Informatycy
Sortowanie
Źródło opisu
Katalog centralny
(7)
Forma i typ
Książki
(7)
Publikacje fachowe
(7)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(3)
Dostępność
tylko na miejscu
(5)
dostępne
(3)
wypożyczone
(1)
Placówka
Wypożyczalnia
(4)
Czytelnia
(5)
Autor
Brown Lawrie
(2)
Meryk Radosław
(2)
Stallings William (1945- )
(2)
Dela Piotr
(1)
Kamiński Filip (informatyk)
(1)
Karbowski Marcin
(1)
Oettinger William
(1)
Olchowicz Irena (1941- )
(1)
Olszewski Marcin (fizyk)
(1)
Płoski Zdzisław (1951- )
(1)
Rok wydania
2020 - 2024
(6)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Dzieci
(9091)
Młodzież
(4530)
Studenci
(3228)
Szkoły wyższe
(3220)
6-8 lat
(2713)
Informatycy
(7)
9-13 lat
(2311)
0-5 lat
(1742)
14-17 lat
(1205)
Dorośli
(899)
Szkoły zawodowe
(325)
Uczniowie szkół zawodowych
(315)
Rodzice
(193)
Nauczyciele
(176)
Szkoły podstawowe
(136)
Szkoły średnie
(110)
Psycholodzy
(67)
Pedagodzy
(64)
Uczniowie szkół średnich
(62)
Szkoły ponadgimnazjalne
(54)
18+
(49)
Logopedzi
(48)
Prawnicy
(48)
Lekarze
(46)
Psychoterapeuci
(45)
Przedszkola
(43)
Menedżerowie
(42)
Nauczyciele przedszkoli
(34)
Terapeuci zajęciowi
(33)
Poziom podstawowy
(31)
Licea
(30)
Nauczanie początkowe
(29)
Terapeuci
(26)
Gimnazja
(25)
Aplikanci
(24)
Przedsiębiorcy
(23)
Urzędnicy
(23)
Psychiatrzy
(22)
Nauczyciele nauczania początkowego
(21)
Poziom rozszerzony
(21)
Technika
(21)
Adwokaci
(20)
Klasa 1.
(20)
Pracownicy naukowi
(19)
Pracownicy socjalni
(19)
Sędziowie
(18)
Klasa 2.
(17)
Klasa 3.
(17)
Dyrektorzy szkół
(16)
Radcy prawni
(16)
Pielęgniarki i pielęgniarze
(15)
Policjanci
(14)
Technikum
(14)
Grupa wiekowa 6-8 lat
(13)
Pracownicy pomocy społecznej i pracy socjalnej
(13)
Prokuratorzy
(13)
Grupa wiekowa Dzieci
(12)
Fizjoterapeuci
(11)
Uczniowie
(11)
Księgowi
(10)
Szkoły ponadpodstawowe
(10)
Klasa 4.
(9)
Kosmetolodzy
(9)
Pedagodzy specjalni
(9)
Klasa 7.
(8)
Klasa 8.
(8)
Pediatrzy
(8)
Neurolodzy
(7)
Architekci
(6)
Arteterapeuci
(6)
Grupa wiekowa 9-13 lat
(6)
Inżynierowie budownictwa
(6)
Logistycy
(6)
Politycy
(6)
Pracodawcy
(6)
Ratownicy medyczni
(6)
Socjolodzy
(6)
9-13
(5)
Bibliotekarze
(5)
Dietetycy i żywieniowcy
(5)
Inżynierowie
(5)
Klasa 1
(5)
Klasa 5.
(5)
Klasa 6.
(5)
Lekarze rodzinni
(5)
Nauczyciele akademiccy
(5)
Nauczyciele języka polskiego
(5)
Osoby z zespołem Aspergera
(5)
Pracownicy samorządowi
(5)
Służba więzienna
(5)
Wychowawcy klas
(5)
13-15 lat
(4)
14-17
(4)
Dermatolodzy
(4)
Doktoranci
(4)
Doradcy personalni
(4)
Dyrektorzy przedszkoli
(4)
Dziennikarze
(4)
Ekonomiści
(4)
Kosmetyczki i kosmetycy
(4)
Temat
Bezpieczeństwo systemów
(2)
Bezpieczeństwo teleinformatyczne
(2)
Cyberbezpieczeństwo
(2)
Kryptologia
(2)
Systemy informatyczne
(2)
Antyterroryzm
(1)
Bezpieczeństwo informacyjne
(1)
Bezpieczeństwo militarne państwa
(1)
Cyberprzestępczość
(1)
Dowody (prawo)
(1)
Elektronika
(1)
Elektrotechnika
(1)
Informatyka śledcza
(1)
Obwód elektryczny
(1)
Ochrona danych
(1)
Programy komputerowe
(1)
Rachunkowość
(1)
Sieć komputerowa
(1)
Szyfry
(1)
Układ elektroniczny
(1)
Urządzenia elektroniczne
(1)
Zarządzanie
(1)
Śledztwo i dochodzenie
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(6)
Materiały pomocnicze
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Matematyka
(2)
Bezpieczeństwo i wojskowość
(1)
Fizyka i astronomia
(1)
Gospodarka, ekonomia, finanse
(1)
Inżynieria i technika
(1)
Prawo i wymiar sprawiedliwości
(1)
Zarządzanie i marketing
(1)
7 wyników Filtruj
Książka
W koszyku
Założenia działań w cyberprzestrzeni / Piotr T. Dela. - Wydanie I. - Warszawa : Wydawnictwo Naukowe PWN, 2022. - VI, 256 stron : fotografie, ilustracje, mapy, wykresy ; 24 cm.
