Publisher: 24
Bezpieczeństwo urządzeń mobilnych. Receptury
Prashant Verma, Akshay Dixit
Urządzenia przenośne, takie jak smartfony i tablety, już dawno przestały służyć tylko do prostej komunikacji. Dziś stają się coraz bardziej zaawansowane technicznie, mają też coraz więcej skomplikowanych aplikacji. Niestety, skutkiem ubocznym tego rozwoju jest pojawianie się luk w ich zabezpieczeniach. Tymczasem konsekwencje skutecznego ataku na urządzenie mobilne bywają bardzo poważne. Nic dziwnego, że ostatnimi czasy temat zabezpieczania aplikacji i urządzeń przed atakami stał się bardzo popularny zarówno wśród programistów, jak i samych użytkowników. Niniejsza książka jest znakomitym kompendium wiedzy o bezpieczeństwie urządzeń przenośnych. Przedstawiono w niej różnorodne techniki ingerencji w popularne urządzenia i zasady wykonywania testów penetracyjnych. Dowiesz się stąd, jak wykryć luki w zabezpieczeniach i ochronić urządzenia przed atakami. Autorzy przedstawili także istotne informacje o analizie kodu aplikacji oraz metodach śledzenia ataków i przechwytywania danych przesyłanych przez urządzenia. Sporo miejsca poświęcono poszczególnym rodzajom ataków na urządzenia pracujące na takich platformach, jak Android, iOS, BlackBerry i Windows. Najciekawsze zagadnienia: systemy Android i iOS — korzystanie z pakietów SDK i testy bezpieczeństwa pakiety SDK dla systemów BlackBerry i Windows przygotowanie i prowadzenie testów penetracyjnych ataki wirusowe na urządzenie mobilne oraz budowa kodu wirusa zabezpieczanie ruchu sieciowego ochrona danych przesyłanych bezprzewodowo Sprawdź, czy właśnie w tej chwili ktoś atakuje Twojego smartfona! Prashant Verma — jest CISSP i od wielu lat zajmuje się tematyką bezpieczeństwa urządzeń przenośnych. Zabierał głos na prestiżowych konferencjach OWASP Asia Pacific w 2012 r. w Sydney oraz RSA Conference Asia Pacific w Japonii i Singapurze w 2014 r. Chętnie dzieli się swoją wiedzą i wynikami badań podczas szkoleń, warsztatów i wykładów. Akshay Dixit — jest specjalistą w dziedzinie bezpieczeństwa informatycznego, wykładowcą i badaczem. Świadczy usługi doradztwa w tym zakresie dla wielu instytucji publicznych oraz firm. Obecnie pracuje nad sztuczną inteligencją i podatnością urządzeń przenośnych na ataki. Prowadzi szkolenia, prezentacje i warsztaty.
BEZPIECZEŃSTWO USŁUG W MIĘDZYNARODOWYM TRANSPORCIE LOTNICZYM PRZEWOZÓW PASAŻERSKICH
Anna Nurzyńska
Słowem autorki Zwiększające się tempo życia powoduje wzrost zapotrzebowania na szybkie podróżowanie. Ekspresowe pokonywanie dużych odległości umożliwia transport lotniczy. Codziennie szybkie, wygodne i bezpieczne samoloty pokonują miliony km na całym świecie. Przewóz lotniczy stał się nowoczesnym, wygodnym, bezpiecznym i masowym sposobem przemieszczania się ludzi. Transport lotniczy stanowi jedną z ważnych gałęzi gospodarki, o istotnym znaczeniu dla rozwoju gospodarczego. Nadrzędnym celem działalności transportowej jest zaspakajanie potrzeb transportowych. Rozwój transportu zbliża do siebie rynki, umożliwia zwiększenie produkcji, stając się stymulatorem wzrostu gospodarczego, aktywizuje gospodarczo regiony i wymusza rozbudowę infrastruktury. Transport lotniczy posiada swoje istotne zalety, ale również i wady, które mają wpływ na ogólną ocenę tego rodzaju transportu. Należy zwrócić uwagę na fakt, że jeszcze nie tak dawno samolotem podróżowali nieliczni, a zwykły obywatel takie podróżowanie utożsamiał z luksusem. Obecnie, dzięki ofercie niskokosztowych przewoźników, praktycznie każdego stać na podróż samolotem. Z drugiej jednak strony nie należy zapominać o wysokiej energochłonności tego transportu i w związku z tym niekorzystnego oddziaływania na środowisko naturalne. Ten rodzaj transportu przyczynia się do znacznej emisji gazów wywołujących efekt cieplarniany oraz przekroczonych wskaźników hałasu w rejonie lotnisk. Dynamiczny rozwój transportu lotniczego sprawia, że