Електронні книги
6361
Eлектронна книга

Cunning Murrell

Arthur Morrison

Spirit of Old Essex draws together Arthur Morrisons lost treasure of a novel Cunning Murrell, a jocular tale of witchcraft, old salts, pugilists, smuggling and country life long lost, together with additional background information on Morrisons research and inspiration. Cunning Murrell is a fictionalized biography of James Murrell, also known as Cunning Murrell, who was an English cunning man, or professional folk magician. In this capacity, he reportedly employed magical means to aid in healing both humans and animals, exorcising malevolent spirits, countering witches, and restoring lost or stolen property to its owner.

6362
Eлектронна книга
6363
Eлектронна книга

Curate and Fiend

E. Phillips Oppenheim

It was a brilliant good Saturday morning before the harvest, and the large market and curves of the streets in Norwich proceed with a continuous crowd of farmers, livestock, dealers, county ladies with opinions that are adhering to shopping. Frantsinin on the London Street is filled up quickly: a very nice sight for worshiping a small owner who is standing in the upper corner of the room, managing his midridons operations, rubbing his hands and smiling, kindly begging each beginner. Without a doubt, he is keen to see this market day come up a little more than once a week, and that every Saturday was as wonderful as today.

6364
Eлектронна книга

Curious Happenings to the Rooke Legatees

E. Phillips Oppenheim

Five people were seated around a table in the private office of a well-known solicitor in Lincolns Inn. Their expressions and general attitude were sufficiently disturbed to suggest that their gathering was of no ordinary moment. A grey-haired, untidy looking woman in seedy black was tapping the mahogany table in front of her with long, ill-cared for nails, and breathing quickly. A fat, red-cheeked man, with a waistcoat the lower buttons of which failed to connect, with blue watery eyes and a loose, but good-humoured, mouth, was whistling softly to himself.

6365
Eлектронна книга

Current Developments in English Historical Linguistics: Studies in Honour of Rafał Molencki

red. Artur Kijak, red. Andrzej M. Łęcki, red. Jerzy Nykiel

Table of Contents   Preface (Artur Kijak, Andrzej M. Łęcki, Jerzy Nykiel) / 5   List of publications by Rafał Molencki / 7 Tabula gratulatoria / 13   Jerzy Wełna: From Raphael to Rafał, or a partly linguistic potpourri: An anniversary essay / 17   Part One: Medieval English Syntax Artur Bartnik: Resumptive pronouns and asymmetric coordination in Old English / 35 Magdalena Bator, Marta Sylwanowicz: “Once you see it, once you don’t” – The case of null objects in Middle English culinary and medical recipes / 51 Anna Cichosz: Verb-initial main clauses in Bede: A translation effect? / 68 Ursula Lenker: Pathways of change of English there / 90 María José López-Couso, Belén Méndez-Naya: The declarative complementizer how in the long diachrony / 109 Andrzej M. Łęcki: On the evolution of adverbial subordinators expressing negative purpose in English: The case of weald / 129 Janusz Malak: Expletives in Old English and the structure of the Old English clause / 140 Ilse Wischer: On the use of the pre-modal mæg in Old English /159 Anna Wojtyś: The role of syntactic factors in the elimination of *þurfan from English / 176   Part Two: Semantics, Lexis, Translation Magdalena Charzyńska-Wójcik: To translate is human, to explain – divine / 195 Ewa Ciszek-Kiliszewska: Dynamics of use of the Middle English preposition bitwix(e) / 214 Radosław Dylewski, Tomasz Kopycińsk: A study of dude’s earliest semantics and its geographical distribution on the basis of Chronicling America: Historic American Newspapers / 227 Joanna Kopaczyk, Bettelou Los: Referential functions of there+P pronominal adverbs in Older Scots / 254 Hans Sauer: Milton’s binomials and multinomials in Samson Agonistes / 275   Part Three: Phonology Ondřej Tichý, Jan Čermák: Consonant cluster reduction and change of language type: Structural observations on phonotactic modification from Old to Middle English /  307 Artur Kijak: Labial-velar changes in the history of English and Netherlandic / 327

6366
Eлектронна книга

Current Trends in the Global Economy. From the Perspective of Japanese and Polish Economists

Bogusława Drelich-Skulska, Mami Hiraike Okawara

The monograph is our latest publication created thanks to the scientific cooperation between Polish and Japanese researchers from the Department of International Business at the Wroclaw University of Economics and Business, and Takasaki City University of Economics. The results of their research provide an overview of selected trends and challenges present in the global economy. As a mosaic of diverse research subjects, this book is dedicated to readers who look for multidimensional insights into the modern trends and phenomena occurring in the global economy. This monograph is recommended to students of economics who want to acquire knowledge about the selected tendencies, and researchers who would like to broaden their knowledge in the area of current trends in the globalized world economy, as well as entrepreneurs and business practitioners seeking information about the cultural aspects of the global economic phenomena.

6367
Eлектронна книга

Customer Experience Management. Moc pozytywnych doświadczeń na ścieżce Twojego klienta

Katarzyna Wojciechowska

Jeśli tak się składa, że jesteś marketingowym geniuszem, a dodatkowo bardzo empatyczną osobą, to prawdopodobnie nie potrzebujesz tej książki. Nie dziwi Cię, że decyzje zakupowe podejmujemy emocjonalnie, a racjonalne argumenty mają tylko pozwolić nam jako klientom widzieć siebie w dobrym świetle. Wiesz, że najmniejsze niezadowolenie klienta podczas kontaktu z marką może zniszczyć wcześniejsze pozytywne doświadczenia. Wykorzystujesz tę wiedzę w praktyce i nie dopuszczasz do katastrofy ? Takich osób jest jednak niewiele. Większość z nas potrzebuje wskazówek i narzędzi, by móc w pełni świadomie zaprojektować pozytywne doświadczenie swoich klientów na każdym etapie ich kontaktu z marką. Nie tylko w fazie wyboru, ale i podczas korzystania z produktu czy usługi. Dobra wiadomość: ta książka zawiera te informacje. Zła: by skutecznie je wykorzystać, trzeba będzie zainwestować czas i energię, przeprowadzając cały proces projektowania. I jeszcze jedna dobra wiadomość (nie możemy zakończyć na złej - zgadnij dlaczego): projektowanie doświadczeń to naprawdę świetna zabawa. Jeśli więc chcesz zrozumieć lepiej, co leży u podstaw doświadczeń Twoich klientów i uporządkować te procesy w swojej firmie - kup tę książkę! Pierwszą strategię komunikacji marki zaprojektowałam zupełnie intuicyjnie, a patrząc z perspektywy lat - również z niewielką "twardą" wiedzą marketingową. Ta strategia była dobra - może nie bardzo dobra, ale naprawdę dobra. Poczułam ogromną satysfakcję, ale także chęć, by dowiedzieć się, jak to wszystko działa w szczegółach, jak się łączy, gdzie są ważne zależności, co z czego wynika. Wtedy zaczęłam się naprawdę solidnie uczyć marketingu i psychologii konsumenta. Skończyłam studia podyplomowe na kierunku strategiczna komunikacja marki na AGH, przeczytałam dziesiątki, jeśli nie setki książek, przesłuchałam wiele wykładów. Dalej się uczę, ale tym, co już wiem, bardzo chętnie się dzielę - ze studentami i słuchaczami, prowadząc szkolenia dotyczące budowania marek i projektowania pozytywnych doświadczeń ich klientów, i z moimi klientami, z którymi współpracuję, pomagając im tworzyć długoterminową, skuteczną komunikację marketingową. Będzie mi miło, jeśli dołączysz do którejś z tych grup. Katarzyna Wojciechowska

6368
Eлектронна книга

Customer Experience Management. Moc pozytywnych doświadczeń na ścieżce Twojego klienta. Wydanie II

Katarzyna Wojciechowska

Jeśli tak się składa, że jesteś marketingowym geniuszem, a dodatkowo bardzo empatyczną osobą, to prawdopodobnie nie potrzebujesz tej książki. Nie dziwi Cię, że decyzje zakupowe podejmujemy emocjonalnie, a racjonalne argumenty mają tylko pozwolić nam jako klientom widzieć siebie w dobrym świetle. Wiesz, że najmniejsze niezadowolenie klienta podczas kontaktu z marką może zniszczyć wcześniejsze pozytywne doświadczenia. Wykorzystujesz tę wiedzę w praktyce i nie dopuszczasz do katastrofy? Takich osób jest jednak niewiele. Większość z nas potrzebuje wskazówek i narzędzi, by móc w pełni świadomie zaprojektować pozytywne doświadczenie swoich klientów na każdym etapie ich kontaktu z marką. Nie tylko w fazie wyboru, ale i podczas korzystania z produktu czy usługi. Dobra wiadomość: ta książka zawiera te informacje. Zła: by skutecznie je wykorzystać, trzeba będzie zainwestować czas i energię, przeprowadzając cały proces projektowania. I jeszcze jedna dobra wiadomość (nie możemy zakończyć na złej - zgadnij dlaczego): projektowanie doświadczeń to naprawdę świetna zabawa. Jeśli więc chcesz zrozumieć lepiej, co leży u podstaw doświadczeń Twoich klientów i uporządkować te procesy w swojej firmie - kup tę książkę! Drugie wydanie uzupełniam o rozdział 4., w którym zwracam uwagę na zmiany społeczne, jakie nam towarzyszą, i na ich wpływ na kształtowanie się marek oraz na oczekiwania klientów. Z wprowadzenia do książki