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem. Publikacja "Założenia działań w cyberprzestrzeni" kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych. Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Podstawy kryptografii / Marcin Karbowski. - Wydanie III. - Gliwice : Helion, copyright 2021. - 328 stron : fotografie, ilustracje ; 24 cm.
Przekonaj się, jak fascynująca jest kryptografia! Poznaj historię rozwoju kryptografii Opanuj jej matematyczne podstawy Rozpracuj najważniejsze algorytmy kryptograficzne Dowiedz się, jak zastosować je w praktyce Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty. O tej fascynującej dziedzinie wiedzy opowiada książka "Podstawy kryptografii. Wydanie III". Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami kryptograficznych wojen. Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3. - Przegląd klasycznych sposobów szyfrowania - Matematyczne podstawy kryptografii - Praktyczne zastosowanie mechanizmów matematycznych - Teoria kryptoanalizy i informacji oraz jej praktyczne wykorzystanie - Przegląd protokołów kryptograficznych - Klucze publiczne i prywatne - Zasady zabezpieczania danych, połączeń i systemów komputerowych - Potwierdzanie tożsamości za pomocą podpisów elektronicznych - Zabezpieczanie stron internetowych i szyfrowanie baz danych - Naucz się chronić cenne dane!
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 00 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 00 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami, jakie narzędzia kryminalistyczne pozwalają na efektywną pracę, na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej, jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach, jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows, z czym się wiąże udział w postępowaniu sądowym lub administracyjnym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 647 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 657 (1 egz.)
Książka
W koszyku
Elektronika dla informatyków i studentów kierunków nieelektrycznych / Marcin Olszewski. - Gliwice : Helion, copyright 2022. - 367 stron : ilustracje, wykresy ; 24 cm.
Wkrocz w fascynujący świat elektroniki! Książka, napisana z myślą o początkujących, powstała na podstawie wykładów i zajęć laboratoryjnych prowadzonych przez autora dla studentów kierunków nieelektrycznych. Składa się z trzynastu rozdziałów zgrupowanych w trzech częściach: repetytoria, elektronika analogowa i elektronika cyfrowa. Pierwszą, "powtórkową" część publikacji wypełniają niezbędne informacje z matematyki, wykraczające nieco poza program szkoły średniej. Celem jest przypomnienie takich zagadnień jak różniczkowanie, całkowanie, liczby zespolone, a także podstawowej wiedzy o prądzie elektrycznym, by przejść od fundamentalnych pojęć fizyki i elektrodynamiki do tych, które tworzą elementarny język elektrotechniki. Jest tu więc mowa o absolutnych podstawach elektroniki - prawach Kirchhoffa i Ohma w ujęciu zarówno mikro-, jak i makroskopowym. To, co stanowi trzon drugiej części, czyli omówienie układów zawierających elementy czynne - tranzystory bipolarne i unipolarne, poprzedzono niezbędnymi do pełnego zrozumienia tych zagadnień podstawami elektrotechniki ze szczególną rolą sygnałów zmiennoprądowych i obwodów z elementami nieliniowymi. Nie mogło zabraknąć wstępu do uniwersalnej techniki scalonej, w tym tak ważnych układów ze wzmacniaczami operacyjnymi. Ostatnia część jest poświęcona elektronice cyfrowej. Oprócz klasycznych układów kombinacyjnych i sekwencyjnych omówiono w niej główne idee i przykłady zastosowania systemów wbudowanych. W zamyśle Marcina Olszewskiego podręcznik stanowi jedynie wprowadzenie w świat elektroniki. Trudniejsze kwestie autor pozostawił dla dociekliwych jako zadanie domowe. Dzięki książce między innymi: zamienisz pojęcia znane z lekcji fizyki w szkole średniej na język elektrotechniki, poznasz podstawy elektrotechniki w zakresie niezbędnym do rozumienia elektroniki, zrozumiesz zasadę działania elementów czynnych i podstawowych układów tranzystorowych, poznasz zastosowanie uniwersalnych układów scalonej techniki, w tym wzmacniaczy operacyjnych, zdobędziesz podstawową wiedzę o pracy układów cyfrowych. Elektronika dla informatyków - od podstaw!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 621.3 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę. Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów. Najciekawsze zagadnienia: Zasady bezpieczeństwa i ich wdrożenie, bezpieczeństwo oprogramowania i infrastruktury, elementy kryptografii, praca administratora bezpieczeństwa, zapewnienie bezpiecznej pracy sieci. Cyberobrona: bądź czujny i przygotuj się!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Pearson. W książce także ISBN oryginału.
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność. Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemó,w bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień. Najciekawsze zagadnienia: zarządzanie bezpieczeństwem i ryzykiem IT w organizacji praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury standardy szyfrowania i rodzaje ataków na zaszyfrowane dane bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych środowiska zaufane i zabezpieczenia wielopoziomowe. Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej