
- -28%
ebook Przestępczość teleinformatyczna 2015
Przestępczość teleinformatyczna 2015
Praca Zbiorowa
Wydawca: Akademia Policji w Szczytnie, 2015, język: polski
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. W ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie ok. 300 uczestników.
Tematem przewodnim w 2015 roku był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów pozwala na elastyczne świadczenie usług, począwszy od automatyki domowej po inteligentne usługi miejskie. Miliardy ludzi już korzystają z Internetu, a do 2020 roku przewidywane jest podłączenie kolejnych 25 miliardów urządzeń.
Monografia zawiera 23 rozdziały, które są rozwinięciem wystąpień z konferencji TAPT, ale także poruszają nieprezentowane na konferencji tematy. Zebrane w niej materiały są atrakcyjne dla czytelników zainteresowanych cyberprzestępczością i przydatne dla studentów oraz osób zajmujących się bezpieczeństwem wykorzystania nowoczesnych technologii teleinformatycznych.
Zapraszamy do e-księgarni, gdzie można kupić ebooka w formacie PDF i cieszyć się lekturą w dowolnym momencie na różnych urządzeniach. E-książki to wydania elektroniczne, które można bezproblemowo pobrać i czytać. W naszym sklepie z ebookami znajdziesz najlepsze książki elektroniczne, w tym bestsellery i topowe ebooki.
Nie przegap tej fascynującej lektury o przestępczości teleinformatycznej i zagrożeniach współczesnego świata cyfrowego!
Spis treści ebooka Przestępczość teleinformatyczna 2015
Wstęp 5Rozdział 1 — Maciej KOŁODZIEJ
Internet Rzeczy, nowe spojrzenie na ochronę prywatności 9
Rozdział 2 — Adam E. PATKOWSKI
Ataki ukierunkowane: „Po owocach ich poznacie je” 25
Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI,
Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
Analiza ukierunkowanego ataku na użytkowników
poczty e-mail 43
Rozdział 4 — Krzysztof LIDERMAN
Informacyjna ciągłość działania i ataki na sieci różnych typów 47
Rozdział 5 — Neil HEPWORTH
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji 61
Rozdział 6 — Joanna KARCZEWSKA
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji 67
Rozdział 7 — Jerzy CICHOWICZ
Rekomendacje IV Forum Bezpieczeństwa Banków 75
Rozdział 8 — Simon WISEMAN
Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? 79
Rozdział 9 — Tim FREESTONE
Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej 91
Rozdział 10 — Maciej SZMIT
Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders 101
Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów 111
Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA,
Krzysztof WICIAK, Marcin SZYMCZAK
Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D 147
Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA,
Maciej ROSTAŃSKI
Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet 159
Rozdział 14 — Marcin KWIECIEŃ
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu 173
Rozdział 15 — Tomasz LADRA
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną 181
Rozdział 16 — Paweł OLSZAR
Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199
Rozdział 17 — Piotr Marek BALCERZAK
Cyber Tarcza sektora bankowego 207
Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI
Dwa przypadki oszustw związanych z Allegro 217
Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych 229
Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo 235
Rozdział 21 — Tomasz SIEMIANOWSKI
Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni 245
Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej 263
Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ,
Rafał KOZIK, Witold HOŁUBOWICZ
Mapa drogowa CAMINO w zakresie zwalczania
cyberprzestępczości i cyberterroryzmu 279
Szczegóły ebooka Przestępczość teleinformatyczna 2015
- Wydawca:
- Akademia Policji w Szczytnie
- Rok wydania:
- 2015
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- ISBN:
- 978-83-7462-507-4
- ISBN wersji papierowej:
- 978-83-7462-506-7
- Autorzy:
- Praca zbiorowa
- Redakcja:
- Jerzy Kosiński
- Liczba Stron:
- 288
Recenzje ebooka Przestępczość teleinformatyczna 2015
-
Reviews (0)

Na jakich urządzeniach mogę czytać ebooki?
- -28%

@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@