Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Informatyka
- Sztuczna inteligencja
Sztuczna inteligencja
Joseph Fahey, Thomas Haratyk, Scott McCaughie, Yehonathan Sharvit, ...
The Clojure Workshop is a step-by-step guide to Clojure and ClojureScript, designed to quickly get you up and running as a confident, knowledgeable developer. Because of the functional nature of the language, Clojure programming is quite different to what many developers will have experienced. As hosted languages, Clojure and ClojureScript can also be daunting for newcomers because of complexities in the tooling and the challenge of interacting with the host platforms. To help you overcome these barriers, this book adopts a practical approach. Every chapter is centered around building something.As you progress through the book, you will progressively develop the 'muscle memory' that will make you a productive Clojure programmer, and help you see the world through the concepts of functional programming. You will also gain familiarity with common idioms and patterns, as well as exposure to some of the most widely used libraries. Unlike many Clojure books, this Workshop will include significant coverage of both Clojure and ClojureScript. This makes it useful no matter your goal or preferred platform, and provides a fresh perspective on the hosted nature of the language.By the end of this book, you'll have the knowledge, skills and confidence to creatively tackle your own ambitious projects with Clojure and ClojureScript.
Hafsa Asad, Vishwesh Ravi Shrimali, Nikhil Singh
Computer Vision (CV) has become an important aspect of AI technology. From driverless cars to medical diagnostics and monitoring the health of crops to fraud detection in banking, computer vision is used across all domains to automate tasks. The Computer Vision Workshop will help you understand how computers master the art of processing digital images and videos to mimic human activities.Starting with an introduction to the OpenCV library, you'll learn how to write your first script using basic image processing operations. You'll then get to grips with essential image and video processing techniques such as histograms, contours, and face processing. As you progress, you'll become familiar with advanced computer vision and deep learning concepts, such as object detection, tracking, and recognition, and finally shift your focus from 2D to 3D visualization. This CV course will enable you to experiment with camera calibration and explore both passive and active canonical 3D reconstruction methods.By the end of this book, you'll have developed the practical skills necessary for building powerful applications to solve computer vision problems.
Mercury Learning and Information, Jean E. Tardy
This book delves into Generative AI and the potential for AI to achieve consciousness. It covers historical and modern perspectives on AI, from ancient myths to the Turing Test and current advancements. The book explores the theoretical and practical aspects of creating a conscious AI, including specifications for synthetic consciousness and integrating AI with human cognition. It questions whether generative AI can meet traditional criteria of consciousness.The journey begins with understanding consciousness, tracing AI's origins, and clarifying human cognition through AI. It examines early AI failures, fears of success, and the engineering of consciousness. The book also explores archaic AI representations, the intelligence of automatons, and the relevance of the Turing Test, concluding with strategies for achieving synthetic consciousness.These concepts are crucial for advancing AI towards synthetic consciousness. This book transitions readers from historical perspectives to modern AI challenges, blending theory with practical insights. It is an essential resource for understanding the future of AI and its potential to achieve consciousness.
In today's rapidly evolving economic landscape, the combination of finance, analytics, and artificial intelligence (AI) heralds a new era of decision-making. Finance and data analytics along with AI can no longer be seen as separate disciplines and professionals have to be comfortable in both in order to be successful. This book combines finance concepts, visualizations through Power BI and the application of AI and ChatGPT to provide a more holistic perspective.After a brief introduction to finance and Power BI, you will begin with Tesla's data-driven financial tactics before moving to John Deere's AgTech strides, all through the lens of AI. Salesforce's adaptation to the AI revolution offers profound insights, while Moderna's navigation through the biotech frontier during the pandemic showcases the agility of AI-focused companies. Learn from Silicon Valley Bank's demise, and prepare for CrowdStrike's defensive maneuvers against cyber threats. With each chapter, you'll gain mastery over new investing ideas, Power BI tools, and integrate ChatGPT into your workflows.This book is an indispensable ally for anyone looking to thrive in the financial sector. By the end of this book, you'll be able to transform your approach to investing and trading by blending AI-driven analysis, data visualization, and real-world applications.
Aaron Jones, Christopher Kruger, Benjamin Johnston
Do you find it difficult to understand how popular companies like WhatsApp and Amazon find valuable insights from large amounts of unorganized data? The Unsupervised Learning Workshop will give you the confidence to deal with cluttered and unlabeled datasets, using unsupervised algorithms in an easy and interactive manner.The book starts by introducing the most popular clustering algorithms of unsupervised learning. You'll find out how hierarchical clustering differs from k-means, along with understanding how to apply DBSCAN to highly complex and noisy data. Moving ahead, you'll use autoencoders for efficient data encoding.As you progress, you’ll use t-SNE models to extract high-dimensional information into a lower dimension for better visualization, in addition to working with topic modeling for implementing natural language processing (NLP). In later chapters, you’ll find key relationships between customers and businesses using Market Basket Analysis, before going on to use Hotspot Analysis for estimating the population density of an area.By the end of this book, you’ll be equipped with the skills you need to apply unsupervised algorithms on cluttered datasets to find useful patterns and insights.
Andrew Berridge, Michael Phillips
The need for agile business intelligence (BI) is growing daily, and TIBCO Spotfire® combines self-service features with essential enterprise governance and scaling capabilities to provide best-practice analytics solutions. Spotfire is easy and intuitive to use and is a rewarding environment for all BI users and analytics developers.Starting with data and visualization concepts, this book takes you on a journey through increasingly advanced topics to help you work toward becoming a professional analytics solution provider. Examples of analyzing real-world data are used to illustrate how to work with Spotfire. Once you've covered the AI-driven recommendations engine, you'll move on to understanding Spotfire's rich suite of visualizations and when, why and how you should use each of them. In later chapters, you'll work with location analytics, advanced analytics using TIBCO Enterprise Runtime for R®, how to decide whether to use in-database or in-memory analytics, and how to work with streaming (live) data in Spotfire. You'll also explore key product integrations that significantly enhance Spotfire's capabilities.This book will enable you to exploit the advantages of the Spotfire serve topology and learn how to make practical use of scheduling and routing rules.By the end of this book, you will have learned how to build and use powerful analytics dashboards and applications, perform spatial analytics, and be able to administer your Spotfire environment efficiently
Mercury Learning and Information, Oswald Campesato
This book offers an in-depth exploration of the Transformer architecture, BERT models, and the GPT series, including GPT-3 and GPT-4. Beginning with foundational concepts like the attention mechanism and tokenization techniques, it delves into the intricacies of Transformer and BERT architectures. Advanced topics cover the latest developments in the GPT series, including ChatGPT. Key chapters provide insights into the evolution and significance of attention in deep learning, the nuances of Transformer architecture, a detailed exploration of the BERT family, and hands-on guidance on working with GPT-3.The journey continues with a comprehensive overview of ChatGPT, GPT-4, and visualization using generative AI. The book also discusses influential AI organizations such as DeepMind, OpenAI, Cohere, and Hugging Face. Readers will gain a thorough understanding of the current landscape of NLP models, their underlying architectures, and practical applications.Companion files with numerous code samples and figures from the book enhance the learning experience, providing practical tools and resources. This book is an essential guide for those seeking to master the latest advancements in natural language processing and generative AI.