staje się on coraz tańszy i zyskuje na popularności. Celem pracy jest dokonanie oceny rynku usług transportu lotniczego przewozów pasażerskich. Analizę objęto latami 2006-2010. Praca określa także stan obecny i perspektywy na przyszłość dla zagranicznych i polskich przewoźników. Praca odnosi się do funkcjonowania międzynarodowego rynku przewozów pasażerskich i jest próbą odpowiedzi na pytania: Dlaczego usługi transportu lotniczego są potrzebne? Jakie są perspektywy rozwoju transportu lotniczego w segmencie przewozów pasażerskich? Od czego zależy jakość usług w transporcie lotniczym przewozów pasażerskich? W pracy postawiono następujące hipotezy badawcze: Rynek usług w międzynarodowym transporcie lotniczym przewozów pasażerskich podlega zmianom. Na wielkość przewożonych osób w transporcie lotniczym silnie oddziaływanie wykazuje sytuacja makroekonomiczna. Konstruując pracę, posługiwano się metodą opisową z elementami analizy tabularycznej. W pracy wykorzystano również metodę porównawczą i graficzną. Dla ukazania całokształtu rozważań konieczne było odwołanie się do literatury przedmiotu. Literaturę wykorzystaną w pracy tworzyły: opracowania naukowe, monografie związane tematycznie z funkcjonowaniem usług transportu lotniczego. Analiza stanu rynku usług międzynarodowego transportu lotniczego przewozów pasażerskich dokonana została także w oparciu o dane statystyczne pochodzące z publikacji Urzędu Lotnictwa Cywilnego za lata 2006-2010 oraz dane Głównego Urzędu Statystycznego. W pracy skoncentrowano się na syntetycznym i kompleksowym ukazaniu problematyki usług świadczonych na rynku przewozów pasażerskich transportem lotniczym. Analizy rynku przewozów pasażerskich dokonano zarówno w ujęciu krajowym jak i międzynarodowym. Autor książki Anna Nurzyńska
Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii
Bartosz Szmit
Obierz kurs na... bezpieczne strony i aplikacje internetowe Internet stał się naszą drugą, nie tyle alternatywną, ile raczej równoległą, rzeczywistością. W wielu sytuacjach jest rzeczywistością pierwszą - korzystamy z niego, gdy chcemy zdobyć jakieś informacje, dla rozrywki, do komunikacji i wykonywania praktycznych czynności, jak płatności, praca, nauka itd. Działając w sieci, dzielimy się z nią równocześnie ogromem informacji. I choć zwykle zależy nam na tym, by te treści trafiały jedynie do osób czy instytucji, dla których są przeznaczone, życie (przede wszystkim hakerzy) bywa złośliwe... A jeśli prowadzimy na przykład biznes w sieci, złośliwość czających się na nasze zasoby rośnie. Oczywiście, producenci oprogramowania starają się dostarczyć programistom narzędzia, które pozwalają skutecznie bronić kodu przed atakami. I tak firma Microsoft włożyła wiele wysiłku w to, by rozwijać pod kątem bezpieczeństwa platformę ASP.NET Core. ASP.NET to, ogólnie mówiąc, platforma stanowiąca zbiór technologii służących do budowy aplikacji internetowych i aplikacji typu XML Web Services. Podczas przygotowywania się do pracy z nią warto wiedzieć, jakie niebezpieczeństwa grożą stronom i aplikacjom tworzonym z użyciem narzędzi ASP.NET i jakie zabezpieczenia oferuje sama platforma, a także jak je prawidłowo stosować, by chronić swoje produkty przed atakiem. Uwaga! W czasie kursu będziemy korzystać z darmowej wersji Visual Studio 2019 Community, platformy ASP.NET Core, technologii Entity Framework Core i SQL Server. Co Cię czeka podczas naszego profesjonalnego szkolenia Ten kurs pozwoli Ci: Opanować zasady instalacji i aktualizowania pakietów Entity Framework Core. Poznać w sposób ogólny zagadnienia związane z bezpieczeństwem w sieci. Rozróżniać różnego typu klasy i metody zdefiniowane w celu budowania bezpieczeństwa. Przyswoić rozmaite metody autoryzacji stron WWW. Zobaczyć przykładowe rozwiązania w zakresie budowania bezpiecznych aplikacji. Dowiedzieć się, czym jest certyfikat x.509 i jak go zainstalować. Zdefiniować podpis dla dokumentu XML. Zrozumieć różnicę między implementacją kryptografii symetrycznej i asymetrycznej. Co więcej... Ukończywszy kurs, będziesz wiedzieć, jak zaszyfrować plik do postaci pliku z rozszerzeniem .dat. By udział w szkoleniu Bezpieczeństwo w ASP.NET Core. Kurs video. Podstawy kryptografii był efektywny, wymaga wcześniejszego opanowania pewnych umiejętności w zakresie języka SQL i rozumienia, czym jest tzw. backend. Warto też znać podstawy języka C#. Kurs dostarczy Ci dużej „dawki” kodowania (na przykład procedur składowych), a także sporej ilości kodu związanego z wieloma aspektami zachowania bezpieczeństwa stron WWW. Czym jest ASP.NET Microsoftowa platforma ASP.NET bazuje na frameworku pozwalającym budować strony uruchamiane z użyciem serwera generującego treści HTLM wraz z CSS, WML i XML. Są to strony szybko rozpoznawalne przez przeglądarki i bardzo wydajne. Zastosowanie programowania zdarzeniowego umożliwia oddzielenie kodu aplikacji (pisanego w Visual Basic albo C#) od warstwy prezentacji. W efekcie programista może kilka razy wykorzystać ten sam kod, co zwiększa jego czytelność, ale też tym bardziej nakazuje przyłożyć szczególną wagę do jego bezpieczeństwa. I Microsoft dba o to, by jego flagowa technologia służąca pisaniu stron WWW i aplikacji pozostała bezpieczna - znając jej możliwości w tym względzie i stosując się do wymogów producenta, można tworzyć nawet bardzo złożone, zaawansowane strukturalnie systemy dla najbardziej potężnych korporacji.
Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure
Krzysztof Chwedyna
Obierz kurs na... bezpieczeństwo w chmurze W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance. Bezpieczeństwo w chmurze. Kurs video. Microsoft 365 i Azure ukończysz na poziomie średnio zaawansowanym – w ramach szkolenia zdobędziesz wiedzę z zakresu obsługi topowych narzędzi stosowanych przez pentesterów i specjalistów do spraw bezpieczeństwa w środowiskach Azure i Microsoft 365. Przećwiczysz praktyczne zastosowanie CLI, PowerShell, Graph API, tokenów JWT, Omnispray, BloodHound, GraphRunner, TokenTactics czy ROADrecon. Zrozumiesz, jak przebiegają rzeczywiste ataki w chmurze, rozpoznasz techniki używane przez hakerów i nauczysz się przewidywać ich działania. Dowiesz się, jak skutecznie bronić środowisko, planować polityki bezpieczeństwa i testować konfiguracje bez ryzyka. Po ukończeniu kursu samodzielnie przeprowadzisz testy bezpieczeństwa, zidentyfikujesz słabe punkty infrastruktury i zaproponujesz adekwatne zabezpieczenia, by zwiększyć odporność organizacji na ataki. Ten kurs powstał z potrzeby praktyki – nie teorii. Chcę, by słuchacze po jego ukończeniu potrafili nie tylko zrozumieć, jak działają ataki na środowiska Microsoft 365 i Azure, ale też samodzielnie je testować i wykrywać słabe punkty – etycznie, świadomie i odpowiedzialnie. Prawdziwe bezpieczeństwo bowiem zaczyna się od wiedzy, jak można je złamać.
Bezpieczeństwo w sieci - Jak skutecznie chronić się przed atakami
Jakub Skórka, Kacper Skórka, Marcin Kaim
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
Łukasz Wojciechowski
Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ma realny wpływ na eliminowanie lub neutralizowanie zagrożeń. Jednocześnie pozytywne i negatywne skutki niektórych zmian związanych z ewolucją podmiotów administracji publicznej są widoczne dopiero w perspektywie długoterminowej, stąd konieczność ciągłej ewaluacji i reagowania w razie dostrzeżenia nieprawidłowości. W niniejszej monografii, jak również w innych opracowaniach naukowych można dostrzec wieloaspektowy charakter bezpieczeństwa wewnętrznego. Celem monografii jest analiza wybranych obszarów bezpieczeństwa wewnętrznego na tle ewolucji podmiotów administracji publicznej. Redaktor naukowy podjął współpracę z autorami specjalizującymi się w różnych obszarach bezpieczeństwa, wśród których znajdują się także doświadczeni praktycy.
