Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Hacking" wg kryterium: Temat


Wyświetlanie 1-26 z 26
Tytuł:
Język hackingu
Autorzy:
Obrycka, Dorota
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Language
hacker
hacking
Pokaż więcej
Źródło:
Humanum. Międzynarodowe Studia Społeczno-Humanistyczne; 2015, 3(18); 149-152
1898-8431
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problematyka regulacji "narzędzi hacherskich" w polskim Kodeksie Karnym
The issue of "hacking tools" in Polish Criminal Law
Autorzy:
Brzezińska, Diana
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
"narzędzia hackerskie"
cyberprzestępczość
cyberbroń
hacker
hacking
hacking tools
cybercrime
cyberweapon
Pokaż więcej
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 51-60
2450-5005
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podręcznik Hardware Hackera : Łamanie wbudowanych zabezpieczeń za pomocą ataków sprzętowych
Autorzy:
Jasper Van Woudenberg
Współwytwórcy:
Rogulska, Magdalena Tł.
O?Flynn, Colin Autor
Data publikacji:
2023
Wydawca:
Wydawnictwo Naukowe PWN
Słowa kluczowe:
hardware hacker
inżynieria wsteczna
CYBERBEZPIECZEŃSTWO
hardware hacking
zabezpieczenia wbudowane
atak sprzętowy
hacking sprzętowy
Pokaż więcej
Tematy:
Bezpieczeństwo
Pokaż więcej
Dostawca treści:
IBUK Libra
Książka
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Pokaż więcej
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Pokaż więcej
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IDS/IPS: Systemy wykrywania i zapobiegania włamaniom do sieci komputerowych
IDS/IPS Systems to detect and prevent intrusions into computer networks
Autorzy:
Wrzesień, M.
Olejnik, Ł.
Ryszawa, P.
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
włamania
ochrona
IDS
IPS
sieć komputerowa
bezpieczeństwo
hacking
security
network
Security
Pokaż więcej
Źródło:
Pomiary Automatyka Robotyka; 2013, 17, 2; 166-170
1427-9126
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Pokaż więcej
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zero identity — the new cybersecurity paradigm
Autorzy:
Ronhaar, Wayne
Zehner II, William Bradley
Langhorne, Robert
Data publikacji:
2021-12-30
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
Cybersecurity
Cyber Invisibility
Cylentium
Hacking
Paradigm Shift
Passwords
Quantum Computing
Wireless Wall
Zero Identity
Pokaż więcej
Źródło:
Marketing Instytucji Naukowych i Badawczych; 2021, 42, 4; 97-109
2353-8414
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The impact of the covid-19 pandemic on business entity cyber security
Autorzy:
Antczak, Joanna
Data publikacji:
2022
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cyber security
hacking attack
pandemic
effects of cyber attack
bezpieczeństwo cybernetyczne
cyberbezpieczeństwo
atak hakerski
pandemia
skutki cyberataku
cyberatak
Pokaż więcej
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2022, 1; 7--15
2450-1859
2450-8721
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Klauzule niepodlegania karze w polskim prawie karnym : recenzja
Autorzy:
Zalewski, Wojciech. Recenzent
Współwytwórcy:
Fic, Rafał. Autor pracy
Data publikacji:
2023
Wydawca:
Uniwersytet Śląski. Wydział Prawa i Administracji
Słowa kluczowe:
klauzule niepodlegania karze
prawo
czynny żal
obrona konieczna
ustawa o wspieraniu i resocjalizacji nieletnich
prawo karne
etyczny hacking
Pokaż więcej
Źródło:
DrBG 4833
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Artykuł
Tytuł:
Klauzule niepodlegania karze w polskim prawie karnym
Autorzy:
Fic, Rafał
Współwytwórcy:
Dukiet-Nagórska, Teresa. Promotor
Data publikacji:
2023
Wydawca:
Uniwersytet Śląski. Wydział Prawa i Administracji
Słowa kluczowe:
klauzule niepodlegania karze
prawo
czynny żal
obrona konieczna
ustawa o wspieraniu i resocjalizacji nieletnich
prawo karne
etyczny hacking
Pokaż więcej
Źródło:
DrBG 4833
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Książka
Tytuł:
Klauzule niepodlegania karze w polskim prawie karnym : recenzja
Autorzy:
Liszewska, Agnieszka. Recenzent
Współwytwórcy:
Fic, Rafał. Autor pracy
Data publikacji:
2023
Wydawca:
Uniwersytet Śląski. Wydział Prawa i Administracji
Słowa kluczowe:
klauzule niepodlegania karze
prawo
czynny żal
obrona konieczna
ustawa o wspieraniu i resocjalizacji nieletnich
prawo karne
etyczny hacking
Pokaż więcej
Źródło:
DrBG 4833
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Artykuł
Tytuł:
Klauzule niepodlegania karze w polskim prawie karnym : recenzja
Autorzy:
Lachowski, Jerzy. Recenzent
Współwytwórcy:
Fic, Rafał. Autor pracy
Data publikacji:
2023
Wydawca:
Uniwersytet Śląski. Wydział Prawa i Administracji
Słowa kluczowe:
klauzule niepodlegania karze
prawo
czynny żal
obrona konieczna
ustawa o wspieraniu i resocjalizacji nieletnich
prawo karne
etyczny hacking
Pokaż więcej
Źródło:
DrBG 4833
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Artykuł
Tytuł:
Klauzule niepodlegania karze w polskim prawie karnym : streszczenie
Autorzy:
Fic, Rafał
Współwytwórcy:
Dukiet-Nagórska, Teresa. Promotor
Data publikacji:
2023
Wydawca:
Uniwersytet Śląski. Wydział Prawa i Administracji
Słowa kluczowe:
klauzule niepodlegania karze
prawo
czynny żal
obrona konieczna
ustawa o wspieraniu i resocjalizacji nieletnich
prawo karne
etyczny hacking
Pokaż więcej
Źródło:
DrBG 4833
Dostawca treści:
Biblioteka Cyfrowa UŚ (dostęp wyłącznie z komputerów bibliotek UŚ)
Książka
Tytuł:
Hakerzy i kolektywy hakerskie w Polsce. Od operacjonalizacji do laboratoriów i stref wymiany
Hackers and Hacking Collectives in Poland. From Operationalization to Laboratories and Trading zones
Autorzy:
Zaród, Marcin
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
studia nad nauką i techniką
haker
kolektyw hakerski
teoria aktora-sieci
etnografia
science and technology studies
hacker
hacking collective
actor-network theory
ethnography
Pokaż więcej
Źródło:
Studia Socjologiczne; 2017, 1(224); 225-252
0039-3371
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne ramy bezpieczeństwa jednostki w cyberprzestrzeni
The legal framework for the security of the individual in cyberspace
Autorzy:
Sitek, Magdalena
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cybersecurity
cybersecurity threats
security
hacking
data theft
manipulation
legal framework of safety
cyberbezpieczeństwo
zagrożenia cyberbezpieczeństwa bezpieczeństwo
hakerstwo
kradzież danych
manipulacja
prawne ramy bezpieczeństwa
Pokaż więcej
Źródło:
Journal of Modern Science; 2018, 37, 2; 177-189
1734-2031
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne
Autorzy:
Paul Troncone
Carl Albing Ph. D.
Tłumacz:
Joanna Zatorska
Data publikacji:
2021-11-19
Wydawca:
Helion
Słowa kluczowe:
Informatyka
Hacking
ataki
wyrażenia regularne
obfuksacja skryptów
obrona
wiersz poleceń
złośliwe oprogramowanie
fuzzing
cyberbezpieczeństwo
monitorowanie dzienników
monitorowanie sieci
CLI
Fuzzing
testy penetracyjne
bash
Pokaż więcej
Dostawca treści:
ebookpoint BIBLIO
eBook
Tytuł:
Determinanty procesów globalizacji kształtujące problemy bezpieczeństwa systemu bankowego w Polsce
The determinants of globalization processes that shape development and security problems of the banking system in Poland
Autorzy:
Gwoździewicz, Sylwia
Prokopowicz, Dariusz
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
globalizacja
system finansowy i bankowy
globalna bankowość
bankowość w Polsce
społeczno‑gospodarcze determinanty bezpieczeństwa
bezpieczeństwo systemów teleinformacyjnych
ataki hakerskie
globalization
financial and banking systems
global banking
banking in Poland
socio‑economic determinants of security
information systems security
hacking attacks
Pokaż więcej
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 63-75
2543-6961
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Syndemiocen, czyli antropocen w perspektywie pandemii
The Syndemiocene, or the Anthropocene in the Perspective of Epidemic
Autorzy:
Sugiera, Małgorzata
Data publikacji:
2023
Wydawca:
Uniwersytet Komisji Edukacji Narodowej w Krakowie
Tematy:
alternative terms to the Anthropocene
hacking of the Anthropocene
Syndemiocene
Amitav Ghosh’s “The Calcutta Chromosome”
Chuck Hogan’s “The Blood Artists”
alternatywne nazwy antropocenu
hakowanie antropocenu
syndemiocen
“The Calcutta Chromosome” Amitava Ghosha
“The Blood Artists” Chucka Hogana
Pokaż więcej
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia Poetica; 2023, 11; 234-248
2353-4583
2449-7401
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-26 z 26

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz