KATALOG BIBLIOTEKI GŁÓWNEJ Przeszukiwanie po indeksie: tematycznym autorskim (osobowym) tytułowym fragment z tytułu ksiażki pełnotekstowym (w całym opisie) serie Wyświetlonych: 10205 opisów Znaleziono 3 pozycje o tematyce: Przestępstwo komputerowe Incydenty bezpieczeństwa : metody reagowania w informatyce śledczejTyt. oryg.: "Incident response & computer forensics ". AUTOR:Luttgens, Jason.POZ/ODP:Jason Luttgens, Matthew Pepe, Kevin Mandia ; [tłumaczenie z angielskiego Łukasz Piwko].ADRESWYDAWNICZY:Gliwice : Wydawnictwo Helion, cop. 2016. HASŁA:Bezpieczeństwo systemówPrzestępstwo komputeroweSystemy informatyczne - bezpieczeństwo OPISFIZYCZNY:604 s. : il. ; 23 cm. SYGNATURA:00 KOD KRESKOWYINWENTARZ:290001149802114980 TREŚĆ: Pokaż informacje o treści pozycji >>Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa ciągły wyścig zbrojeń. Ewoluują zarówno stosowane zabezpieczenia, jak i metody kradzieży — jedne i drugie stają się coraz bardziej wyrafinowane. W grę wchodzą przecież duże pieniądze, prestiż, zaufanie, a bywa, że stawka jest o wiele większa. Praca osoby zajmującej się bezpieczeństwem urządzeń informatycznych wymaga ogromnej wiedzy, zmusza do bezustannej nauki, ciągłej analizy i doskonalenia procedur, a przede wszystkim do konsekwentnego wyciągania wniosków z wykrytych incydentów. Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów. UWAGI:Indeks. DOSTĘPNOŚĆ: Dostępny jest 1 egzemplarz.Pozycję można wypożyczyć na 30 dni REZERWACJE:OPERACJE: KOMENTARZE (0)CZY UWZGLĘDNIĆ PRZY WYDRUKU? Infomafia : szpiegostwo komputerowe, handel informacją, tajne służbyTyt oryg.: "Datenmafia". AUTOR:Koch, Egmont R.POZ/ODP:Egmont R. Koch i Jochen Sperber ; przeł. [z niem.] Remigiusz Ratajski. ADRESWYDAWNICZY:Gdynia : "Uraeus", cop. 1999. HASŁA:Programy komputerowe - ochronaPrzestępczość gospodarcza - od 1945 r.Przestępstwo komputerowe - od 1945 r.Publicystyka niemiecka - od 1990 r.Wywiad - od 1945 r. OPISFIZYCZNY:348, [1] s. ; 21 cm. SYGNATURA:32 KOD KRESKOWYINWENTARZ:29000090243990243 UWAGI:Tyt. oryg.: Die Datenmafia. Indeksy. DOSTĘPNOŚĆ: Dostępny jest 1 egzemplarz.Pozycję można wypożyczyć na 30 dni REZERWACJE:OPERACJE: KOMENTARZE (0)CZY UWZGLĘDNIĆ PRZY WYDRUKU? Patologie komunikowania w Internecie : zagrożenia i skutki dla dzieci i młodzieży AUTOR:Kozak, StanisławPOZ/ODP:Stanisław Kozak.ADRESWYDAWNICZY:Warszawa : Difin, 2011. SERIA:Engram. HASŁA:Internet - a dziecko.Internet - a młodzieżInternet - a komunikacja społeczna.Komputery - użytkowanie socjologia.Przestępstwo komputerowe.Rzeczywistość wirtualna - socjologia.Uzależnienie od komputera - zapobieganie i zwalczanie. OPISFIZYCZNY:272 s. : il. ; 23 cm. SYGNATURA:CZYTELNIA: 316 KOD KRESKOWYINWENTARZ:290001089795108979 UWAGI:Bibliogr. s. 268-272. DOSTĘPNOŚĆ: Dostępny jest 1 egzemplarz.Pozycję można wypożyczyć na 2 dni Kaucja wynosi: 70 zł. REZERWACJE:OPERACJE: KOMENTARZE (0)CZY UWZGLĘDNIĆ PRZY WYDRUKU? WYDRUK KATALOGÓW >ZAZNACZ WSZYSTKIEODZNACZ WSZYSTKIE