Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Ekonomia i finanse
- Ezoteryka
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Kobieca
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
Informacje poufne w spółce publicznej
Monografia stanowi jedyne dostępne obecnie na rynku tak kompleksowe opracowanie w zakresie tematyki informacji poufnych w spółce publicznej. Publikacja ma nie tylko naukowy ale również praktyczny charakter, gdyż poruszone w niej zagadnienia znajdują bezpośrednie zastosowanie w działalności spółek publicznych funkcjonujących na rynku kapitałowym. W pracy w sposób nowatorski został wyznaczony zakres definicji legalnej informacji poufnej, poprzez badanie znaczenia poszczególnych jej cech konstytutywnych oraz wyznaczenie desygnatów ich treści. Wyodrębniono oraz autorsko usystematyzowano kategorie podmiotów, które mogą taką informację posiadać oraz przeanalizowano sytuacje w jakich może dojść do bezprawnego wykorzystywania lub ujawniania informacji poufnej oraz udzielania niedozwolonych rekomendacji dokonania określonych transakcji na instrumentach finansowych. W opracowaniu szczegółowo omówione zostały obowiązki informacyjne spółek publicznych związane z informacją poufną, w tym zakres, tryb oraz sposób ich wykonywania. Zwrócono również uwagę na obowiązki innych podmiotów zobowiązanych do notyfikowania organom administracji publicznej określonych zdarzeń związanych z informacją poufną. W końcowej części pracy określono ramy odpowiedzialności administracyjnej oraz cywilnej podmiotów naruszających regulacje prawne w zakresie informacji poufnych. Praca skierowana jest do osób zajmujących się zawodowo lub naukowo rynkiem kapitałowym, w tym zarządzających, członków organów nadzoru oraz pracowników spółek publicznych, maklerów papierów wartościowych, doradców inwestycyjnych, pracowników administracji publicznej, studentów prawa oraz ekonomii, a także inwestorów indywidualnych.
W niniejszej książce autor opisuje jak w teorii i praktyce sprytne połączenie lokalnego reporterstwa oparte o dostępną już dziś technologię i nowatorski model biznesowy (całkowite przejęcie ryzyka inwestycji w reklamę przez wykonawcę reklamy) pozwala przedsiębiorcom spełnić ich marzenia...
Informacyjno-decyzyjne determinanty transportowej obsługi przedsiębiorstw przetwórstwa rybnego
W warunkach rynkowego działania przedsiębiorstw przetwórstwa rybnego istotna jest sprawna obsługa transportowa procesów zaopatrzenia, produkcji i dystrybucji. Przedsiębiorstwa muszą więc wywierać określony wpływ na strukturę systemów informacyjno-decyzyjnych sterujących tymi procesami. Oddziaływanie to powinno zachodzić we wszystkich formach organizacyjnych oraz obszarach usługowej działalności transportowej obsługi produkcji, tak aby doprowadzić w niej do podejmowania decyzji optymalnych w wymiarze strategicznym, taktycznym, a nade wszystko operacyjnym.
Having an information security mechanism is one of the most crucial factors for any organization. Important assets of organization demand a proper risk management and threat model for security, and so information security concepts are gaining a lot of traction. This book starts with the concept of information security and shows you why it’s important.It then moves on to modules such as threat modeling, risk management, and mitigation. It also covers the concepts of incident response systems, information rights management, and more. Moving on, it guides you to build your own information security framework as the best fit for your organization. Toward the end, you’ll discover some best practices that can be implemented to make your security framework strong. By the end of this book, you will be well-versed with all the factors involved in information security, which will help you build a security framework that is a perfect fit your organization’s requirements.
Information Security Handbook is a practical guide that’ll empower you to take effective actions in securing your organization’s assets. Whether you are an experienced security professional seeking to refine your skills or someone new to the field looking to build a strong foundation, this book is designed to meet you where you are and guide you toward improving your understanding of information security.Each chapter addresses the key concepts, practical techniques, and best practices to establish a robust and effective information security program. You’ll be offered a holistic perspective on securing information, including risk management, incident response, cloud security, and supply chain considerations. This book has distilled years of experience and expertise of the author, Darren Death, into clear insights that can be applied directly to your organization’s security efforts. Whether you work in a large enterprise, a government agency, or a small business, the principles and strategies presented in this book are adaptable and scalable to suit your specific needs.By the end of this book, you’ll have all the tools and guidance needed to fortify your organization’s defenses and expand your capabilities as an information security practitioner.
