych czasów, tak jak umiejętność czytania i pisania. Zakres książki obejmuje zagadnienia, z którymi spotyka się praktycznie każdy - osoby prywatne, pracownicy i osoby zarządzające różnymi organizacjami, instytucjami czy państwem. Z jednej strony, książka systematyzuje i wyjaśnia pojęcia związane z wirtualizacją działalności, z drugiej strony - pokazuje, jak Internet wpłynął na funkcjonowanie wszystkich jego użytkowników. Rodzaje i skala zarówno korzyści, jak również zagrożeń związanych z funkcjonowaniem w cyberprzestrzeni różnią się jednak w zależności od użytkownika sieci, dlatego też w opracowaniu autorzy zdecydowali się przeanalizować bezpieczeństwo korzystania z sieci na trzech odmiennych poziomach: jednostki, organizacji oraz państwa.
This item is available in one branch. Expand information to see details.
Czytelnia Centralna (Plac Staszica 1)
Copies are only available in the library: sygn. 005 (1 egz.)
Book
In basket
Gdziekolwiek spojrzysz / Jakub Szamałek. - Wydanie I. - Warszawa : Wydawnictwo W.A.B. - Grupa Wydawnicza Foksal, 2020. - 382, [2] strony ; 21 cm.
(Ukryta sieć / Jakub Szamałek ; 3)
Stanowi część 3, część 1 pt.: Cokolwiek wybierzesz.
Trzecia i najbardziej brawurowa część bestsellerowej trylogii „Ukryta sieć” Jakuba Szamałka. 2020 rok. W Żelaznej Górze dochodzi do katastrofalnego wycieku na terenie kopalni miedzi. W ręce analityków złośliwego oprogramowania trafia tajemniczy wirus. Reporterka Julita Wójcicka odkrywa, że złoczyńcy, których nieprzerwanie śledzi od dwóch lat, zainteresowali się nagle... zbiorami bibliotecznymi. To, co łączy wszystkie, pozornie niepasujące do siebie wątki, to Sztuczna Inteligencja. Nic już nie będzie takie samo jak przedtem. Przeciwnik okaże się silniejszy niż kiedykolwiek. Wartka akcja, charyzmatyczna główna bohaterka, mocne osadzenie we współczesnej rzeczywistości oraz realność przedstawionych wydarzeń sprawiają, że po przeczytaniu powieści trudno się otrząsnąć. [nota wydawcy]
This item is available in one branch. Expand information to see details.
Filia nr 2 (ul. Dziewińska 17)
There are copies available to loan: sygn. 821.162.1-3 KPB (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again