6369
Eлектронна книга
6370
Eлектронна книга

Customizing and Extending SharePoint Online. Design tailor-made solutions with modern SharePoint features to meet your organization's unique needs

Matti Paukkonen

Explore the robust functionalities of SharePoint that ensure your business processes remain flexible and scalable. With its custom development features, SharePoint presents abundant opportunities to meet evolving needs, deliver personalized experiences, and seamlessly integrate across platforms. If you’re looking for practical guidance on developing custom SharePoint solutions, Customizing and Extending SharePoint Online is your essential companion.This book takes you through the different techniques for customizing SharePoint, harnessing its native capabilities, and extending them across other platforms. You’ll begin by organizing content with SharePoint sites and learning best practices for permission governance before learning how to create and manage pages and use web parts to create, aggregate, and format content. This SharePoint book also covers specialized use cases of the Viva Suite and delves into SharePoint automation with Power Automate while extending solutions with Power Apps. Toward the end, you’ll get to grips with designing personalized solutions with SharePoint Framework and Microsoft Graph.By the end of this book, you’ll be ready to deliver highly customized SharePoint solutions that align with your business objectives.

6371
Eлектронна книга

Customizing ASP.NET Core 5.0. Turn the right screws in ASP.NET Core to get the most out of the framework

Jürgen Gutsch, Damien Bowden

ASP.NET Core is the most powerful Microsoft web framework. Although it’s full of rich features, sometimes the default configurations can be a bottleneck and need to be customized to suit the nature and scale of your app. If you’re an intermediate-level .NET developer who wants to extend .NET Core to multiple use cases, it's important to customize these features so that the framework works for you effectively.Customizing ASP.NET Core 5.0 covers core features that can be customized for developing optimized apps. The customization techniques are also updated to work with the latest .NET 5 framework.You’ll learn essential concepts relating to optimizing the framework such as configuration, dependency injection, routing, action filters, and more. As you progress, you’ll be able to create custom solutions that meet the needs of your use case with ASP.NET Core. Later chapters will cover expert techniques and best practices for using the framework for your app development needs, from UI design to hosting. Finally, you’ll focus on the new endpoint routing in ASP.NET Core to build custom endpoints and add third-party endpoints to your web apps for processing requests faster.By the end of this application development book, you’ll have the skills you need to be able to customize ASP.NET Core to develop robust optimized apps.

6372
Eлектронна книга

Customizing ASP.NET Core 6.0. Learn to turn the right screws to optimize ASP.NET Core applications for better performance - Second Edition

Jürgen Gutsch, Damien Bowden, Ed Price

ASP.NET Core is packed full of hidden features for building sophisticated web applications – but if you don’t know how to customize it, you’re not making the most of its capabilities. Customizing ASP.NET Core 6.0 is a book that will teach you all about tweaking the knobs at various layers and take experienced programmers’ skills to a new level.This updated second edition covers the latest features and changes in the .NET 6 LTS version, along with new insights and customization techniques for important topics such as authentication and authorization. You’ll also learn how to work with caches and change the default behavior of ASP.NET Core apps.This book will show you the essential concepts relating to tweaking the framework, such as configuration, dependency injection, routing, action filters, and more. As you progress, you'll be able to create custom solutions that meet the needs of your use case with ASP.NET Core. Later chapters will cover expert techniques and best practices for using the framework for your app development needs, from UI design to hosting. Finally, you'll focus on the new endpoint routing in ASP.NET Core to build custom endpoints and add third-party endpoints to your web apps for processing requests faster.By the end of this book, you'll be able to customize ASP.NET Core to develop better, more robust apps.

