Search results for: CYBERBEZPIECZEŃSTWO - Bridge of Knowledge

Search

Search results for: CYBERBEZPIECZEŃSTWO
Przykład wyników znalezionych w innych katalogach

Search results for: CYBERBEZPIECZEŃSTWO

  • Rafał Leszczyna dr hab. inż.

    Dr hab. Rafal Leszczyna is an associate professor at Gdansk University of Technology, Faculty of Management and Economics. He holds the M.Sc. degrees of Computer Science and Business Management. In December, 2006 he earned a Ph.D. in Computer Science, specialisation - Computer Security at the Faculty of Electronics, Telecommunications and Informatics of Gdansk University of Technology. Between 2004 and 2008 he worked in the European...

  • Wykłady Otwarte TAJP

    Events

    19-04-2018 11:05 - 19-04-2018 12:35

    Cyberbezpieczeństwo jednostek autonomicznych - wykład prowadzony przez dr. inż. Marka Zmudę z firmy Intel Technology Poland w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Forum Electronicum

    Events

    26-03-2019 17:05 - 26-03-2019 19:00

    Forum Electronicum to cykliczne spotkania organizowane przez Koło Absolwentów ETI wspólnie z władzami wydziału.

  • Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?

    Publication
    • J. Woźniak
    • J. M. Batalla
    • A. Bęben
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2022

    Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...

    Full text available to download

  • Review of Cybersecurity Assessment Methods: Applicability Perspective

    Publication

    Cybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...

    Full text available to download

  • Cybersecurity in the Electricity Sector

    Publication

    - Year 2019

    This book offers a systematic explanation of cybersecurity protection of electricity supply facilities, including discussion of related costs, relevant standards, and recent solutions. The author explains the current state of cybersecurity in the electricity market, and cybersecurity standards that apply in that sector. He then offers a systematic approach to cybersecurity management, including new methods of cybersecurity assessment,...

    Full text to download in external service

  • Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych

    Publication

    Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...

    Full text to download in external service

  • EE-ISAC—Practical Cybersecurity Solution for the Energy Sector

    Publication

    - ENERGIES - Year 2022

    A recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...

    Full text available to download

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE

    Publication

    - Year 2019

    Full text to download in external service

  • KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER

    Publication

    - Year 2020

    Full text to download in external service