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne, książka taka jak "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji" staje się nie tylko przydatna, ale wręcz niezbędna. Autor tego poradnika, z niezwykłą precyzją i zrozumieniem, wprowadza czytelnika w zawiłości cyberbezpieczeństwa oraz sztucznej inteligencji, a robi to w sposób, który jest zarówno edukacyjny, jak i niezwykle wciągający. Rozdział 1 jest niczym solidne fundamenty bezpieczeństwa cyfrowego. Czytelnik znajdzie tu klarownie wyjaśnione podstawowe pojęcia związane z cyberbezpieczeństwem, a także przegląd potencjalnych zagrożeń czających się w cyfrowym mroku. Autor wykazuje się dużą wiedzą na temat różnych systemów operacyjnych, analizując ich słabe i mocne strony. Sposób, w jaki omawia temat sztucznej inteligencji, balansując między jej możliwościami a zagrożeniami, jest zarówno oświecający, jak i dobrze przemyślany. Rozdział 2 to prawdziwa kopalnia wiedzy dla każdego, kto chciałby zrozumieć, jak działają narzędzia do hakowania oraz jak można się przed nimi bronić. Co więcej, omówienie aspektów prawnych cyberbezpieczeństwa, w tym podstaw Dyrektywy NIS 2, jest nie tylko użyteczne, ale i niezwykle aktualne. Co najbardziej urzekło mnie w tym poradniku, to nie tylko bogactwo informacji, ale także styl, w jakim zostały one przekazane. Autor, z lekkością godną wytrawnego pisarza, prowadzi nas przez skomplikowane kwestie techniczne, nie tracąc przy tym na lekkości narracji. Jest to rzadkość w literaturze fachowej, która często bywa sucha i odstraszająca. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji" to lektura obowiązkowa dla każdego, kto chce bezpiecznie poruszać się po cyfrowych wodach współczesności. To nie tylko podręcznik, to przewodnik po nowoczesnym świecie, który każdy z nas powinien mieć zawsze pod ręką. Niezależnie od tego, czy jesteś początkującym użytkownikiem internetu, czy doświadczonym informatykiem, ten poradnik z pewnością wzbogaci Twoją wiedzę i umiejętności w dziedzinie cyberbezpieczeństwa. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zakamarki cyberświata oraz sztucznej inteligencji, zdobędziesz wiedzę, która ochroni Cię przed licznymi cyberzagrożeniami. Cyberbezpieczeństwo (a może raczej - cyberniebezpieczeństwo?) to nieustanny proces. W dzisiejszych czasach każdy z nas jest narażony na ataki różnego rodzaju hakerów oraz złośliwego oprogramowania. Ten poradnik wyposaży Cię w niezbędne: narzędzia, wiedzę oraz umiejętności, abyś mógł/ogła bezpiecznie poruszać się w cyfrowej rzeczywistości. Podróż przez ten poradnik - Część I Wprowadzenie, Część II Cyberhigiena, Część III Dziecko i Ty - ujawni - specjalnie dla Ciebie: Potęgę sztucznej inteligencji w rękach hakerów: odkryjesz jej niesamowite możliwości oraz, niestety, zagrożenia, jakie niesie dla Twojego cyberbezpieczeństwa. Podstawy prawne cyberbezpieczeństwa: poznasz podstawowe regulacje chroniące i obowiązujące Ciebie w cyfrowym świecie. Zasady cyberhigieny: nauczysz się prostych, ale skutecznych sposobów działania, które znacząco zwiększą Twoje bezpieczeństwo w sieci. Najczęstsze cyberzagrożenia: poznasz phishing, ataki socjotechniczne, malware i inne pułapki cyberświata. Sposoby ochrony przed cyberzagrożeniami: odkryjesz techniki ochrony danych, kont, urządzeń i dzieci w cyfrowym świecie. Sekrety bezpiecznego korzystania z internetu: nauczysz się bezpiecznie pobierać pliki, tworzyć tzw. "silne hasła", szyfrować dane i wiele więcej. Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Poznasz ich nazwy oraz podstawy działania. A gdy już poznasz całość poradnika - wykorzystaj zdobytą wiedzę, aby chronić siebie, swoich bliskich i swoje dane w cyfrowym świecie. Także z wykorzystaniem sztucznej inteligencji. Pamiętaj, że dbając o cyberbezpieczeństwo budujemy bezpieczniejszą przyszłość dla wszystkich ludzi. To nasz wspólna odpowiedzialność. Uwaga: Ten poradnik jest przeznaczony dla wszystkich użytkowników internetu, niezależnie od poziomu wiedzy technicznej. Znajdziesz tu zarówno podstawowe informacje o cyberbezpieczeństwie, jak i nieco bardziej zaawansowane techniki. Zapraszam do lektury - zobacz poniżej, co znajdziesz w każdym z rozdziałów poradnika części 1. Rozdział 1: Fundamenty Wiedzy Zaczynajmy! Wkraczasz w fascynujący, ale niebezpieczny świat cyberprzestrzeni! W tym rozdziale zbudujemy solidne fundamenty wiedzy, niezbędne do poruszania się w cyfrowym świecie z rozwagą i bezpieczeństwem. Odkryjesz: Zagrożenia czyhające na Ciebie w sieci: od złośliwego oprogramowania po cyberataki i manipulacje. Podstawowe pojęcia cyberbezpieczeństwa, m.in.: szyfrowanie, uwierzytelnianie, ochrona danych osobowych i wiele innych. Potencjalne obszary zagrożenia: kto może paść ofiarą cyberataku i z jakiego powodu. Pomocną dłoń ekspertów: kim są specjaliści od cyberbezpieczeństwa i jak mogą Ci pomóc. Sztuczną inteligencję: czy stanowi ona zagrożenie, czy może nadzieję dla cyberbezpieczeństwa? Podstawy systemów operacyjnych: Linux, Android i Windows - mocne i słabe strony, ze szczególnym podkreśleniem bezpieczeństwa systemu Linux na bazie opisu dystrybucji Mint. Narzędzia ochrony przed atakami technicznymi: firewalle, antywirusy i inne narzędzia bezpieczeństwa. Bezpieczeństwo przeglądarek internetowych: poznasz różnice, świadomie wybierzesz najlepiej chroniącą Twoją prywatność. Mapy ataków cyfrowych: kolejna wojna światowa? Zobacz jak wygląda współczesna cyberwojna. Rozdział 2: Narzędzia do Hakowania oraz Podstawy Prawne Zanurz się w kreatywnym świecie hakerów i odkryj sekrety ich arsenału! W tym rozdziale poznasz podstawy wiedzy odnośnie: Hakerów i ich motywacje: kim są? Przestępcami czy może szlachetnymi rycerza świat cyber? Popularne narzędzia hakerskie: od specjalnych dystrybucji Linuxa po aplikacje do łamania kodów. Sztuczną inteligencję jako potężne narzędzie w rękach hakerów: jej możliwości oraz zagrożenia z nią związane. Podstawy prawne cyberbezpieczeństwa: prawo w cyfrowym świecie łatwo jest złamać, poznaj podstawowe regulacje. Dyrektywę NIS 2: unijne prawo mające na celu zwiększenie odporności systemów informatycznych. Ciekawe adresy świata cyber: adresy internetowe, których pomogą Tobie w zgłębieniu cyber tajemnic. W kolejnych częściach mojej książki Część 2 Cyberhigiena Część 3 Dziecko i Ty znajdziesz między innymi poniższe zagadnienia: Cyberhigiena, to klucz do skutecznej ochrony w cyfrowym świecie! W tym rozdziale odkryjesz prawdy bezpiecznego cyber świata: Jak rozpoznać, że padłeś/aś ofiarą cyberataku - oznaki infekcji złośliwym oprogramowaniem, phishingu i innych zagrożeń. Najskuteczniejsze elementy profilaktyki cyberbezpieczeństwa: zachowania, które znacząco zwiększą Twoje bezpieczeństwo. Metody nieautoryzowanego