Information Theory. A Tutorial Introduction to the Principles and Applications of Information Theory
This book offers a comprehensive journey through the fascinating world of information theory, beginning with the fundamental question: what is information? Early chapters introduce key concepts like entropy, binary representation, and data compression, providing a clear and accessible foundation. Readers explore Shannon's source coding theorem and practical tools like Huffman coding to understand how information is quantified and optimized.Building on these basics, the book delves into advanced topics such as the noisy channel coding theorem, mutual information, and error correction techniques. It examines entropy in continuous systems, channel capacity, and rate-distortion theory, making complex ideas accessible through real-world examples. Connections between information and thermodynamics are also explored, including Maxwell’s Demon, the Landauer Limit, and the second law of thermodynamics.The final chapters tie information theory to biology and artificial intelligence, investigating its role in evolution, the human genome, and brain computation. With practical examples throughout, this book balances theoretical depth with hands-on learning, making it an essential resource for mastering information theory. A basic mathematical foundation will be beneficial but is not required to engage with the material.
Tabele, zestawienia, schematy i wskazówki krok po kroku, które są prawdziwym dobrodziejstwem dla działu kadr. „Informator kadrowego 2022” to tabele, schematy i wskaźniki. Ale nie tylko. To prawdziwa kopalnia przydatnych informacji. Jeżeli na przykład pracodawca:- nie wie, czy podana przyczyna wypowiedzenia jest „w porządku”,- zastanawia się, jaki tryb zwolnienia wpisać w świadectwie pracy, - nie jest pewien do której części akt osobowych wpiąć dany dokument- chce sprawdzić czy w dobrej kolejności liczy urlop proporcjonalny niepełnoetatowca,to „Informator" pozwoli szybko to znaleźć
Informatyczne wspomaganie procesów logistycznych
Aleksandra Grabińska, Ilona Pawełoszek, Leszek Ziora
Zrozumienie roli informatyki w procesach logistycznych oraz możliwości jej zastosowania wymaga poznania i zrozumienia teorii i praktyki podejścia procesowego, które jest obecnie standardem w zarządzaniu organizacjami. Niniejsze opracowanie obejmuje różnorodne aspekty zastosowania narzędzi informatycznych do wspomagania procesów logistycznych. Skrypt obejmuje wybrane zagadnienia z zakresu informatycznego wspomagania procesów logistycznych. Adresowany jest on głównie do studentów kierunku logistyka poznających podstawy zastosowania systemów informatycznych, a także przygotowujących się do napisania prac dyplomowych. Zakres tematyczny odpowiada programowi wykładów prowadzonych na tym kierunku. W poszczególnych rozdziałach przybliżono podstawowe pojęcia i definicje dotyczące podejścia procesowego w logistyce, charakterystykę systemów informatycznych w przedsiębiorstwach, technologie informacyjno-komunikacyjne we wspomaganiu procesów logistycznych oraz przykłady informatycznego wspomagania procesów logistycznych. Skrypt przybliża zagadnienia związane z podejmowaniem decyzji o zastosowaniu technologii informacyjnej w przedsiębiorstwach. Poruszane problemy doboru narzędzi informatycznych są rozpatrywane w odniesieniu do podstawowych funkcji logistyki, takich jak transport, magazynowanie, dystrybucja. Opracowanie podejmuje również problematykę organizacji i funkcjonowania systemów informatycznych, ze szczególnym uwzględnieniem wad i zalet poszczególnych rozwiązań. Istotnym walorem skryptu jest przybliżenie możliwości, jakie daje współczesna technologia informacyjna w zakresie planowania, organizowania i kontrolowania procesów logistycznych, oraz wskazanie kierunków ich rozwoju i doskonalenia.
Informatyka a filozofia. Od informatyki i jej zastosowań do światopoglądu informatycznego
Monografia jest efektem filozoficznych rozważań jej autorów dotyczących informatyki i jej zastosowań w różnych dziedzinach (m.in. w biologii, kosmologii, lingwistyce i sztucznej inteligencji). Pojęciem, które scala poszczególne rozdziały jest światopogląd informatyczny. Oznacza ono nową, prefilozoficzną wizję świata. Wizję, która polega na opisie otaczających nas zjawisk w kategoriach informatycznych (np. algorytm, struktura danych, automat). Mimo informatyczno-filozoficznego podejścia praca ma charakter interdyscyplinarny.