Bezpieczeństwo, wirtualność, profilaktyka w pedagogice początku XXI wieku
Jolanta Skubisz
Kwestie podejmowane w niniejszej pracy są współcześnie istotne nie tylko w pedagogice, ale także w innych dziedzinach nauki i życia społecznego. Wirtualność, bezpieczeństwo i profilaktyka w tym zakresie bowiem, czy tego chcemy, czy nie, stanowi obecnie i stanowić będzie w przyszłości ich nieodłączny element. Podejmowane w pracy problemy są aktualne. Wnoszą nowe spojrzenie nań reprezentantki młodego pokolenia pedagogów.
"Bezpieczeństwo XXI Wieku Szanse - Zagrożenia - Perspektywy" Aspekty interdyscyplinarne
Zbiorowy
Współczesny świat to świat wielu religii, ras, języków, systemów wartości, norm zachowania i różnych stylów życia, modeli autokreacji itd. Równocześnie dzisiejszy świat jest miejscem, w którym rodzi się różnorakie zło i nienawiść, wybuchają nowe konflikty zbrojne na tle religijnym, kulturowym, społecznym, ekonomicznym, w których dochodzi nawet do aktów ludobójstwa. Środki masowego przekazu codziennie dostarczają nam informacji o klęskach żywiołowych, katastrofach komunikacyjnych i technicznych, aktach terroru politycznego, a także o innych niepokojących zjawiskach, jak: różnych epidemiach i zagrożeniach epidemiologicznych, chorobach, handlu narkotykami i handlu ludźmi. To współczesne zagrożenia, które stanowią ciemną stronę naszej codziennej, ziemskiej rzeczywistości. W zglobalizowanym świecie Polska, jak i cała Europa, nie stanowi enklawy. Docierają do wszystkich państw i społeczeństw te zjawiska, które globalizacja niesie ze sobą, czyli zarówno te, które są przesłanką oraz siłą sprawczą szeroko rozumianego postępu cywilizacyjnego, jak i te, które są dla nich zagrożeniem.
Bezpieczeństwo zdrowotne w nauce i polityce społecznej. Wprowadzenie do dyskusji
Paweł Grzywna
W publikacji podjęto problematykę bezpieczeństwa zdrowotnego analizowanego w nauce o polityce społecznej. Pierwsza część pracy zawiera rozważania natury terminologicznej. Autor dokonuje w niej próby zdefiniowania kategorii bezpieczeństwa między innymi w kontekście wartości i potrzeby społecznej. Przedstawia również analizę bezpieczeństwa z perspektywy podejścia sektorowego, ukazując różnorodność typów bezpieczeństwa i nawiązując do koncepcji human security. Następnie sygnalnie charakteryzuje polityczne konotacje tegoż sektora bezpieczeństwa, które determinują społeczne postrzeganie funkcjonowania systemu ochrony zdrowia. Zasadniczym wątkiem rozważań Autora stały się pojęcia wyznaczające zakres bezpieczeństwa zdrowotnego, do których zaliczył prawo do ochrony zdrowia oraz równość dostępu do świadczeń. Dobór pojęć posłużył następnie do sformułowania zakresu definicyjnego terminu bezpieczeństwa zdrowotnego. W dalszej części publikacji Autor ukazuje sposoby interpretacji pojęcia bezpieczeństwa w nauce o polityce społecznej. Celem rozważań stała się również refleksja nad zasadniczymi kwestiami warunkującymi obszar problemowy bezpieczeństwa zdrowotnego, Autor wyróżnił bowiem podstawowe czynniki, które sprawiają, że bezpieczeństwo zdrowotne znajduje się w polu uwagi polityki społecznej, nakreślił model monitorowania zagrożeń bezpieczeństwa zdrowotnego oraz wskazał rolę kategorii bezpieczeństwa zdrowotnego jako instrumentu poznawczego. Adresatem publikacji jest krąg osób zainteresowanych tematyką bezpieczeństwa zdrowotnego i polityki społecznej, decydentów politycznych, a także instytucji odpowiedzialnych za kształtowanie bezpieczeństwa zdrowotnego obywateli.