pozyskiwania danych: popularne techniki stosowane przez cyberprzestępców. Zasady bezpiecznego przetwarzania danych: szyfrowanie, przechowywanie, udostępnianie - ochrona Twojej prywatności. Sztuczna inteligencja a bezpieczeństwo Twoich haseł: czy za pomocą AI nas zhakują? Odkryj mroczne zakamarki mentalnego cyberświata, a poznasz jego najczęstsze zagrożenia! W tym rozdziale dowiesz się o zagadnieniach: Wpływ psychologii na cyberbezpieczeństwo: jak ludzkie słabości są wykorzystywane przez cyberprzestępców. Ataki socjotechniczne: manipulacja, motywacja a oszustwo - narzędzia cyberataków. Phishing i jego odmiany: jak rozpoznać i skutecznie uniknąć cyfrowych zagrożeń. Wpływ sztucznej inteligencji na phishing: AI pomaga w udoskonalaniu technik phishingu. Logowanie w otwartych sieciach Wi-Fi: cyberprzestępcy podsłuchują i przejmują Twoje dane. Złośliwe oprogramowanie: rodzaje, nazewnictwo i opis przykładowych zagrożeń. Wyposaż się w świetlistą cyber zbroję i podążaj w stronę bezpieczeństwa! W tym rozdziale odkryjesz: Strategie ochrony przed atakami socjotechnicznymi: jak rozpoznać manipulację oraz unikać oszustwa. Wyzwania ochrony pracy zdalnej: bezpieczeństwo danych oraz systemów w domowym biurze. Fundamentalne zasady higieny cyfrowej: nawyki chroniące przed cyberzagrożeniami. Bezpieczne użytkowanie sprzętu IT w podróży: ochrona danych przed kradzieżą oraz włamaniem. Zasady bezpiecznego korzystania z mediów społecznościowych: ochrona prywatności i danych osobowych. Ochrona przed zagrożeniami w mediach: fake newsy, phishing, malware i inne pułapki. Bezpieczne logowanie: silne hasła, uwierzytelnianie dwuskładnikowe oraz inne zabezpieczenia. Bezpieczne korzystanie ze smartfonów: czy jest możliwe? Ochrona aplikacji, danych oraz prywatności. Bezpieczeństwo urządzeń IoT: jak chronić inteligentne urządzenia przed atakami. Spójrz na wirtualny świat dzieci i poznaj sposoby ochrony Twoich bliskich przed cyberzagrożeniami! W tym rozdziale odkryjesz: Rodzaje cyberzagrożeń, z którymi mogą spotkać się Twoje dzieci w codziennym życiu: cyberprzemoc, złośliwa zawartość, kontakt z nieodpowiednimi treściami, uzależnienie od gier oraz internetu, itp. Jak rozpoznać, że dziecko jest ofiarą cyberprzemocy: oznaki, których nie możesz przegapić. Skuteczne sposoby dbania o bezpieczeństwo Twojego dziecka w cyfrowym świecie: rozmowa, edukacja, właściwe wzorce, itp. Funkcje kontroli rodzicielskiej w różnych systemach operacyjnych: Windows, Android, iOS i inne. Zagrożenia egzystencjonalne związane ze sztuczną inteligencją: wpływ AI na rozwój i bezpieczeństwo dzieci. Stań się magiem cyberbezpieczeństwa - zapanuj nad cyfrowym światem! W tym rozdziale odkryjesz: Zasady bezpiecznego pobierania zdjęć, tekstów oraz innych zasobów z internetu: jak uniknąć złośliwego oprogramowania. Zasady działania, gdy zostałeś zhakowany/a, ktoś przejął Twoje konto: odzyskiwanie dostępu, zabezpieczanie danych, zgłaszanie zdarzenia. Magię tworzenia i przechowywania bezpiecznych haseł: jak uchronić się przed włamaniem i kradzieżą danych bez konieczności pamiętania wielu haseł. Bezpłatne metody szyfrowania: ochrona dysków, zewnętrznych nośników danych, folderów i plików przed nieuprawnionym dostępem. Sposoby weryfikacji poprawności ściąganych plików: unikanie złośliwego oprogramowania, weryfikacja za pomocą wartości skrótu a sumy kontrolnej.