Form of Work
Książki
(13)
E-booki
(10)
ebookpoint BIBLIO
(10)
Proza
(8)
Komiksy i książki obrazkowe
(2)
Publikacje fachowe
(2)
Audiobooki
(1)
Literatura faktu, eseje, publicystyka
(1)
Publikacje dydaktyczne
(1)
Status
available
(12)
unavailable
(1)
Branch
Wypożyczalnia - ul. Prusa 3
(13)
Author
Farbaniec Dawid
(2)
Goździkowski Andrzej
(2)
Grajcar Magdalena (1989- )
(2)
Lu Marie (1984- )
(2)
Piwko Łukasz
(2)
Allsopp Wil
(1)
Camagni Jacopo (1977- )
(1)
Chell Dominic
(1)
Colley Shaun
(1)
Cunningham Dr. Chase
(1)
Cussler Clive (1931-2020)
(1)
Drake Joshua J
(1)
Duggan Gerry
(1)
Ekman Paul
(1)
Erasmus Tyrone
(1)
Fazzini Kate
(1)
Fora Pau Oliva
(1)
Frankowski Paweł
(1)
Fugiel Marcin
(1)
Gout Leopoldo
(1)
Górczyński Robert
(1)
Hadnagy Christopher
(1)
Hoffman Andrew
(1)
Jubenville Brett
(1)
Kowalczyk Grzegorz
(1)
Kultys Bożena
(1)
Lanier Zach
(1)
Lewandowski Konrad T. (1966- )
(1)
Lis Marcin
(1)
Lolli Matteo
(1)
Malina Dorota
(1)
Manning James
(1)
Meyer Marissa
(1)
Meyer Marissa (1984- )
(1)
Morrison Boyd (1967- )
(1)
Mulliner Collin
(1)
Pintara Maciej
(1)
Stefański Andrzej
(1)
Sugiero Joanna
(1)
Surma Marcin (1988-)
(1)
Szamałek Jakub (1986- )
(1)
Waliś Robert (1979- )
(1)
Whitehouse Ollie
(1)
Wróbel Marcin (1977- )
(1)
Zatorska Joanna
(1)
Zdziarski Jonathan
(1)
Year
2020 - 2022
(8)
2010 - 2019
(15)
Time Period of Creation
2001-
(12)
2001
(1)
Country
Poland
(23)
Language
Polish
(23)
Audience Group
14-17 lat
(5)
Młodzież
(5)
9-13 lat
(2)
Programiści
(2)
Dzieci
(1)
Demographic Group
Literatura amerykańska
(6)
Literatura polska
(3)
Literatura kanadyjska
(1)
Literatura meksykańska
(1)
Subject
Hakerzy
(13)
Cyberprzestępczość
(4)
Nastolatki
(3)
Bezpieczeństwo teleinformatyczne
(2)
Księżniczki i królewny (postacie fikcyjne)
(2)
Relacje międzyludzkie
(2)
Rzeczywistość wirtualna
(2)
Systemy informatyczne
(2)
Aplikacje mobilne
(1)
Asemblery
(1)
Bezpieczeństwo
(1)
Bunt
(1)
Cyborgi
(1)
Deadpool
(1)
Dziennikarstwo śledcze
(1)
Gracze komputerowi
(1)
Halloween
(1)
Hawkeye
(1)
Juan Cabrillo
(1)
Księżyc
(1)
Makuszyński, Kornel
(1)
Media społecznościowe
(1)
Mobilne systemy operacyjne
(1)
Podróże w czasie
(1)
Przestępstwo
(1)
Przyjaźń
(1)
Rzeczywistość postapokaliptyczna
(1)
Statki
(1)
Superbohaterowie
(1)
Szpiegostwo
(1)
Sztuczna inteligencja
(1)
Uczniowie
(1)
Ukryta sieć
(1)
Wirusy komputerowe
(1)
Wpływ (politologia)
(1)
Władza
(1)
Żegluga
(1)
Subject: work
Szatan z siódmej klasy
(1)
Subject: time
2001-
(3)
1801-1900
(1)
Subject: place
Europa
(1)
Polska
(1)
Warszawa (woj. mazowieckie)
(1)
Genre/Form
Powieść
(7)
Fantastyka
(3)
Science fiction
(3)
Komiks
(2)
Podręcznik
(2)
Adaptacja literacka
(1)
Kryminał
(1)
Powieść przygodowa
(1)
Reportaż
(1)
Sensacja
(1)
Thriller
(1)
Domain
Informatyka i technologie informacyjne
(3)
Bezpieczeństwo i wojskowość
(2)
Socjologia i społeczeństwo
(1)
23 results Filter
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. MB - 176639 (1 egz.)
Book
In basket
Wildcard : dzika karta / Marie Lu ; tłumaczenie Andrzej Goździkowski. - Wydanie I. - Słupsk : Młodzieżówka, copyright 2021. - 425, [3] strony ; 21 cm.
Stanowi część 2. cyklu ; cz. 1. pt.: Warcross.
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. MB/IV - 184247 (1 egz.)
Book
In basket
Winter / Marissa Meyer ; przełożyła Magdalena Grajcar. - Wydanie I. - Słupsk : Papierowy Księżyc, 2020. - 857, [7] stron ; 22 cm.
(Saga Księżycowa / Marissa Meyer ; ks. 4)
Tytuł oryginału: Winter.
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
All copies are currently on loan: sygn. MB/IV - 184250 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. K - 178533 (1 egz.)
Book
In basket
Cress / Marissa Meyer ; przełożyła Magdalena Grajcar. - Słupsk : Papierowy Księżyc, 2019. - 545 stron : ilustracje ; 22 cm.
(Saga Księżycowa / Marissa Meyer ; ks. 3)
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. MB - 176456 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. MB - 176736 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. MB - 168647 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. 172307 (1 egz.)
No cover
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. K - 181047 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. B - 179238 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. B - 180320 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. 172321 (1 egz.)
Book
In basket
This item is available in one branch. Expand information to see details.
Wypożyczalnia - ul. Prusa 3
There are copies available to loan: sygn. 182925 (1 egz.)
E-book
In basket

Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem.

Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT.

W tej książce między innymi:

  • Makroataki i ataki typu „człowiek w przeglądarce”
  • Wykorzystywanie apletów Javy do ataków
  • Metody eskalacji uprawnień
  • Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor
  • Eksperymentalne metody C2
  • Techniki inżynierii społecznej

Sam sprawdź, czy Twój system odeprze prawdziwy atak?


Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket

Odkryj techniki zabezpieczania i ochrony serwisów WWW!

  • Jak zabezpieczyć swój serwis internetowy przed atakami
  • Jak wykryć infekcje strony internetowej
  • Jak tworzyć kopie zapasowe i przywracać serwis do działania
Wśród ogromnej liczby serwisów dostępnych w internecie miliony działają w oparciu o niezwykle popularne systemy CMS, jakimi bez wątpienia są WordPress i Joomla!. Ich twórcy i administratorzy dbają zwykle o wygląd stron oraz bieżącą aktualizację treści, często jednak brak im świadomości zagrożeń, a także wystarczającej wiedzy i doświadczenia, aby wdrożyć odpowiednią politykę bezpieczeństwa i procedury reakcji na awarię lub atak hakerski.Jeśli jesteś twórcą witryn WWW lub osobą administrującą serwisami działającymi w oparciu o WordPress oraz Joomla! i leży Ci na sercu bezpieczeństwo Twoich stron, sięgnij po książkę „Joomla i WordPress. Zabezpieczanie i ratowanie stron WWW”. Dowiesz się dzięki niej, co należy zrobić, aby Twoje serwisy były właściwie chronione, zapoznasz się z rodzajami zagrożeń i metodami zabezpieczania się przed nimi, nauczysz się korzystać z narzędzi, które ułatwiają wykonywanie związanych z tym czynności, przekonasz się, jak ważne jest regularne tworzenie kopii zapasowych, oraz poznasz sposób szybkiego przywracania serwisów do działania. Nauczysz się także ograniczać zbędny ruch na stronie i przenosić ją pomiędzy serwerami oraz otrzymasz garść przydatnych informacji prawnych.
  • Typowe zagrożenia dla serwisów WWW opartych na popularnych CMS-ach
  • Sposoby zabezpieczania serwisów przed awariami i atakami
  • Oczyszczanie serwisów po atakach i przywracanie ich do działania
  • Tworzenie kopii zapasowych i odtwarzanie z nich danych
  • Przenoszenie kompletnych stron pomiędzy serwerami
  • Ograniczanie zbędnego ruchu na serwerach
  • Narzędzia pomocne w codziennym zabezpieczaniu serwisów

Uprzedź hakerów, nie daj szansy włamywaczom, zabezpiecz się przed złodziejami!

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket

Twoja lektura obowiązkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urządzeniach firmy Apple. Jednak dzięki tej popularności jest on też łakomym kąskiem dla hakerów. Uzyskanie dostępu do danych przechowywanych w telefonie może mieć katastrofalne skutki. Dlatego jeżeli tworzysz aplikacje na platformę iOS, ta książka jest dla Ciebie pozycją obowiązkową.

Jak obronić się przed atakiem? Wszystkie niezbędne informacje znajdziesz w tym wyjątkowym podręczniku. W trakcie lektury dowiesz się, jak działają hakerzy, jak wyszukują słabe punkty aplikacji oraz jak modyfikują jej kod. Ponadto nauczysz się utrudniać śledzenie kodu Twojej aplikacji oraz bezpiecznie usuwać pliki (tak, aby nie było możliwe ich odtworzenie). Wśród poruszanych tematów znajdziesz również te związane z transmisją danych: wykorzystanie protokołu SSL to nie wszystko, musisz zadbać także o to, żeby nie było możliwe przejęcie sesji SSL. Weź książkę do ręki i obroń się przed atakiem!

Dzięki tej książce:

  • zrozumiesz, jak działają hakerzy
  • zabezpieczysz swoją aplikację przez nieuprawnionymi zmianami
  • ochronisz swoje bezpieczne połączenia
  • bezpowrotnie usuniesz niepotrzebne pliki
  • zagwarantujesz bezpieczeństwo danych użytkownikom Twojej aplikacji

Zadbaj o bezpieczeństwo danych użytkowników Twojej aplikacji!

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket

Kiedy jesteśmy świadomi niebezpieczeństwa łatwiej jest nam go uniknąć. Często zbyt późno uświadamiamy sobie zagrożenie i nie jesteśmy już w stanie mu zapobiec lecz, jak mówi bardzo trafne w tym przypadku polskie powiedzenie, „lepiej zapobiegać niż leczyć”. Książka „Stop oszustom. Jak nie dać się oszukać” przedstawia szeroki przekrój dziedzin w których najczęściej ulegamy oszustwom. Autorka oparła książkę na własnych doświadczeniach z wieloletniej pracy w branży telekomunikacyjnej oraz windykacyjno-prawnej. Przykłady zaczerpnięte zostały z prawdziwych historii osób, które padły ofiarą nadużyć finansowych i różnego rodzaju wyłudzeń. Nie brakuje również opisów głośnych w swoim czasie w mediach przekrętów takich jak Amber Gold czy fałszywe pisma z Polskiej Grupy Energetycznej. Znajdujemy w książce zarówno zagrożenia nieuczciwością w dziedzinach społecznych na przykład oszustwa matrymonialne, jak i niebezpieczeństwa ekonomiczno-finansowe takie jak wyłudzenia internetowe czy telemarketing. To jednak tylko kilka z wielu przedstawionych w niej niebezpieczeństw. Jest ona napisana w bardzo przystępny i zrozumiały dla każdego sposób. Autorka ilustruje każde zagrożenie licznymi przykłady i sytuacjami z życia, udziela wielu praktycznych rad i wskazówek jak nie paść ofiarą nieuczciwości innych, uczy jak postępować w sposób ostrożny. Pozycja ma wymiar bardzo współczesny i dotyka problemów zwykłych ludzi. Dzięki informacjom zawartym w pozycji dowiadujemy się jak rozpoznać oszustów, co ich charakteryzuje i jak się przed nimi bronić.Książka ta jest godna polecenia dla każdego, kto chce żyć bezpiecznie.

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.

Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.

W książce między innymi:

  • prawdziwa historia zagrożeń cybernetycznych
  • narzędzia i taktyki walki cybernetycznej w przyszłości
  • wykorzystanie mediów społecznościowych w wojnie cybernetycznej
  • minimalizowanie skutków ataku
  • innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji

Chcesz pokoju? Szykuj się do cyberwojny!

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket
Czas trwania: 06:52:57

Człowiek jest istotą społeczną. To zrozumiałe, że każda część ciała informuje o emocjach danej osoby. Umiejętność świadomego korzystania z komunikacji niewerbalnej pomaga w zrozumieniu odczuć rozmówcy. Pomaga też w dostrzeżeniu dyskomfortu, a nawet zauważeniu ukrywanych emocji, takich jak gniew, radość, strach czy smutek. Zdolność do rozpoznawania tych oznak i ich prawidłowa interpretacja z pewnością poprawiają komfort komunikacji, jednak znaczenie tej umiejętności jest o wiele większe: socjotechnika jest nieodzownym elementem działania hakerów, przestępców czy służb specjalnych. Korzystanie z wiedzy socjotechnicznej i jej zdobyczy pozwala zachować kontrolę w każdej sytuacji, gdy mamy do czynienia z komunikowaniem się ludzi ze sobą.