6373
Eлектронна книга

Customizing Microsoft Teams. Build custom apps and extensions for your business using Power Platform and Dataverse in Microsoft Teams

Gopi Kondameda

In the evolving remote working arrangement, the demand for custom Microsoft Teams apps is increasing rapidly across businesses. If you are someone who aims to provide users with an exceptional experience through custom-built apps that adhere to industry standards and good governance, Customizing Microsoft Teams is for you!The book starts with an overview of Microsoft Teams customization and configuration prerequisites. It then shows you how to expose functionalities from various solutions through tabs, connectors, messaging extensions, and more before you move on to explore how the PowerShell module can manage multiple aspects of administration and how to use the SharePoint Framework for creating custom Microsoft Teams apps. You’ll be able to work with Microsoft Dataverse for Teams to build custom apps, bots, and flows using Power Apps, Power Virtual Agents, and Power Automate. As you publish your production-ready apps on the Teams store and Microsoft AppSource, you’ll also understand Teams app analytics and reporting functionalities.By the end of this book, you’ll have learned how to develop custom solutions to solve critical business problems and extend the power of Microsoft Teams to develop high-value use cases in the remote working culture.

6374
Eлектронна книга

Cyber Minds. Insights on cybersecurity across the cloud, data, artificial intelligence, blockchain, and IoT to keep you cyber safe

Shira Rubinoff

Shira Rubinoff's Cyber Minds brings together the top authorities in cybersecurity to discuss the emergent threats that face industries, societies, militaries, and governments today.With new technology threats, rising international tensions, and state-sponsored cyber attacks, cybersecurity is more important than ever. Cyber Minds serves as a strategic briefing on cybersecurity and data safety, collecting expert insights from sector security leaders, including:General Gregory Touhill, former Federal Chief Information Security Officer of the United StatesKevin L. Jackson, CEO and Founder, GovCloudMark Lynd, Digital Business Leader, NETSYNCJoseph Steinberg, Internet Security advisor and thought leaderJim Reavis, Co-Founder and CEO, Cloud Security AllianceDr. Tom Kellerman, Chief Cybersecurity Officer for Carbon Black Inc and Vice Chair of Strategic Cyber Ventures BoardMary Ann Davidson, Chief Security Officer, OracleDr. Sally Eaves, Emergent Technology CTO, Global Strategy Advisor – Blockchain AI FinTech, Social Impact award winner, keynote speaker and authorDr. Guenther Dobrauz, Partner with PwC in Zurich and Leader of PwC Legal SwitzerlandBarmak Meftah, President, AT&T CybersecurityCleve Adams, CEO, Site 1001 (AI and big data based smart building company)Ann Johnson, Corporate Vice President – Cybersecurity Solutions Group, MicrosoftBarbara Humpton, CEO, Siemens USABusinesses and states depend on effective cybersecurity. This book will help you to arm and inform yourself on what you need to know to keep your business – or your country – safe.

6375
Eлектронна книга

Cyber pułapka. Jak internet, sztuczna inteligencja i wirtualna rzeczywistość skutecznie niszczą cywilizację

Andrzej Zwoliński

W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, który zasłynął jako autor książki Szok przyszłości, stwierdził, że słowo zmiana jest kluczem do zrozumienia współczesnego czasu. Zmiana i innowacyjność są stale poszukiwane, mają swoją wartość na rynku, gdyż efektem jest ciągle nowa oferta. Zmiany te jednak mogą okazać się zbyt szybkie, powodują zamieszanie w psychice, która nie zdąży przywyknąć do wielu otaczających zjawisk, zanim znikną w fali nowych ofert i propozycji. Czynnikiem największych zmian jest technika i nowe technologie, które stwarzają zjawisko nazywane inwazją nowości. Pierwszym znakiem zmian jest radykalne zerwanie z przeszłością. Skraca się także znacznie kontakt ludzi z konkretnymi rzeczami: każda jest na chwilę, wymiatana ze świadomości przez kolejne mody i trendy. Być albo nie być. Zamiast prawdziwego istnienia. Rzeczywistość wirtualna E-samotność w cyber tłumie Niby miłość. Niby przyjaźń. Niby znajomi Bez wstydu, bez prywatności, bez refleksji Przysypani nadmiarem informacji. Przebodźcowanie jednostek i społeczeństw Wszystko na sprzedaż. Big brotheryzacja czyli podglądanie świata Elektroniczna przemoc. Sieciowe i postkulturowe wzorce przemocy Zniszczone słowa. Post prawda, fejk niusy jako narzędzie kontroli Sztuczna inteligencja. Niedoskonały umysł i idealny cynizm Przyszłość ludzkości pozostaje nieznana. Jedno jest pewne: od stopnia refleksji nad człowieczeństwem i rozumienia osoby ludzkiej oraz jej godności zależy teraźniejszość oraz to, co z niej wyrośnie.

6376
Eлектронна книга

Cyber Warfare - Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare

Dr. Chase Cunningham, Gregory J. Touhill

The era of cyber warfare is now upon us. What we do now and how we determine what we will do in the future is the difference between whether our businesses live or die and whether our digital self survives the digital battlefield. Cyber Warfare – Truth, Tactics, and Strategies takes you on a journey through the myriad of cyber attacks and threats that are present in a world powered by AI, big data, autonomous vehicles, drones video, and social media.Dr. Chase Cunningham uses his military background to provide you with a unique perspective on cyber security and warfare. Moving away from a reactive stance to one that is forward-looking, he aims to prepare people and organizations to better defend themselves in a world where there are no borders or perimeters. He demonstrates how the cyber landscape is growing infinitely more complex and is continuously evolving at the speed of light.The book not only covers cyber warfare, but it also looks at the political, cultural, and geographical influences that pertain to these attack methods and helps you understand the motivation and impacts that are likely in each scenario.Cyber Warfare – Truth, Tactics, and Strategies is as real-life and up-to-date as cyber can possibly be, with examples of actual attacks and defense techniques, tools. and strategies presented for you to learn how to think about defending your own systems and data.

6377
Eлектронна книга

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III

Yuri Diogenes, Dr. Erdal Ozkaya

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu ochrona obciążeń roboczych i kwestie zerowego zaufania najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK bezpieczeństwo tożsamości i egzekwowanie reguł integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

6378
Eлектронна книга

Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Joseph Steinberg

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa

6379
Eлектронна книга

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze

Cesar Bravo

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. W książce: koncepcje związane z bezpieczeństwem defensywnym zabezpieczanie najbardziej podatnego czynnika - użytkownika konfiguracja najlepszych narzędzi bezpieczeństwa techniki utwardzania w środowiskach Windows i *nix przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń zabezpieczenia urządzeń internetu rzeczy (IoT) poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!

6380
Eлектронна книга

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji

Kunal Sehgal, Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa. Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji. Dzięki książce: zrozumiesz rolę blue teamu w organizacji i sposób jego działania dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego nauczysz się tworzenia skutecznych strategii obronnych dowiesz się, jak ułożyć dobry program nadzoru przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka Idealny system i strategia obronna? Zaprojektuj i zbuduj!

6381
Eлектронна книга

Cyberbezpieczeństwo jako element bezpieczeństwa państwa i ochrony prywatności obywateli

Justyna Trubalska, Łukasz Wojciechowski

Monografia przedstawia różne aspekty bezpieczeństwa państwa i obywateli w cyberprzestrzeni. Analizuje ewolucję obowiązku informacyjnego jako narzędzia ochrony danych osobowych przetwarzanych w krajowych systemach informatycznych na tle zmian w prawie wspólnotowym. Omawia regulacje prawne, które tworzą krajowy system cyberbezpieczeństwa, zapewniający bezpieczeństwo państwa w cyberprzestrzeni. W publikacji zaprezentowano mechanizm popełniania przestępstwa oszustwa w Centralnej Ewidencji i Informacji o Działalności Gospodarczej, jako przestępstwa popełnianego w Internecie oraz omówiono problematykę prewencji zagrożeń bezpieczeństwa społeczności lokalnych z wykorzystaniem nowoczesnych technologii na przykładzie koncepcji CPTED. W monografii dokonano także analizy bezpieczeństwa energetycznego w cyberprzestrzeni, w tym czynniki składające się na podatność sektora energetycznego na ataki cybernetyczne

6382
Eлектронна книга

Cyberbezpieczeństwo. Podejście systemowe

Jerzy Krawiec

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji. W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

6383
Eлектронна книга

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Paul Troncone, Carl Albing Ph. D.

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań. W książce: wprowadzenie do wiersza poleceń i basha zasady defensywy i ofensywy w cyberbezpieczeństwie analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników testy penetracyjne tajniki pracy administratora bezpieczeństwa Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć Sun Tzu, Sztuka wojny

6384
Eлектронна книга

Cyberbezpieczeństwo w placówce medycznej

Praca zbiorowa

"Cyberbezpieczeństwo w placówce medycznej" to publikacja, w której przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Wskazujemy, jakie zabezpieczenia wprowadzić m.in. w zakresie stosowanych systemów IT, korespondencji e-mail, serwerów i sieci lokalnej. Dodatkowo poświęcamy odrębną uwagę specyficznym aspektom działalności placówek medycznych a mianowicie Systemowi Zarządzania Bezpieczeństwem Informacji, przechowywaniu dokumentacji medycznej w postaci elektronicznej, jak również świadczeniu teleporad.