Informatycy
Sortowanie
Źródło opisu
Zbiory MBP
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(6)
Publikacje naukowe
(2)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(4)
dostępne
(2)
Placówka
Wypożyczalnia dla dorosłych
(1)
Filia nr 1
(1)
Czytelnia dla dorosłych
(4)
Autor
Arcuri Jennifer (1985- )
(1)
Borges Dan
(1)
Brandys Witold
(1)
Chałubińska-Jentkiewicz Katarzyna
(1)
Dmuchowski Damian
(1)
Hickey Matthew
(1)
Kamhoua Charles A
(1)
Kluczewski Jerzy
(1)
Konatowicz Krzysztof
(1)
Kotwica Maciej
(1)
Moch Wojciech
(1)
Motyl Mariusz
(1)
Njilla Laurent L
(1)
Shetty Sachin
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Dzieci
(10080)
6-8 lat
(6425)
9-13 lat
(5414)
0-5 lat
(4203)
Młodzież
(3906)
Informatycy
(6)
14-17 lat
(3091)
Szkoły wyższe
(878)
Dorośli
(520)
Szkoły podstawowe
(439)
18+
(398)
Szkoły średnie
(390)
Studenci
(356)
Rodzice
(236)
Niewidomi
(215)
Menedżerowie
(143)
Nauczyciele
(119)
Poziom podstawowy
(116)
Prawnicy
(114)
Niedowidzący
(109)
Lekarze
(90)
Pracownicy naukowi
(88)
Przedsiębiorcy
(67)
Szkoły ponadgimnazjalne
(66)
Urzędnicy
(66)
Adwokaci
(63)
Radcy prawni
(63)
Klasa 1.
(61)
Klasa 4.
(61)
Klasa 3.
(57)
Sędziowie
(57)
Klasa 8.
(56)
Klasa 5.
(53)
A1 poziom biegłości językowej
(52)
Klasa 6.
(51)
Klasa 2.
(48)
Psycholodzy
(44)
Klasa 7.
(42)
A2 (poziom biegłości językowej)
(38)
Licea
(37)
B1 (poziom biegłości językowej)
(36)
Poziom rozszerzony
(36)
Specjaliści ds. kadr
(33)
Pielęgniarki i pielęgniarze
(29)
Pracownicy samorządowi
(29)
B2 (poziom biegłości językowej)
(28)
Księgowi
(28)
A1 (poziom biegłości językowej)
(27)
Uczniowie
(27)
Logopedzi
(25)
Przedszkola
(24)
Pedagodzy
(23)
Pracodawcy
(22)
A2 poziom biegłości językowej
(19)
Kobieta
(19)
Policjanci
(19)
Prokuratorzy
(19)
Doradcy podatkowi
(18)
Ekonomiści
(16)
Gimnazja
(16)
Technikum
(16)
Aplikanci
(15)
Psychoterapeuci
(15)
Pracownicy socjalni
(14)
Fizjoterapeuci
(13)
Nauczyciele akademiccy
(13)
Specjaliści ds. marketingu
(13)
C1 (poziom biegłości językowej)
(12)
Inżynierowie
(12)
Osoby w wieku starszym
(12)
Pediatrzy
(12)
Terapeuci
(12)
Nauczyciele przedszkoli
(11)
Pielęgniarki
(11)
Psychiatrzy
(11)
Szkoły zawodowe
(11)
Nauczyciele języka polskiego
(10)
B1 poziom biegłości językowej
(9)
Chorzy
(9)
Politycy
(9)
Dziennikarze
(8)
Dziewczęta
(8)
Lekarze rodzinni
(8)
Pielęgniarze
(8)
Ratownicy medyczni
(8)
Rehabilitanci
(8)
Biegli rewidenci
(7)
Dietetycy
(7)
Inwestorzy indywidualni
(7)
Położne
(7)
Pracownicy banków
(7)
Pracownicy służby zdrowia
(7)
Studenci medycyny
(7)
Wychowawcy
(7)
Architekci
(6)
Bibliotekarze
(6)
Chorzy na Hashimoto
(6)
Dyrektorzy HR
(6)
Logistycy
(6)
Menadżerowie
(6)
Temat
Bezpieczeństwo teleinformatyczne
(4)
Haking
(2)
Internet rzeczy
(2)
Ochrona danych
(2)
Baza danych
(1)
Bezprzewodowa lokalna sieć komputerowa
(1)
Blockchain
(1)
Cisco IOS
(1)
Cyberprzestępczość
(1)
Dobra informacyjne
(1)
Dostęp do Internetu
(1)
ECDL
(1)
Harmonizacja prawa
(1)
Komputery
(1)
Marketing cyfrowy
(1)
Media społecznościowe
(1)
Obsługa i eksploatacja
(1)
Packet Tracer
(1)
Prawo autorskie
(1)
Prawo do prywatności
(1)
Prawo wspólnotowe europejskie
(1)
Prawo własności intelektualnej
(1)
Profilowanie danych osobowych
(1)
Przemysły wysokiej techniki
(1)
Ryzyko cybernetyczne
(1)
Rzeczywistość wirtualna
(1)
Sieć komputerowa
(1)
Symulacja
(1)
Systemy informatyczne
(1)
Systemy informatyczne rozproszone
(1)
Własność wirtualna
(1)
Zapobieganie
(1)
Zarządzanie prawami cyfrowymi
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(4)
Dokumenty elektroniczne
(1)
Monografia
(1)
Opracowanie
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Prawo i wymiar sprawiedliwości
(1)
6 wyników Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W książce między innymi: * wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu * aktywne środki obrony * manipulacja sensorami obrońców podczas ataku * wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek * techniki stosowane w zespołach czerwonych i niebieskich * najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C 004 [Czytelnia] (1 egz.)
