- -23%
ebook Przestępczość teleinformatyczna 2015
Praca zbiorowa
Wydawca:
Akademia Policji w Szczytnie
Rok wydania:
2015
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
Spis treści ebooka Przestępczość teleinformatyczna 2015
Wstęp 5Rozdział 1 — Maciej KOŁODZIEJ
Internet Rzeczy, nowe spojrzenie na ochronę prywatności 9
Rozdział 2 — Adam E. PATKOWSKI
Ataki ukierunkowane: „Po owocach ich poznacie je” 25
Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI,
Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
Analiza ukierunkowanego ataku na użytkowników
poczty e-mail 43
Rozdział 4 — Krzysztof LIDERMAN
Informacyjna ciągłość działania i ataki na sieci różnych typów 47
Rozdział 5 — Neil HEPWORTH
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji 61
Rozdział 6 — Joanna KARCZEWSKA
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji 67
Rozdział 7 — Jerzy CICHOWICZ
Rekomendacje IV Forum Bezpieczeństwa Banków 75
Rozdział 8 — Simon WISEMAN
Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? 79
Rozdział 9 — Tim FREESTONE
Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej 91
Rozdział 10 — Maciej SZMIT
Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders 101
Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów 111
Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA,
Krzysztof WICIAK, Marcin SZYMCZAK
Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D 147
Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA,
Maciej ROSTAŃSKI
Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet 159
Rozdział 14 — Marcin KWIECIEŃ
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu 173
Rozdział 15 — Tomasz LADRA
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną 181
Rozdział 16 — Paweł OLSZAR
Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199
Rozdział 17 — Piotr Marek BALCERZAK
Cyber Tarcza sektora bankowego 207
Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI
Dwa przypadki oszustw związanych z Allegro 217
Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych 229
Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo 235
Rozdział 21 — Tomasz SIEMIANOWSKI
Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni 245
Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej 263
Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ,
Rafał KOZIK, Witold HOŁUBOWICZ
Mapa drogowa CAMINO w zakresie zwalczania
cyberprzestępczości i cyberterroryzmu 279
Szczegóły ebooka Przestępczość teleinformatyczna 2015
- Wydawca:
- Akademia Policji w Szczytnie
- Rok wydania:
- 2015
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- ISBN:
- 978-83-7462-507-4
- ISBN wersji papierowej:
- 978-83-7462-506-7
- Autorzy:
- Praca zbiorowa
- Redakcja:
- Jerzy Kosiński
- Liczba Stron:
- 288
Recenzje ebooka Przestępczość teleinformatyczna 2015
-
Reviews (0)
Na jakich urządzeniach mogę czytać ebooki?
Na czytnikach Kindle, PocketBook, Kobo i innych
Na komputerach stacjonarnych i laptopach
Na telefonach z systemem ANDROID lub iOS
Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub
- -23%
-23%
21,35 zł
16,45 zł
@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@