Dzięki tej książce udoskonalisz swoje umiejętności komunikacyjne: nauczysz się odczytywać niewerbalne wskazówki i samemu prezentować niewerbalne wzmocnienia. Z jednej strony zaczniesz lepiej rozumieć przekaz innych ludzi, z drugiej - sprawisz, że rozmówcy zaczną cenić komunikowanie się z Tobą. Szybko zauważysz, jaka to cenna umiejętność: jako specjalista do spraw bezpieczeństwa będziesz skuteczniej edukować współpracowników i zwalczać cyberataki. Jako osoba działająca publicznie łatwiej przekonasz ludzi do swoich idei. Dowiesz się, jak naukowe zdobycze socjotechniki mogą być wykorzystywane do różnych celów: dobrych, złych czy po prostu brzydkich. Wiedza zdobyta dzięki tej lekturze oraz odrobina krytycznego myślenia staną się Twoim najlepszym zabezpieczeniem.

W tej książce między innymi:

  • prawdziwa wiedza o mowie ciała i ekspresji mimicznej człowieka
  • metody zdobywania zaufania wykorzystywane do nieetycznych celów
  • tajniki warsztatu "hakera umysłów"
  • czynnik ludzki jako zagrożenie bezpieczeństwa systemu informatycznego
  • jak neutralizować rosnące zagrożenie ze strony nieetycznych socjotechników

Socjotechnika: tam, gdzie ludzkie cechy najsłabszym ogniwem!

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
E-book
In basket

Stwórz bezpieczny sejf na dane Twoich klientów i obroń swoją aplikację!

  • Jak projektować serwis internetowy, by zapewnić mu bezpieczeństwo?
  • Jakie ataki najczęściej zagrażają danym użytkowników i aplikacjom internetowym?
  • Jak poprawić bezpieczeństwo działającego już serwisu internetowego?

Bezpieczeństwo złożonych, dynamicznych, interaktywnych współczesnych serwisów internetowych niejednokrotnie spędza sen z powiek projektującym je programistom. Niestety, bywa, że ich nocne koszmary zmieniają się w rzeczywistość i przygotowana przez nich strona WWW pada ofiarą złodziei (kradnących dane użytkowników) albo po prostu złośliwców, którzy czerpią przyjemność ze zniszczenia efektów cudzej pracy. Internet nie jest miejscem, w którym można pozwolić sobie na beztroskę i błędy — zwłaszcza, jeśli serwis przechowuje wrażliwe dane (finansowe, zdrowotne, społeczne) albo gdy od jego działania zależy powodzenie dużego przedsięwzięcia biznesowego czy na przykład sprawne funkcjonowanie szpitala.

W tej książce znajdziesz omówienie dwunastu najbardziej typowych błędów programistycznych, wystawiających serwis internetowy na ataki hakerów. W każdym rozdziale prezentowana jest inna klasa błędów – na przykładach pochodzących z realnych, działających w sieci aplikacji — wraz ze sposobami zaradzenia tym błędom na etapie projektowania lub poprawiania strony WWW. Znajdziesz tu opis kwestii dotyczących kontroli dostępu do danych, wstrzykiwania kodu, przechowywania haseł użytkowników, właściwej autoryzacji, błędów transakcyjnych. Dowiesz się, jak zabezpieczać serwis przed atakami na sesję i na logowanie, atakami XSS czy Path Traversal. Jeśli tylko znasz PHP, MySQL, HTML i CSS w stopniu pozwalającym zaprojektować serwis internetowy, ta książka może uchronić Cię przed wieloma przykrymi niespodziankami…

  • Kontrola dostępu do danych i funkcji
  • SQL Injection
  • Przechowywanie haseł użytkowników
  • Ataki na logowanie
  • Ataki typu XSS
  • Dane z zewnętrznych źródeł
  • Ataki CSRF i błędy transakcyjne
  • Ataki Path Traversal
  • Brak właściwej autoryzacji
  • Dane u klienta
  • Ataki na sesję
  • Ładowanie plików na serwer

Zabezpiecz serwis i śpij spokojnie!

Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
This item is available online. Expand information to see details.
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again