Książka
W koszyku
Prawna ochrona treści cyfrowych / Katarzyna Chałubińska-Jentkiewicz. - Stan prawny na 1 października 2021 r. - Warszawa : Wolters Kluwer, 2022. - 673 strony : ilustracje ; 22 cm.
(Monografie , ISSN 1897-4392)
Publikacja kompleksowo omawia wszystkie aspekty związane z posługiwaniem się treścią cyfrową będącą nowym przedmiotem regulacji prawnych, w tym w szczególności: wyzwania i zagrożenia związane z jednolitym rynkiem cyfrowym, ochronę autorskoprawną treści cyfrowych, regulację dyrektywy o udostępnianiu treści cyfrowych, zagadnienia związane z cyfrowym dziedzictwem kulturowym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C 34 [Czytelnia] (1 egz.)
Książka
W koszyku
Na stronie tytułowej: moduł B1.: podstawy pracy z komputerem ; moduł B2.: podstawy pracy w sieci ; moduł B3.: przetwarzanie tekstów ; moduł B4.: arkusze kalkulacyjne ; moduł S3.: IT Security ; moduł S9.: rozwiązywanie problemów.
Książka dla początkujących osób, przygotowująca do uzyskania jednego z certyfikatów ECDL Profile Digcomp. Rozdziały: Podstawy pracy z komputerem ; Podstawy pracy w sieci ; Przetwarzanie tekstów ; Arkusze kalkulacyjne ; IT security ; Rozwiązywanie problemów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Filia nr 1
Są egzemplarze dostępne do wypożyczenia: sygn. M 004 [Wypożyczalnia] (1 egz.)
Książka
W koszyku
Ta książka stanowi kurs praktycznych technik hakowania, dzięki którym dokładnie poznasz zasady i narzędzia używane do przełamywania zabezpieczeń i uzyskiwania dostępu do chronionych danych. Dowiesz się, w jaki sposób należy się przygotować do przeprowadzenia ataku, a także jakie aspekty infrastruktury sieciowej stanowią o jej niedoskonałości i podatności. Poznasz metody zbierania informacji z otwartych źródeł, systemu DNS, usług pocztowych, serwerów WWW, sieci VPN, serwerów plików lub baz danych i aplikacji sieciowych. Nauczysz się korzystać z narzędzi i exploitów do hakowania systemów: Linux, Unix i Microsoft Windows. Do praktycznych ćwiczeń posłużą Ci laboratoria - specjalne środowiska przygotowane do bezpiecznego hakowania, dzięki czemu łatwiej zdobędziesz potrzebne umiejętności.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia dla dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. W 004 [Wypożyczalnia] (1 egz.)
Książka
W koszyku
Internet rzeczy IoT i IoE w symulatorze Cisco Packet Tracer : praktyczne przykłady i ćwiczenia / Jerzy Kluczewski. - [Wydanie pierwsze]. - Piekary Śląskie : Itstart, 2018. - 363 strony : ilustracje ; 24 cm.
Czasy w których żyjemy, przyzwyczaiły nas do korzystania z mobilnego dostępu do Internetu. Jednak współczesna sieć to nie tylko treści audio i wideo, oraz dostęp do społeczności. To coraz bardziej rozbudowana możliwość kontroli lub sterowania elementami naszego otoczenia. Nikogo już nie dziwi zdalne sprawdzenie systemu alarmowego, automatyczne sterowanie oświetleniem czy ogrzewaniem. Coraz powszechniejsze są urządzenia AGD i RTV z adresem sieciowym. Za pomocą telefonu sterujemy między innymi pralką, zmywarką i ekspresem do kawy, a lodówki potrafią już samodzielnie dokonywać zakupów w sklepach internetowych. Jednak możliwości tej technologii są jeszcze bardziej rozbudowane i wciąż się rozwijają.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C 004 [Czytelnia] (1 egz.)
Książka
W koszyku
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych Książka przedstawia opis podstaw formalnych i właściwości technologii łańcucha bloków (blockchain) oraz wyniki praktycznych badań nad aspektami jej wdrożeń w środowiskach opartych na chmurze oraz w platformach Internetu Rzeczy (IoT).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. C 004 [Czytelnia] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej