MENU

Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2017

  • Redakcja naukowa: Arkadiusz Letkiewicz, Kuba Jałoszyński

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 10,67 zł
9,60
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów

Autorzy przyjęli konwencję FAQ (ang. Frequently Asked Questions) — najczęściej zadawanych pytań. Z opracowania dowiemy się zatem, jak działają terroryści, a więc poznamy taktyki, techniki i metody działania stosowane przez ugrupowania terrorystyczne. Kim jest terrorysta — kto może zostać terrorystą? Ta cześć dotyczy profilowania sprawców ataków terrorystycznych, a więc określenia, jakie cechy prezentuje potencjalny terrorysta i jakie zachowania wskazują na to, że przygotowuje się on do zamachu terrorystycznego.
Kolejna część poświęcona została rządowym programom profilaktycznym i edukacyjnym dotyczącym terroryzmu, kierowanym do społeczeństwa. Zatem: co rządy chcą powiedzieć obywatelom na całym świecie? Ofiarami terroryzmu stają się także osoby prowadzące działalność gospodarczą. Stąd pytanie: czy twój biznes przetrwa atak terrorystyczny? Odpowiedzią jest Business Continuity Planning, czyli przygotowanie firmy na zagrożenia XXI w.
Kolejne pytanie dotyczy ewakuacji. Co to jest ewakuacja? W tej części omówiono kwestie przygotowania i przeprowadzenia prawidłowej procedury ewakuacji jako
ochrony antyterrorystycznej. Samoloty pasażerskie tradycyjnie pozostają celami zamachów terrorystycznych.
Z drugiej strony, trudno wyobrazić sobie współczesny świat bez komunikacji lotniczej. Jak zatem latać bezpiecznie? Ta część poświęcona została podróżom lotniczym w epoce zagrożeń terrorystycznych. Inną, chętnie stosowaną przez terrorystów metodą jest branie zakładników. Jak przetrwać w takiej roli? Co robić, jeśli zostaniesz zakładnikiem? Odpowiedzi na te pytania zawierają wytyczne dla ofiar porwań i kryzysów związanych z wzięciem zakładników. Ofiary zamachów terrorystycznych narażone są nie tylko na przemoc ze strony sprawców. Każda akcja antyterrorystyczna stanowi zagrożenie, które jednak można zminimalizować. Co właściwie się dzieje podczas akcji antyterrorystycznej? Ta część dotyczy zachowania w trakcie działań prowadzonych przez oddziały antyterrorystyczne.
Popularną metodą jest podkładanie ładunków wybuchowych w miejscach publicznych. Jak może wyglądać bomba? Jak należy się zachować po odkryciu podejrzanie wyglądającego przedmiotu? Wyjaśnia to pirotechnik, omawiając zasady postępowania w sytuacji zagrożenia atakiem z użyciem ładunków wybuchowych. Coraz częściej eksperci podkreślają rosnące zagrożenie tzw. superterroryzmem, a więc działaniami terrorystycznymi z wykorzystaniem komponentów broni masowego rażenia. Jak rozpoznać, czy mamy do czynienia z atakiem bioterrorystycznym, skażeniem chemicznym czy skażeniem radioaktywnym? Jak należy postępować, gdy znajdziemy się w strefie zamachu superterrorystycznego?

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp: co to jest terroryzm i co warto o nim wiedzieć? 5
Kuba Jałoszyński
1. Jak działają terroryści? Cel i metody działania
stosowane przez ugrupowania terrorystyczne  11
Krzysztof Liedel
2. Kim jest terrorysta — kto może zostać terrorystą?
Profilowanie sprawców ataków terrorystycznych 15
2.1 Werbunek  16
2.2 Metody wpływania na osoby rekrutowane   17
2.3 Metody zatrzymywania osób rekrutowanych w organizacji  17
2.4 Teorie psychologiczne i socjologiczne   18
2.5 Cechy wskazujące na potencjalnego terrorystę samobójcę  19
2.6 Profilowanie terrorystów  20
2.7 Profil społeczny   21
Paulina Piasecka
3 Co rządy chcą powiedzieć obywatelom na całym świecie? Programy profilaktyczne i edukacyjne dotyczące terroryzmu  25
Krzysztof Liedel, Paulina Piasecka
4 Czy twój biznes przetrwa atak terrorystyczny?
Business Continuity Planning, czyli przygotowanie firmy na zagrożenia XXI w 33
4.1 Plan ciągłości działania (Business Continuity Planning)   33
4.2 Analiza biznesu  34
4.3 Ocena ryzyka  36
4.3.1 Zadawanie pytań „a co, jeśli…?”  36
4.3.2 Najgorszy scenariusz  37
4.3.3 Niezbędni ludzie i funkcje   37
4.4 Korzyści płynące z tworzenia planu ciągłości działania  38
4.5 Plan zabezpieczenia fizycznego i technicznego  39
Kuba Jałoszyński, Marek Jeznach, Stanisław Kulczyński
5. Postępowanie w razie ataku terrorystycznego  41
5.1 Ogólne zasady zachowania się w sytuacjach kryzysowych  41
5.2 Zamach bombowy lub groźba jego popełnienia  49
5.3 Sytuacja zakładnicza  56
5.4 Zamach na środki komunikacji zbiorowej  60
5.5 Zamachy na obiekty użyteczności publicznej   61
5.6. Ataki podczas imprez masowych  63
5.7 Zamachy na środki komunikacji lotniczej   63
5.7.1 Atak w terminalu portu lotniczego  64
5.7.2 Atak na pokładzie samolotu  64
5.7.3 Katastrofa lotnicza  65
5.8 Zachowanie się podczas ostrzału z broni palnej  65
5.9 Atak terrorystyczny z użyciem środków niekonwencjonalnych  66
5.9.1 Atak z użyciem środków chemicznych   66
5.9.2 Atak z użyciem środków biologicznych   67
5.9.3 Atak z użyciem środków nuklearnych  69
5.10 Aktywny strzelec — sytuacja typu AMOK  72
Zakończenie: nie jesteśmy bezradni!   75
O autorach  81
Bibliografia  83
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

