Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrazasz zgode na uzycie tych ciasteczek. Wiecej informacji, w tym o mozliwosci zmiany ustawien cookies, znajdziesz w naszej Polityce Prywatnosci.
MENU
Podręczniki na studia

Bezpieczeństwo państwa a zagrożenie terroryzmem. Instytucje państwa wobec zagrożenia terroryzmem. Tom II(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 2016

  • Autor: Krzysztof Wiciak, Kuba Jałoszyński, Tomasz Aleksandrowicz

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 42,68 zł
38,41
Cena zawiera podatek VAT.
Oszczędzasz 4,27 zł
Dodaj do schowka
Wysyłka: online

Bezpieczeństwo państwa a zagrożenie terroryzmem. Instytucje państwa wobec zagrożenia terroryzmem. Tom II

Charakter współczesnego zagrożenia terroryzmem implikuje konieczność zaangażowania różnorodnych sił i środków, będących w dyspozycji państwa, a także konieczność skoordynowania ich aktywności w obszarze antyterroryzmu. Państwo walczy z terroryzmem w wymiarze wewnętrznym, a także międzynarodowym. Aktywność rodzimych ugrupowań terrorystycznych nie rozkłada się symetrycznie na wszystkie państwa. Obecność i aktywność terroryzmu wewnętrznego ma swoje różnorodne uwarunkowania. Należy jednak pamiętać, że brak terroryzmu wewnętrznego nie przekłada się na fakt „wolności” państwa od tego typu zagrożenia. Aktywność polityczno‑militarna, tożsamość kulturowa, powoduje, że wielu krajom, w tym Polsce, realnie zagraża terroryzm międzynarodowy. Fakt ten powoduje, że muszą one być przygotowane po pierwsze na realizację działań proaktywnych — wyprzedzających, łączących się z działaniami ukierunkowanymi na wczesne wykrywanie zagrożenia. Naturalizacja zamiaru dokonania ataku terrorystycznego w fazie jego planowania i przygotowania to sukces służb państwa odpowiedzialnych za bezpieczeństwo. Po drugie, państwo musi być przygotowane do reakcji na zaistniały zamach — działania reaktywne. W strukturach państwa muszą być siły i środki zdolne neutralizować powstałe zagrożenie, a także prowadzić działania w ramach tzw. odbudowy. Polska jest państwem, w którym władze mają świadomość zagrożenia, jakie płynie z aktywności terrorystycznej ludzi o skrajnych poglądach, ludzi, którzy z terroru uczynili środek do realizacji swoich celów politycznych. Niniejsza publikacja odwołuje się do głównych obszarów aktywności naszego kraju wobec zagrożenia terrorystycznego, identyfikacji sił i środków jakie przedsięwzięciom pro- i reaktywnym są dedykowane. Autorzy poszczególnych części monografii, to osoby o uznanym dorobku w tym zakresie — utożsamiane z wiedzą ekspercką.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
1. System bezpieczeństwa narodowego
(R. Jakubczak, W. Jakubczak)  9
1.1. Pojęcie, istota, polityka i strategia bezpieczeństwa narodowego  9
1.1.1. Współczesne pojęcie bezpieczeństwa narodowego  9
1.1.2. Istota bezpieczeństwa narodowego  17
1.1.3. Polityczna strona bezpieczeństwa narodowego  18
1.1.4. Strategiczny wymiar bezpieczeństwa narodowego  22
1.2. Bezpieczeństwo narodowe jako system (R. Jakubczak)  29
1.2.1. Pojęcie, elementy oraz istota systemu
bezpieczeństwa narodowego  29
1.2.2. Rola i miejsce zarządzania kryzysowego
w systemie bezpieczeństwa (J. Gołębiewski,
R. Jakubczak)  44
1.3. Podsystem antyterrorystyczny
systemu bezpieczeństwa państwa (K. Jałoszyński)  56
1.4. Państwo w walce z terroryzmem a prawa
człowieka (P. Piasecka)  71
2. Obszar spraw wewnętrznych państwa wobec zagrożenia terroryzmem (R. Socha, K. Jałoszyński)87
2.1. Policja wobec zagrożenia terroryzmem  87
2.2. Służby ochrony granic wobec zagrożenia
terroryzmem (J.R. Truchan)  103
2.3. Służby ochrony VIP wobec zagrożenia
terroryzmem (J. Cymerski)  113
2.4. Straż pożarna wobec zagrożenia terroryzmem (J. Telak)  127
2.5. Profilaktyka i edukacja antyterrorystyczna (I.T. Dziubek)  157
3. Zarządzanie kryzysowe wobec zagrożenia
terroryzmem (A. Tyburska)  191
3.1. Kryzys i sytuacja kryzysowa  191
3.2. Ryzyko w zarządzaniu kryzysowym  200
3.3. Zarządzanie kryzysowe i jego fazy  212
3.4. Raport o zagrożeniach bezpieczeństwa narodowego  218
3.5. Infrastruktura krytyczna i jej ochrona
jako element zarządzania kryzysowego  222
3.6. Plany zarządzania kryzysowego  232
4. Obszar służb specjalnych państwa
wobec zagrożenia terroryzmem (S. Zalewski)  237
4.1. Służby specjalne w systemie bezpieczeństwa państwa  237
4.2. Cywilne służby specjalne wobec zagrożenia terroryzmem  245
4.3. Wojskowe służby specjalne
wobec zagrożenia terroryzmem  258
5. Obszar obrony narodowej w państwie wobec zagrożenia terroryzmem (M. Busłowicz)  265
5.1. Siły zbrojne w systemie bezpieczeństwa państwa  266
5.2. Siły zbrojne wobec zagrożenia terroryzmem  277
6. Obszar wymiaru sprawiedliwości w państwie
wobec zagrożenia terroryzmem (I. Nowicka)  295
6.1. Penalizacja przestępstwa terroryzmu  295
6.2. Organy ścigania wobec przestępstwa terroryzmu  301
7. Obszar organów ochrony interesów finansowych państwa wobec zagrożenia terroryzmem (M. Kluczyński)  317
7.1. Finansowanie terroryzmu i pranie pieniędzy 317
7.2. Służba Celna  321
7.3. Organy administracji podatkowej  329
7.4. Organy kontroli skarbowej  333
7.5. Organy informacji finansowej  343
7.6. Organy ochrony interesów finansowych państwa
w systemie antyterrorystycznym
Rzeczypospolitej Polskiej  348
8. Wymiar prawny i instytucjonalny działania państwa wobec zagrożenia cyberterroryzmem (A. Kańciak)  353
8.1. Pojęcie cyberterroryzmu  353
8.2. System instytucjonalny przeciwdziałania i zwalczania cyberterroryzmu  358
8.3. Dokumenty strategiczne w zakresie przeciwdziałania i zwalczania terroryzmu w cyberprzestrzeni  362
9. Koordynacja działań wobec zagrożeń terroryzmem
w wymiarze wewnętrznym i międzynarodowym (T. Safjański, D. Szlachter)  367
9.1. Koordynacja w wymiarze wewnętrznym  368
9.1.1. Poziom strategiczny  369
9.1.2. Poziom operacyjny  376
9.1.3. Poziom taktyczny  378
9.2. Koordynacja w wymiarze międzynarodowym  380
9.2.1. Organizacje i inicjatywy o charakterze globalnym  382
9.2.2. Organizacje i inicjatywy o charakterze
regionalnym  388
9.2.3. Instytucje, agencje wyspecjalizowane Unii
Europejskiej oraz inicjatywy nieformalne grupujące
wybrane państwa unijne  395
9.2.4. Inicjatywy bilateralne  413
10. Zabezpieczenie logistyczne
w obliczu ataku terrorystycznego (A. Suchoń) 417
10.1. Zabezpieczenie miejsca pobytu zadysponowanych sił specjalnych do działań kontrterrorystycznych  417
10.2. Zabezpieczenie transportowe  421
10.3. Zabezpieczenie materiałowe działań kontrterrorystycznych  424
10.4. Zabezpieczenie medyczne miejsca ataku
terrorystycznego (J.S. Chełchowski)  428
10.4.1. Pierwsza pomoc w rejonie działań
bojowych (P. Jastrzębski)  439
Bibliografia  453
Publikacje zwarte, artykuły  453
Źródła prawa  466
Inne  471
Źródła internetowe  472
Informacje o autorach  477
NAZWA I FORMAT
OPIS
ROZMIAR