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu informatyki i elektroniki Informatyka sądowa to gałąź nauk sądowych, której celem jest dostarczanie wiedzy z zakresu informatyki sądom, organom przygotowawczym w sprawach karnych oraz komornikom sądowym. Osoby zajmujące się tą dziedziną przeprowadzają analizy informacji cyfrowych, w tym incydentów informatycznych i włamań do sieci, a także opisują, analizują i wyceniają systemy teleinformatyczne. Powołane przez sąd, stanowią rzetelne źródło informacji z zakresu teleinformatyki lub informatyki, w razie gdy związane z nimi tematy są niezrozumiałe lub nieczytelne albo w toku sprawy sądowej wymagana jest specjalistyczna wiedza z branży IT. Na polskim rynku brakowało dotąd opracowania opisującego informatykę sądową kompleksowo, w nieco szerszym kontekście, a przy tym napisanego językiem zrozumiałym dla czytelnika nieposiadającego formalnego wykształcenia prawniczego. Zadaniem książki jest wypełnienie tej luki i przybliżenie informatyki sądowej biegłym sądowym oraz osobom zainteresowanym poruszaną tematyką. Cenne wskazówki znajdą tu również prawnicy, specjaliści do spraw bezpieczeństwa teleinformatycznego, administratorzy, studenci kierunków informatycznych, a także pracownicy oraz funkcjonariusze służb, policji i organów ścigania. Akty prawne regulujące pracę biegłego sądowego Odpowiedzialność cywilna i karna biegłego sądowego Wymogi formalnoprawne dotyczące opinii Warsztat pracy biegłego sądowego z zakresu informatyki Przebieg badań i analiz systemów informatycznych Analiza incydentów i włamań do systemów IT Inwigilacja i wykrywanie złośliwego oprogramowania Wycena systemów komputerowych Prawa autorskie do oprogramowania Opiniowanie z zakresu informatyki i elektroniki Praktyczne przykłady opinii sądowych Teoria i praktyka opiniowania sądowego z zakresu informatyki i elektroniki
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej. To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych. W książce: proces dochodzeniowy i zasady pracy z dowodami walidacja narzędzi, oprogramowania i metod badawczych tworzenie i walidacja sterylnych nośników odkrywanie i analiza artefaktów przechwytywanie zawartości pamięci RAM analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików Informatyka śledcza: Twoja tajna broń!
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą. Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia. Z tą książką: zbudujesz zdolność reagowania na incydenty w swojej organizacji nauczysz się poprawnego zbierania i analizowania dowodów zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty przyswoisz różne metody polowania na zagrożenia opanujesz sposoby tworzenia raportów z incydentów wdrożysz odpowiednie praktyki reagowania na ataki ransomware Przygotuj się, znajdź i zlikwiduj zagrożenie!
Informatyka w biznesie 2022 [DEBIUTY STUDENCKI]
Niniejszy zeszyt stanowi pierwszy zbiór tekstów przygotowanych przez studentów Uniwersytetu Ekonomicznego we Wrocławiu, którego tematem przewodnim jest informatyka w biznesie. Artykuły mają wysoki poziom merytoryczny. Zawierają one, co należy podkreślić, dobrze metodycznie opisane badania empiryczne. Na uwagę zasługuje aktualność podejmowanych przez studentów różnych wątków i zagadnień badawczych, interesujących z punktu widzenia zarówno teoretycznego, jak i praktycznego. Dotyczą one różnorodnych obszarów związanych z zastosowaniem metod, technologii i rozwiązań z szeroko rozumianej informatyki w biznesie.
Informatyka w biznesie 2023[DEBIUTY STUDENCKIE]
Tematyka ośmiu artykułów zawartych w prezentowanym zeszycie odzwierciedla główne obszary będące w kręgu zainteresowań badawczych ich autorów. Na uwagę zasługuje aktualność podejmowanych zagadnień. W zeszycie omówiono takie kwestie, jak: możliwości i zagrożenia wynikające z użycia ChatGPT w zarządzaniu wiedzą, porównanie działania sieci neuronowych w Pythonie oraz C#, obszary zastosowania technologii i technik do rekonstrukcji obrazów, wdrożenie systemu ERP jako decyzja o znaczeniu strategicznym w przedsiębiorstwie z sektora MŚP w Polsce, prognoza cen nieruchomości mieszkalnych z wykorzystaniem uczenia maszynowego, cyfrowy model biznesu instytucji kulturalnych i rozrywkowych w czasie pandemii COVID-19, ocena platformy ePortal z uwzględnieniem modelu Normana, metody resamplingu danych w rozwiązaniu problemu nierównowagi danych przy wykrywaniu oszustw związanych z kartami kredytowymi