Bezpieczna optymalizacja podatkowa
praca zbiorowa
Istotnym elementem prowadzenia każdej działalności gospodarczej jest strategia podatkowa. Dlatego każdy przedsiębiorca - niezależnie od skali swojego biznesu - zastanawia się, co zrobić, aby w sposób legalny obniżyć obciążenia podatkowe, a tym samym poprawić płynność finansową firmy i zwiększyć oszczędności, jakie jest w stanie wygenerować. W publikacji "Bezpieczna optymalizacja podatkowa" w przejrzysty i praktyczny sposób przedstawiono istniejące obecnie możliwości obniżenia obciążeń podatkowych, które mogą być stosowane w bieżącej działalności gospodarczej. Znaczącą część omówienia poświęcono ulgom podatkowym, różnym sposobom opodatkowania podatkiem dochodowym od osób prawnych, w tym także podatkowi od przerzuconych dochodów. Zwrócono także uwagę na możliwości optymalizacyjne w obszarze amortyzacji i cen transferowych. Ponadto przedstawiono sposoby optymalizacji podatkowych w podatku VAT, PIT oraz w podatku od nieruchomości. Dla osób, które dopiero planują rozpoczęcie działalności gospodarczej, porównano obciążenia podatkowe w zależności od wybranej formy opodatkowania. Autorzy - doświadczeni prawnicy i doradcy podatkowi - wskazują także, w jaki sposób, dokonując pewnych działań, należałoby się zabezpieczyć, aby uniknąć sporów z organami podatkowymi w przyszłości, a gdy już do nich dojdzie - jaką optymalną strategię przyjąć, aby uniknąć negatywnych konsekwencji. To przystępne opracowanie jest merytorycznym wsparciem dla każdego przedsiębiorcy. Dostarczy również potrzebnych, aktualnych i uporządkowanych informacji osobom odpowiedzialnym za rozliczenia podatkowe w firmach - specjalistom z biur rachunkowych, księgowym i głównym księgowym. Zainteresuje też dyrektorów finansowych oraz pozostałych kierowników wyższego szczebla, którzy współtworzą strategie biznesowe w firmach. ATUTY PUBLIKACJI: Dzięki poradnikowi można: ● poznać istniejące obecnie legalne możliwości obniżenia obciążeń podatkowych - są one przedstawione w praktyczny i czytelny sposób oraz wyjaśnione na przykładach i schematach; ● dowiedzieć się, na czym polega raportowanie schematów podatkowych.
Maria Pawlikowska-Jasnorzewska
Maria Pawlikowska-Jasnorzewska Bezpieczna rodzina Kochających się rodzin losy opłakane, Jakby okrutnym jakimś przewidziane planem, Powtarzają się w dziejach Patrzy na to z góry Nierozłączna Rodzina: Słońce pośród planet. ----- Ta lektura, podobnie jak tysiące innych, do... Maria Pawlikowska-Jasnorzewska Ur. 24 listopada 1891 w Krakowie Zm. 9 lipca 1945 w Manchesterze Najważniejsze dzieła: Szofer Archibald. Komedia w 3 aktach, Baba-Dziwo. Tragikomedia w 3 aktach, Niebieskie migdały, Różowa magia. Poezje, Pocałunki Poetka i dramatopisarka, córka malarza Wojciecha Kossaka, siostra satyryczki Magdaleny Samozwaniec. Specjalizowała się w krótkich utworach poetyckich, przywołujących na myśl starożytną tradycję epigramatu. Najczęściej pisała wiersze o tematyce miłosnej, zazwyczaj oparte na nieoczekiwanych konceptach. Nieobca była jej też tematyka pozycji kobiety w społeczeństwie. W czasie wojny tworzyła z kolei wiersze opisujące wpływ brutalnej historii na losy i mentalność ludzką. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.