49,00 zł

Bezpieczeństwo systemów informacyjnych

Przewodnik pokazuje, jak interpretować kwestie bezpieczeństwa systemów informacyjnych, od ryzyka począwszy, jakimi standardami (normami) i metodami się posługiwać, do jakich wzorców dobrych praktyk sięgać, jakie ośrodki doskonalące te pra...
18,90 zł

Mobbing zagrożenie życia zawodowego dla pracowników

(...) Publikacja opracowana przez Panią Anetę Kokot zasługuje na pełne poparcie, tym bardziej, iż zjawisko mobbingu pomimo coraz większej w tym względzie świadomości społecznej, wcale nie słabnie. Istnieje ciągle duża potrzeba uświadamiania tego mechan...
25,00 zł

Bezpieczeństwo teleinformatyczne państwa

Celem opracowania było doprowadzenie do swoistego spotkania różnych punktów widzenia, z których można rozpatrywać problemy bezpieczeństwa teleinformatycznego. Polityk, decydując o przyjęciu strategii zapewnienia bezpieczeństwa naro...
3,05 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa energetycznego i ekologicznego państwa

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
5,00 zł

EDUKACJA ELIT XXI WIEKU Współczesne elity wobec wyzwań w świecie ponowoczesnym - GROM-RZECZYWISTOŚĆ I LEGENDY

Pochodzenie, wykształcenie i kariera w ciągu dziejów w różnym stopniu wpływały na kształtowanie się elity, jej miejsca i roli w społeczeństwie. Coraz częściej we współczesnym świecie naukowcy zastanawiają się nad rolą edukacji w ży...
12,00 zł

Ukraina wobec Rosji

Prezentowana praca z jednej strony szczegółowo omawia relacje Federacji Rosyjskiej i Ukrainy, wykorzystując instrumentarium nauki o stosunkach międzynarodowych, w szczególności zaś podejścia badawcze zajmujące się problematyką zależności,...
34,00 zł

Determinanty bezpieczeństwa militarnego państwa - międzynarodowy transfer broni i technologii militarnych

Autor pracy zajmuje się militarnymi determinantami bezpieczeństwa państwa, a w szczególności zagadnieniem międzynarodowych transferów broni i technologii militarnych, które w sposób bezpośredni wpływają na zdolności obronne ...
39,00 zł

Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami

Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komp...
3,00 zł

Kapitał ludzki wobec wyzwań spółczesności - Analiza transakcyjna jako narzędzie zarządzania zmianą i rozwojem kompetencji społecznych na przykładzie menedżerów hoteli

Ewolucja myślenia o roli człowieka w organizacji, tj. przejście od myślenia w kategoriach administrowania kadrami, przez zarządzanie zasobami ludzkimi, zarządzanie potencjałem ludzkim, zarządzanie kapitałem ludzkim, zarządzanie talentami, zarządzanie k...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!