W monografii przedstawione zostały teoretyczne i praktyczne aspekty prowadzenia rywalizacji strategicznej oraz jej implikacje dla bezpieczeństwa międzynarodowego. Określono również zależnośc...więcej »
Wydarzenia kryzysu ukraińskiego stanowiły dla wielu zaskoczenie. Inni natomiast, wieszcząc upadek „jednobiegunowej chwili”, interpretowali je jako konieczność wynikającą z odwiecznej ...więcej »
Książka jest rezultatem rozważań nad niezwykle złożonym, ukształtowanym w silnej opozycji do cywilizacji zachodniej rozumieniem bezpieczeństwa narodowego Rosji, reprezentowanym przez A.G. Dugina &n...więcej »
Książka jest bogatym źródłem wiedzy o bezpieczeństwie narodowym. Przedstawiono w niej szeroką wykładnię:- współczesnego postrzegania bezpieczeństwa narodowego i bezpieczeństwa p...więcej »
Książka jest bogatym źródłem wiedzy o bezpieczeństwie narodowym. Przedstawiono w niej szeroką wykładnię:- współczesnego postrzegania bezpieczeństwa narodowego i bezpieczeństwa p...więcej »
Działania podejmowane na rzecz budowania suwerenności wymagają stawiania pytań o prawidłowość i sens dziejów, o korzenie tożsamości i państwowości. Nie sposób wyobrazić sobie kreowani...więcej »
U progu rewolucyjnej zmiany polskiej procedury karnej autorzy książki – naukowcy i praktycy – prezentują, jak ważna dla zapewnienia bezpieczeństwa we współczesnym świecie jest ws...więcej »
Autorzy tomu:Bolesław Balcerowicz, Łukasz Gajewski, Stanisław Koziej, Roman Kuźniar (redaktor naukowy), Robert Kupiecki, Marek Madej, Marek Menkiszak, Grzegorz Rydlewski, Paweł Sorokawięcej »
Niniejsza publikacja powstała w wyniku współpracy naukowej prawników sąsiadujących ze sobą państw Europy Środkowo-Wschodniej, członków Unii Europejskiej - Polski i Słowacji ora...więcej »
Sposób komunikowania organów policyjnych spotyka się często z krytyką. Zarzuca się im niezrozumiałość i hermetyczność, popadanie w rutynę i brak ładu. Zapomina się czasami, że społecz...więcej »
…wysiłek badawczy związany ze sprecyzowaniem terminu bezpieczeństwa publicznego wykorzystuje wiodącą w nauce metodę empiryczną i wnioskowanie indukcyjne, przechodzące od rozpoznania tego, co...więcej »
Bezpieczeństwo sieci firmowej w dużym stopniu zależy od kontroli, jaką administrator ma nad połączeniami inicjowanymi przez komputery użytkowników. Jej brak umożliwia użytkownikom otwieranie...więcej »
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zak...więcej »
Popularność Pythona wynika z jego wszechstronności, prostoty, a także ze zwięzłości i z łatwości pisania kodu. Rozbudowywana z każdą aktualizacją kolekcja narzędzi i bibliotek pozwala na używanie P...więcej »
Celem publikacji jest próba kompleksowego spojrzenia na kwestie bezpieczeństwa społecznego przez pryzmat historycznych, prawnych i instytucjonalnych uwarunkowań, a także przez pryzmat proble...więcej »
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędz...więcej »
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ...więcej »
Systemy linuksowe uchodzą za bezpieczne i odporne na cyberataki. Jednak nawet najbezpieczniejszy system może paść ich ofiarą, jeśli jego administrator nie zastosuje odpowiednich środków zabe...więcej »
Współczesny terroryzm jest identyfikowany jako realne i poważne zagrożenie w wymiarze narodowym, regionalnym i globalnym. Pomimo zmniejszających się w ostatnich latach statystyk związanych z...więcej »
W literaturze związanej z transportem i logistyką stosunkowo małą uwagę przykłada się do problemów związanych z bezpieczeństwem transportu i bezpieczeństwem logistyki. Bezpieczeństwo transpo...więcej »