37,84 zł
44,00 zł

Obowiązek alimentacyjny oraz opieka nad małoletnim dzieckiem. Aspekty prawne i procedury przyznawania świadczeń

Stan prawny: 2010Publikacja zawiera analizę zagadnień związanych z obowiązkiem alimentacyjnym, władzą rodzicielską oraz opieką nad małoletnim dzieckiem, jak również omówienie treści obowiązku alimentacyjnego i jego zakresu,...
9,59 zł
12,30 zł

Egzotyczne rośliny lecznicze w naszym domu

Egzotyczne rośliny lecznicze na naszych parapetach, ludzie i rośliny, o ziołach i leczeniu ziołami, postaci leków ziołowych, co warunkuje wzrost i rozwój roślin? choroby i szkodniki, domowe sposoby rozmnażania roślin egzotycznych, właściw...
23,20 zł
29,00 zł

Wyzwania współczesnej edukacji przedszkolnej

Współcześnie dyskurs na temat edukacji małego dziecka przybiera na sile. Rozwój cywilizacji, członkowstwo Polski w Unii Europejskiej, zmiany w funkcjonowaniu rodziny, reformy oświatowe, nowe wytyczne programowe, mediatyzacja procesu kszta...
33,30 zł
44,40 zł

Tajemnica Miltona. Umiejętność życia w teraźniejszości sposobem na pokonanie lęków i odnalezienie radosnej wartości naszego życia

Ośmioletni Milton jest prześladowany na szkolnym boisku. Choć wcześniej kochał szkołę, teraz chłopiec nie lubi do niej chodzić, odczuwa lęk przed łobuzem Carterem. Z swojego pomocą dziadka i ukochanego kota Milton odkrywa, jak pokonać strach i przywr&o...
39,00 zł
50,00 zł

Historie autorytetu wobec kultury i edukacji

Książki Lecha Witkowskiego o autorytecie to imponujące mozaiki poglądów, ogarniające tysiące lat myśli ludzkiej. Dopiero „stając na ramionach olbrzymów”, jak określał taką postawę w nauce Isaac Newton, Witkowski ostrożnie i sk...
38,41 zł
42,68 zł

BIURO OPERACJI ANTYTERRORYSTYCZNYCH KOMENDY GŁÓWNEJ POLICJI 1976-2014

Publikacja o charakterze naukowym poświęcona tworzeniu i funkcjonowaniu Biura Operacji Antyterrorystycznych KGP jako spadkobiercy tradycji Wydziału Zabezpieczenia KSMO. Dedykowana studentom na kierunkach bezpieczeństwo wewnętrzne i narodowe, osobom zaj...
25,80 zł
30,00 zł

Praca i kariera w warunkach nowego millennium. Implikacje dla edukacji

Z jednej strony współczesne syndromy zjawisk cywilizacyjnych kształtują tzw. NOWĄ PRACĘ. Zmieniają się bowiem jej istota i sposoby wykonywania. Z drugiej strony pojawia się pytanie, jak sprawić, aby edukacja przygotowywała do życia w przyszłości...
33,54 zł
43,00 zł

Neoliberalne reformy edukacji w Stanach Zjednoczonych

Neoliberalizm jest dominującą ideologią we współczesnym świecie, wywiera ogromny wpływ także na edukację. Książka weryfikuje hipotezę o istnieniu edukacyjnego programu ekonomii korporacyjnej. O ile wybitni ekonomiści mówią otwarcie o błęd...
38,84 zł
49,80 zł

Edukacja w przebiegu życia. Od dzieciństwa do starości

Niniejsza, wielowątkowa publikacja nie ukazuje pełnego obrazu całożyciowej edukacji człowieka. Stanowi jednak, w naszym zamyśle, mapę wybranych problemów dotyczących edukacji w różnych fazach życia człowieka w zgodzie z potrzebami jednostek i społec...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!