Bezpieczne biuro rachunkowe.Odpowiedzialność prawna,ochrona danych i dokumentów
Elżbieta Krywko, Adam Krywko
Prowadzisz biuro rachunkowe i zależy Ci na bezpieczeństwie i ograniczaniu ryzyk związanych z prowadzeniem tego rodzaju działalności? Przestrzeganie zasad bezpieczeństwa prowadzonej działalności jest bardzo ważne zarówno dla biura rachunkowego, jak i dla jego klientów. W publikacji "Bezpieczne biuro rachunkowe" przedstawiono to zagadnienie , koncentrując się na trzech kluczowych kwestiach, którymi są: ● bezpieczeństwo prawne - rozumiane jako jasna relacja z klientem i pracownikiem biura, zdefiniowane zakresy odpowiedzialności wszystkich stron i zminimalizowanie konsekwencji błędów; ● bezpieczeństwo fizyczne - rozumiane jako bezpieczeństwo lokalu, w którym prowadzona jest działalność, sprzętu, dokumentów, a także procedur obowiązujących pracowników; ● bezpieczeństwo danych - rozumiane jako zabezpieczenie przed utratą, kradzieżą lub wyciekiem poufnych danych klientów. Autorzy wskazują w poradniku na korzyści wynikające z wdrożenia strategii bezpieczeństwa oraz zachęcają do ciągłego doskonalenia praktyk służących ochronie przed zagrożeniami i minimalizowaniu ryzyka. Zawarte w książce wyjaśnienia i wskazówki są poparte praktycznymi przykładami. Publikacja jest kompleksowym przewodnikiem dla biur rachunkowych, ukierunkowanym na zrozumienie, wdrażanie i utrzymanie strategii bezpieczeństwa w celu ochrony klientów oraz reputacji biura. Zainteresuje przede wszystkim właścicieli biur rachunkowych oraz pracujących w nich specjalistów.
Bezpieczne programowanie. Aplikacje hakeroodporne
Jacek Ross
Wyjdź zwycięsko z pojedynku z krakerami! Jak zabezpieczyć aplikację przed krakerami? Jak stworzyć bezpieczne rozwiązania w PHP? Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie informatyki. Kosztuje Cię to wiele dni i nocy ogromnego wysiłku. Dokładnie w momencie opuszczenia Twojego bezpiecznego komputera, udostępniony światu, Twój pomysł zostaje wystawiony na ciężką próbę — w sieci działają krakerzy, którzy za wszelką cenę będę próbowali złamać Twoje zabezpieczenia lub wykorzystać luki w Twojej aplikacji. Jak tego uniknąć? Jak tworzyć oprogramowanie odporne na ich ataki? Proste i przejrzyste odpowiedzi na podobnie skomplikowane pytania znajdziesz właśnie w tej książce! Podczas lektury poznasz zagrożenia, na jakie narażony jest programista, oraz proste sposoby utrudniania krakerom zadania. Dodatkowo zdobędziesz wiedzę na temat metod szyfrowania danych i wyznaczania sygnatur. Jednak, co najważniejsze, zobaczysz, jak wykorzystać tę wiedzę w praktyce! W publikacji "Bezpieczne programowanie. Aplikacje hakeroodporne " znajdziesz również sporo ciekawych informacji na temat zabezpieczania aplikacji sieciowych oraz zaawansowane metody, gwarantujące podniesienie bezpieczeństwa Twojego produktu do wysokiego poziomu. To jeszcze nie wszystko! W kolejnych rozdziałach autor prezentuje sposoby ochrony przed debugerami, patenty na bezpieczne tworzenie kodu na platformie .NET oraz psychologiczne aspekty tworzenia hakeroodpornych aplikacji! Przegląd zagrożeń, rodzaje oszustw i naruszeń bezpieczeństwa Zabezpieczenie programu przy użyciu numeru seryjnego Dostępne na rynku systemy zabezpieczania aplikacji Algorytmy szyfrujące Tworzenie skrótów wiadomości Wykorzystanie szyfrowania przy zabezpieczaniu oprogramowania Zabezpieczenia aplikacji wykorzystujących PHP i .NET Ochrona przed atakami typu: wstrzykiwanie SQL, XSS, DOS i DDOS Używanie zaawansowanych metod ochrony oprogramowania Sposoby zaciemniania programu Ochrona kodu przed debugerami Zastosowanie kluczy sprzętowych i technik biometrycznych Psychologiczne aspekty ochrony oprogramowania Dowiedz się, jak tworzyć aplikacje odporne na ataki!
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Paulina Polko, Roman Polko
XXI wiek wszystkich strachów W roku 1989 pożegnaliśmy komunizm i - nie wiedząc wtedy jeszcze o tym - powitaliśmy niepewność jutra. Zniknęły gwarancje zatrudnienia, jako społeczeństwo odbyliśmy przyspieszony kurs ekonomicznej samodzielności. Do NATO wkraczaliśmy z kilkunastoprocentowym bezrobociem i wielką rzeszą ludzi żyjących poniżej progu ubóstwa, ale gdzieś na niezbyt odległym horyzoncie pojawiła się już perspektywa wstąpienia do Unii Europejskiej i nadzieja na otwarcie się zagranicznych rynków na polskich pracowników. Później w dalekim Nowym Jorku w zamachu terrorystycznym runęły dwie wieże World Trade Center. To nas przeraziło, ale terroryści z turbanami na głowach byli dla nas tak odlegli jak - nie przymierzając - kosmici. Na naszym kontynencie był spokój, a w naszym kraju czuliśmy się szczególnie bezpiecznie, uznając, że to peryferia Zachodu. O, czyżby? Drugie dziesięciolecie obecnego wieku wytrąciło nas ze strefy komfortu. Za wschodnią granicą wybuchła regularna, choć oficjalnie niewypowiedziana wojna. Terroryści wyprowadzili się z odległego Iraku i Afganistanu, wybierając zamiast nich obiecaną ziemię Europy. Dziś już raz po raz natykamy się w internecie na cybernetyczne potyczki sterowanych sieciowych trolli. Z tsunami fake newsów coraz trudniej wyłowić rzetelne informacje... Czego naprawdę należy się bać? Czy będziemy obiektem ataku terrorystycznego? Czy polską ziemię mogą rozjechać rosyjskie czołgi? A może lepiej zamknąć oczy na politykę i zwyczajnie pilnować kursu franka, bo tym, co najbardziej zagraża naszemu bezpieczeństwu, są wahania wartości szwajcarskiej waluty? Jak żyć w świecie, który nieprędko (jeśli kiedykolwiek) znów będzie względnie bezpieczny, i nie dać się zwariować? Co nam zagraża? Jak żyć bezpiecznie w sieciowej rzeczywistości? Jaka jest hierarchia potrzeb człowieka w świecie ciągłej niepewności? Odpowiedź na te fundamentalne pytania stanowi treść bogatej w fakty i przemyślenia książki Pauliny i Romana Polko. Napisana barwnym językiem, w sposób niezwykle przystępny tłumaczy czytelnikowi zawiłości i fenomeny współczesnego świata: konsekwencje migracji, terroryzmu, globalnego ocieplenia; zagadnienia wojen informacyjnych i cyberbezpieczeństwa, rywalizacji o zasoby i surowce naturalne. Nie zapomina przy tym o wyzwaniach bardziej tradycyjnych, związanych z konfliktami zbrojnymi i ekspansją terytorialną, współzawodnictwem ekonomicznym czy też przesuwaniem się ciężkości świata w kierunku Dalekiego Wschodu. Ciekawa, barwna i pełna szczegółów opowieść o bezpieczeństwie Polski i świata w XXI wieku. Nieszablonowa, obalająca stereotypy i polityczne mistyfikacje; pozwalająca zrozumieć wyzwania przyszłości, a nie rozpamiętywać przeszłe konflikty. Lektura obowiązkowa nie tylko dla zainteresowanych sprawami międzynarodowymi w naszym kraju. Aleksander Kwaśniewski, Prezydent RP w latach 1995-2005
Bezpiecznie już było. Jak żyć w świecie sieci, terrorystów i ciągłej niepewności
Paulina Polko, Roman Polko
XXI wiek wszystkich strachów W roku 1989 pożegnaliśmy komunizm i - nie wiedząc wtedy jeszcze o tym - powitaliśmy niepewność jutra. Zniknęły gwarancje zatrudnienia, jako społeczeństwo odbyliśmy przyspieszony kurs ekonomicznej samodzielności. Do NATO wkraczaliśmy z kilkunastoprocentowym bezrobociem i wielką rzeszą ludzi żyjących poniżej progu ubóstwa, ale gdzieś na niezbyt odległym horyzoncie pojawiła się już perspektywa wstąpienia do Unii Europejskiej i nadzieja na otwarcie się zagranicznych rynków na polskich pracowników. Później w dalekim Nowym Jorku w zamachu terrorystycznym runęły dwie wieże World Trade Center. To nas przeraziło, ale terroryści z turbanami na głowach byli dla nas tak odlegli jak - nie przymierzając - kosmici. Na naszym kontynencie był spokój, a w naszym kraju czuliśmy się szczególnie bezpiecznie, uznając, że to peryferia Zachodu. O, czyżby? Drugie dziesięciolecie obecnego wieku wytrąciło nas ze strefy komfortu. Za wschodnią granicą wybuchła regularna, choć oficjalnie niewypowiedziana wojna. Terroryści wyprowadzili się z odległego Iraku i Afganistanu, wybierając zamiast nich obiecaną ziemię Europy. Dziś już raz po raz natykamy się w internecie na cybernetyczne potyczki sterowanych sieciowych trolli. Z tsunami fake newsów coraz trudniej wyłowić rzetelne informacje... Czego naprawdę należy się bać? Czy będziemy obiektem ataku terrorystycznego? Czy polską ziemię mogą rozjechać rosyjskie czołgi? A może lepiej zamknąć oczy na politykę i zwyczajnie pilnować kursu franka, bo tym, co najbardziej zagraża naszemu bezpieczeństwu, są wahania wartości szwajcarskiej waluty? Jak żyć w świecie, który nieprędko (jeśli kiedykolwiek) znów będzie względnie bezpieczny, i nie dać się zwariować? Co nam zagraża? Jak żyć bezpiecznie w sieciowej rzeczywistości? Jaka jest hierarchia potrzeb człowieka w świecie ciągłej niepewności? Odpowiedź na te fundamentalne pytania stanowi treść bogatej w fakty i przemyślenia książki Pauliny i Romana Polko. Napisana barwnym językiem, w sposób niezwykle przystępny tłumaczy czytelnikowi zawiłości i fenomeny współczesnego świata: konsekwencje migracji, terroryzmu, globalnego ocieplenia; zagadnienia wojen informacyjnych i cyberbezpieczeństwa, rywalizacji o zasoby i surowce naturalne. Nie zapomina przy tym o wyzwaniach bardziej tradycyjnych, związanych z konfliktami zbrojnymi i ekspansją terytorialną, współzawodnictwem ekonomicznym czy też przesuwaniem się ciężkości świata w kierunku Dalekiego Wschodu. Ciekawa, barwna i pełna szczegółów opowieść o bezpieczeństwie Polski i świata w XXI wieku. Nieszablonowa, obalająca stereotypy i polityczne mistyfikacje; pozwalająca zrozumieć wyzwania przyszłości, a nie rozpamiętywać przeszłe konflikty. Lektura obowiązkowa nie tylko dla zainteresowanych sprawami międzynarodowymi w naszym kraju. Aleksander Kwaśniewski, Prezydent RP w latach 1995-2005
Anna Karpińska
Pełna ciepła i zaskakujących zwrotów akcji kontynuacja powieści "Szukając przystani". Kiedy Wanda i jej maleńka wnuczka Pola zostają same, sytuacja młodej emerytki się komplikuje. Rozstaje się ze wspólnikiem Wiktorem i wynajmuje restaurację. Jakby tego było mało, kiedy sama potrzebuje pomocy, najbliżsi tylko w niej widzą swoje wsparcie. Czy wystarczy jej siły i wewnętrznego uporu, żeby przetrwać najtrudniejsze momenty? Czy emerytura będzie spokojnym czasem w jej życiu? Czy uda się jej znaleźć bezpieczny port? Nim znajdzie odpowiedź na te pytania, czeka ją jeszcze sporo niespodzianek od losu. Zakończenie pierwszego tomu wcisnęło mnie w fotel i przyprawiło o drżenie serca. Z niecierpliwością czekam na kontynuację. Z recenzji czytelniczki Anna Karpińska - autorka poczytnych książek obyczajowych, które cieszą się niesłabnącym zainteresowaniem czytelników. Ukończyła politologię na Uniwersytecie Wrocławskim, uczyła studentów, była dziennikarką, wydawała książki, prowadziła firmę. Siedem lat temu porzuciła dotychczasowe życie zawodowe, całkowicie oddając się pisaniu powieści. Ma męża, trójkę dorosłych dzieci i troje wnucząt. Mieszka w Toruniu, weekendy spędza na wsi, przynajmniej raz w roku podróżuje gdzieś dalej, by naładować akumulatory. Nie wyobrażam sobie życia bez moich bohaterów, ale tworzę dla czytelników. To ich zainteresowanie stanowi dla mnie źródło satysfakcji i motywuje do pracy - mówi. "Bezpieczny port" to wyczekiwana z niecierpliwością kontynuacja "Szukając przystani" z serii "Rodzinne roszady".