Form of Work
Książki
(9)
Status
only on-site
(8)
available
(4)
unavailable
(4)
Branch
Magazyny
(3)
Wypożyczalnie
(5)
Czytelnie
(8)
Author
Andrzejewska Anna (pedagogika)
(2)
Bednarek Józef
(2)
Lam Kevin
(2)
LeBlanc David (1960- )
(2)
Smith Ben
(2)
Włodarz Marek
(2)
Doroziński Dariusz
(1)
Kozak Stanisław (psycholog)
(1)
Marczewska-Rytko Maria (1962- )
(1)
Pyżalski Jacek
(1)
Shinder Littejohn Debra
(1)
Year
2010 - 2019
(3)
2000 - 2009
(6)
Country
Poland
(9)
Language
Polish
(9)
Subject
PRZESTĘPSTWO KOMPUTEROWE
(9)
INTERNET
(4)
SIEĆ KOMPUTEROWA
(4)
CYBERPRZEMOC
(3)
RZECZYWISTOŚĆ WIRTUALNA
(3)
UZALEŻNIENIE od KOMPUTERA
(3)
DZIECKO
(2)
POCZTA ELEKTRONICZNA
(2)
SYSTEMY OPERACYJNE
(2)
AGRESYWNOŚĆ
(1)
HANDEL LUDŹMI
(1)
KOMPUTERY
(1)
MŁODZIEŻ
(1)
NAUCZANIE na ODLEGŁOŚĆ
(1)
PORNOGRAFIA
(1)
RELIGIJNOŚĆ
(1)
RUCHY SPOŁECZNE
(1)
WOLNOŚĆ SŁOWA
(1)
WYKLUCZENIE SPOŁECZNE
(1)
Genre/Form
DOKUMENTY ELEKTRONICZNE
(1)
10 results Filter
Authority data
PRZESTĘPSTWO KOMPUTEROWE (hasło przedmiotowe)
Book
In basket
This item is available in one branch. Expand information to see details.
Magazyny
All copies are currently on loan: sygn. P.2588 [Magazyn 1] (1 egz.)
Book
In basket
Jest to książka o "ciemnej stronie Internetu". Hakerów nazywa się w Stanach Zjednoczonych "cybernetycznymi kowbojami klawiatury". Czy są romantycznymi wojownikami bezprzymiotnikowej wolności, czy przestępcami? Niniejsza pozycja jest próbą odpowiedzi na to pytanie. Istotną zaletą książki jest wyjaśnienie terminologii używanej w branży specjalistów od bezpieczeństwa sieci. Można się z niej także dowiedzieć m.in.: jak wielkie straty ponoszą światowe koncerny z powodu działalności hakerów; jak zminimalizować ryzyko włamania do swego komputera; czy realne jest wykorzystanie Internetu przez politycznych terrorystów; jak ustrzec się oszustów posługujących się Internetem, by "łowić" ofiary; co oznaczają takie pojęcia jak: warez, koń trojański i mail bombing oraz jakie zagrożenie dla użytkowników może spowodować cracking, phreaking i carding.
This item is available in one branch. Expand information to see details.
Czytelnie
Copies are only available in the library: sygn. 1368 XV.5 [Czytelnia C] (1 egz.)
Book
In basket
(Demokracja Bezpośrednia.)
(Ruchy Społeczne i Polityczne.)
Tematyka haktywizmu jest nowatorskim obszarem badawczym zwłaszcza w naukach społecznych. Zagadnienie to jest najczęściej analizowane w wąskim zakresie, jako przyczynek albo wycinek. Dlatego zgromadzenie w jednym miejscu tekstów na ten temat należy uznać za inicjatywę ważną i innowacyjną. Wypełniona zostanie w ten sposób pewna nisza badawcza powstała na styku problematyki społecznej i technologicznej. Takie międzyobszarowe oraz interdyscyplinarne podejście do haktywizmu gwarantuje szerokie zainteresowanie ze strony czytelników: teoretyków i praktyków zajmujących się e-demokracją. Układ pracy jest klarowny i raczej symetryczny. W trzyczęściowej konstrukcji książki widać wszechstronne ujęcie tytułowego zagadnienia. Redaktor wydania zebrała teksty, które - choć zróżnicowane pod względem wartości naukowej - stanowią logiczną całość i mieszczą się zasadniczo w dwóch obszarach badawczych, które po części wprowadzającej obejmują, zgodnie z tytułami, analizę aktywizmu w erze cyfrowej i w cyberprzestrzeni. Z recenzji wydawniczej prof. dra hab. Andrzeja Piaseckiego
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnie
All copies are currently on loan: sygn. P.14283 X.6 [Wypożyczalnia C] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 15196 X.6 [Czytelnia C] (1 egz.)
Book
In basket
Do książki o sygn. 6616 XV CZYT. dołączona jest płyta CD o sygn. CD.158, do książki P.5349 WYP - płyta CD.159.
Książka przedstawia zaawansowane strategie testowania sieci, łącznie ze skanowaniem w poszukiwaniu podatności i prowadzeniem testów penetracyjnych. Autorzy, członkowie zespołu bezpieczeństwa firmy Microsoft, to praktycy na co dzień stykający się z rzeczywistymi problemami współczesnej sieci. Przedstawiają wskazówki i przykłady prowadzenia ocen bezpieczeństwa, odkrywania podatności i luk i stosowania odpowiednich środków zaradczych. Dołączony do książki dysk CD zawiera oszczędzające czas narzędzia i skrypty, które można wykorzystać w celu odkrycia i naprawienia luk zabezpieczeń w Twojej sieci.
This item is available in 2 branches. Expand the list to see details.
Magazyny
There are copies available to loan: sygn. P.5349 [Magazyn 1] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 6616 XV.5 [Czytelnia C] (1 egz.)
No cover
Book
CD
In basket
This item is available in one branch. Expand information to see details.
Czytelnie
Copies are only available in the library: sygn. CD.159 [Czytelnia C], CD.158 [Czytelnia C] (2 egz.)
Book
In basket
W niniejszej książce autor omawia powszechne obecnie zjawisko agresji elektronicznej dzieci i młodzieży. Przedstawia nowe media, zwracając szczególną uwagę na dysfunkcjonalne korzystanie z nowych technologii, którego przejawem jest właśnie agresja elektroniczna (cyberbullying), realizowana za pośrednictwem Internetu, ale także telefonów komórkowych. Wskazuje cechy cyberbullyingu oraz jego sprawców i ofiar. Opisuje również konsekwencje agresji internetowej oraz metody profilaktyki i interwencji w tej dziedzinie.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnie
There are copies available to loan: sygn. P.11172 VI.12 [Wypożyczalnia B] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 12207 VI.12 [Czytelnia B] (1 egz.)
Book
In basket
Streszcz. prac. ang.
Bibliogr. przy pracach.
"Ta praca zbiorowa (...) z pewnością zainteresuje szerokie grono czytelników. Dynamiczny rozwój hipermediów i technologii informatycznej wywiera olbrzymi wpływ na wszystkie dziedziny aktywności człowieka, dlatego można i trzeba mówić o szansach, jakie stwarza cyberświat, ujmując je w dwu biegunach: różnorakich pozytywów stymulujących rozwój, jak i poważnych zagrożeń oraz niebezpieczeństw. I tę istotną aktualną problematykę podejmują w poszczególnych artykułach autorzy tej publikacji". (prof. dr hab. Janusz Gajda)
This item is available in 3 branches. Expand the list to see details.
Magazyny
All copies are currently on loan: sygn. P.11908 [Magazyn 1] (1 egz.)
Wypożyczalnie
There are copies available to loan: sygn. P.11907 VI.11 [Wypożyczalnia B], P.8827 VI.11 [Wypożyczalnia B] (2 egz.)
Czytelnie
Copies are only available in the library: sygn. 10331 VI.11 [Czytelnia B] (1 egz.)
Book
In basket
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnie
There are copies available to loan: sygn. P.11083 VI.12 [Wypożyczalnia B] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 12046 VI.12 [Czytelnia B], 12045 VI.12 [Czytelnia B] (2 egz.)
Book
In basket
(Engram)
Bibliogr. przy rozdz.
Zagrożenia cyberprzestrzeni i świata wirtualnego w ostatnich latach stają się coraz bardziej istotne dla współczesnej refleksji pedagogicznej. Dotyczą nowych niebezpiecznych zjawisk, zakłócających proces wychowawczy i kształcenia. Najbardziej narażoną grupą na niebezpieczeństwa generowane przez sieciową przestrzeń są dzieci i młodzież. Autor przedstawia i analizuje wybrane zagrożenia mediów cyfrowych i technologii informacyjno-komunikacyjnych, wskazując ich przyczyny, przebieg, skutki, skalę i zasięg. Podpowiada również, jakie działania edukacyjne i profilaktyczne są niezbędne w walce z zagrożeniami płynącymi z cyberprzestrzeni.
This item is available in 2 branches. Expand the list to see details.
Wypożyczalnie
All copies are currently on loan: sygn. P.13868 VI.12 [Wypożyczalnia B] (1 egz.)
Czytelnie
Copies are only available in the library: sygn. 14826 VI.12 [Czytelnia B] (1 egz.)
The item has been added to the basket. If you don't know what the basket is for, click here for details.
Do not show it again