Wyniki wyszukiwania dla: cyberbezpieczeństwo - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: cyberbezpieczeństwo
Przykład wyników znalezionych w innych katalogach

Wyniki wyszukiwania dla: cyberbezpieczeństwo

  • Rafał Leszczyna dr hab. inż.

    Dr hab. inż. Rafał Leszczyna jest profesorem uczelni na Wydziale Zarządzania i Ekonomii Politechniki Gdańskiej. W lipcu 2020 r., na podstawie osiągnięcia naukowego w obszarze zarządzania cyberbezpieczeństwem infrastruktur krytycznych w sektorze elektroenergetycznym, uzyskał stopień doktora habilitowanego w dziedzinie nauk inżynieryjno-technicznych, dyscyplina informatyka techniczna i telekomunikacja. W latach 2004–2008 pracował...

  • Wykłady Otwarte TAJP

    Wydarzenia

    19-04-2018 11:05 - 19-04-2018 12:35

    Cyberbezpieczeństwo jednostek autonomicznych - wykład prowadzony przez dr. inż. Marka Zmudę z firmy Intel Technology Poland w ramach przedmiotu "Współczesne systemy elektroniki morskiej".

  • Forum Electronicum

    Wydarzenia

    26-03-2019 17:05 - 26-03-2019 19:00

    Forum Electronicum to cykliczne spotkania organizowane przez Koło Absolwentów ETI wspólnie z władzami wydziału.

  • Co stymuluje rozwój współczesnej teleinformatyki i jakie są istotne kierunki tego rozwoju?

    Publikacja
    • J. Woźniak
    • J. M. Batalla
    • A. Bęben
    • M. Natkaniec
    • Z. Piotrowski
    • K. Szczypiorski

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2022

    Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania...

    Pełny tekst do pobrania w portalu

  • Marcin Niedopytalski Ekspert ds. Ochrony Osób, Strzelectwa i Prawa Konstytucyjnego

    Osoby

    Marcin Niedopytalski to uznany ekspert z 25-letnim doświadczeniem w dziedzinie ochrony i bezpieczeństwa, autor wielu specjalistycznych książek, naukowiec, a także badacz i obserwator w szeroko rozumianej sferze ochrony. Jego rozległe kompetencje obejmują wiele kluczowych obszarów, takich jak zarządzanie kryzysowe, ochrona VIP-ów, samoobrona, strzelectwo, a także ratownictwo medyczne. Marcin rozpoczął swoją karierę w ochronie bardzo...

  • EE-ISAC—Practical Cybersecurity Solution for the Energy Sector

    Publikacja

    - ENERGIES - Rok 2022

    A recent survey of cybersecurity assessment methods proposed by the scientific community revealed that their practical adoption constitutes a great challenge. Further research that aimed at identifying the reasons for that situation demonstrated that several factors influence the applicability, including the documentation level of detail, the availability of supporting tools, and the continuity of support. This paper presents the...

    Pełny tekst do pobrania w portalu

  • Nauka w świecie cyfrowym okiem młodego inżyniera - phishing w mediach elektronicznych

    Publikacja

    Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych danych, zainstalowania szkodliwego oprogramowania bądź też nakłonienia ofiary do wykonania określonych zadań. Jest to przestępstwo wykorzystujące zarówno metody socjotechniczne, jak i sztuczki technologiczne do osiągnięcia zaplanowanego celu. Działania hakerów żerują na nieostrożnych ofiarach, skłaniając je do...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Review of Cybersecurity Assessment Methods: Applicability Perspective

    Publikacja

    Cybersecurity assessments are crucial in building the assurance that vital cyberassets are effectively protected from threats. Multiple assessment methods have been proposed during the decades of the cybersecurity field. However, a systematic literature search described in this paper reveals that their reviews are practically missing. Thus, the primary objective of this research was to fulfil this gap by comprehensively identifying...

    Pełny tekst do pobrania w portalu

  • ZARZĄDZANIE SIECIAMI KOMPUTEROWYMI W PROGRAMIE PACKET TRACER - WIADOMOŚCI ZAAWANSOWANE

    Publikacja

    - Rok 2019

    Pełny tekst do pobrania w serwisie zewnętrznym

  • KONFIGURACJA FIREWALLI CISCO ASA W PROGRAMIE PACKET TRACER

    Publikacja

    - Rok 2020

    Pełny tekst do pobrania w serwisie zewnętrznym