Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów
Autorzy przyjęli konwencję FAQ (ang. Frequently Asked Questions) — najczęściej zadawanych pytań. Z opracowania dowiemy się zatem, jak działają terroryści, a więc poznamy taktyki, techniki i metody działania stosowane przez ugrupowania terrorystyczne. Kim jest terrorysta — kto może zostać terrorystą? Ta cześć dotyczy profilowania sprawców ataków terrorystycznych, a więc określenia, jakie cechy prezentuje potencjalny terrorysta i jakie zachowania wskazują na to, że przygotowuje się on do zamachu terrorystycznego.
Kolejna część poświęcona została rządowym programom profilaktycznym i edukacyjnym dotyczącym terroryzmu, kierowanym do społeczeństwa. Zatem: co rządy chcą powiedzieć obywatelom na całym świecie? Ofiarami terroryzmu stają się także osoby prowadzące działalność gospodarczą. Stąd pytanie: czy twój biznes przetrwa atak terrorystyczny? Odpowiedzią jest Business Continuity Planning, czyli przygotowanie firmy na zagrożenia XXI w.
Kolejne pytanie dotyczy ewakuacji. Co to jest ewakuacja? W tej części omówiono kwestie przygotowania i przeprowadzenia prawidłowej procedury ewakuacji jako
ochrony antyterrorystycznej. Samoloty pasażerskie tradycyjnie pozostają celami zamachów terrorystycznych.
Z drugiej strony, trudno wyobrazić sobie współczesny świat bez komunikacji lotniczej. Jak zatem latać bezpiecznie? Ta część poświęcona została podróżom lotniczym w epoce zagrożeń terrorystycznych. Inną, chętnie stosowaną przez terrorystów metodą jest branie zakładników. Jak przetrwać w takiej roli? Co robić, jeśli zostaniesz zakładnikiem? Odpowiedzi na te pytania zawierają wytyczne dla ofiar porwań i kryzysów związanych z wzięciem zakładników. Ofiary zamachów terrorystycznych narażone są nie tylko na przemoc ze strony sprawców. Każda akcja antyterrorystyczna stanowi zagrożenie, które jednak można zminimalizować. Co właściwie się dzieje podczas akcji antyterrorystycznej? Ta część dotyczy zachowania w trakcie działań prowadzonych przez oddziały antyterrorystyczne.
Popularną metodą jest podkładanie ładunków wybuchowych w miejscach publicznych. Jak może wyglądać bomba? Jak należy się zachować po odkryciu podejrzanie wyglądającego przedmiotu? Wyjaśnia to pirotechnik, omawiając zasady postępowania w sytuacji zagrożenia atakiem z użyciem ładunków wybuchowych. Coraz częściej eksperci podkreślają rosnące zagrożenie tzw. superterroryzmem, a więc działaniami terrorystycznymi z wykorzystaniem komponentów broni masowego rażenia. Jak rozpoznać, czy mamy do czynienia z atakiem bioterrorystycznym, skażeniem chemicznym czy skażeniem radioaktywnym? Jak należy postępować, gdy znajdziemy się w strefie zamachu superterrorystycznego?
- Kategorie:
- Redakcja: Arkadiusz Letkiewicz, Kuba Jałoszyński
- Język wydania: polski
- ISBN: 978-83-7462-615-6
- ISBN druku: 978-83-7462-614-9
- Liczba stron: 86
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp: co to jest terroryzm i co warto o nim wiedzieć? 5 Kuba Jałoszyński 1. Jak działają terroryści? Cel i metody działania stosowane przez ugrupowania terrorystyczne 11 Krzysztof Liedel 2. Kim jest terrorysta — kto może zostać terrorystą? Profilowanie sprawców ataków terrorystycznych 15 2.1 Werbunek 16 2.2 Metody wpływania na osoby rekrutowane 17 2.3 Metody zatrzymywania osób rekrutowanych w organizacji 17 2.4 Teorie psychologiczne i socjologiczne 18 2.5 Cechy wskazujące na potencjalnego terrorystę samobójcę 19 2.6 Profilowanie terrorystów 20 2.7 Profil społeczny 21 Paulina Piasecka 3 Co rządy chcą powiedzieć obywatelom na całym świecie? Programy profilaktyczne i edukacyjne dotyczące terroryzmu 25 Krzysztof Liedel, Paulina Piasecka 4 Czy twój biznes przetrwa atak terrorystyczny? Business Continuity Planning, czyli przygotowanie firmy na zagrożenia XXI w 33 4.1 Plan ciągłości działania (Business Continuity Planning) 33 4.2 Analiza biznesu 34 4.3 Ocena ryzyka 36 4.3.1 Zadawanie pytań „a co, jeśli…?” 36 4.3.2 Najgorszy scenariusz 37 4.3.3 Niezbędni ludzie i funkcje 37 4.4 Korzyści płynące z tworzenia planu ciągłości działania 38 4.5 Plan zabezpieczenia fizycznego i technicznego 39 Kuba Jałoszyński, Marek Jeznach, Stanisław Kulczyński 5. Postępowanie w razie ataku terrorystycznego 41 5.1 Ogólne zasady zachowania się w sytuacjach kryzysowych 41 5.2 Zamach bombowy lub groźba jego popełnienia 49 5.3 Sytuacja zakładnicza 56 5.4 Zamach na środki komunikacji zbiorowej 60 5.5 Zamachy na obiekty użyteczności publicznej 61 5.6. Ataki podczas imprez masowych 63 5.7 Zamachy na środki komunikacji lotniczej 63 5.7.1 Atak w terminalu portu lotniczego 64 5.7.2 Atak na pokładzie samolotu 64 5.7.3 Katastrofa lotnicza 65 5.8 Zachowanie się podczas ostrzału z broni palnej 65 5.9 Atak terrorystyczny z użyciem środków niekonwencjonalnych 66 5.9.1 Atak z użyciem środków chemicznych 66 5.9.2 Atak z użyciem środków biologicznych 67 5.9.3 Atak z użyciem środków nuklearnych 69 5.10 Aktywny strzelec — sytuacja typu AMOK 72 Zakończenie: nie jesteśmy bezradni! 75 O autorach 81 Bibliografia 83