Przestępczość teleinformatyczna 2015
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
- Kategorie:
- Redakcja: Jerzy Kosiński
- Język wydania: polski
- ISBN: 978-83-7462-507-4
- ISBN druku: 978-83-7462-506-7
- Liczba stron: 288
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 5 Rozdział 1 — Maciej KOŁODZIEJ Internet Rzeczy, nowe spojrzenie na ochronę prywatności 9 Rozdział 2 — Adam E. PATKOWSKI Ataki ukierunkowane: „Po owocach ich poznacie je” 25 Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI Analiza ukierunkowanego ataku na użytkowników poczty e-mail 43 Rozdział 4 — Krzysztof LIDERMAN Informacyjna ciągłość działania i ataki na sieci różnych typów 47 Rozdział 5 — Neil HEPWORTH Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji 61 Rozdział 6 — Joanna KARCZEWSKA Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji 67 Rozdział 7 — Jerzy CICHOWICZ Rekomendacje IV Forum Bezpieczeństwa Banków 75 Rozdział 8 — Simon WISEMAN Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? 79 Rozdział 9 — Tim FREESTONE Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej 91 Rozdział 10 — Maciej SZMIT Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders 101 Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów 111 Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D 147 Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet 159 Rozdział 14 — Marcin KWIECIEŃ Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu 173 Rozdział 15 — Tomasz LADRA Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną 181 Rozdział 16 — Paweł OLSZAR Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199 Rozdział 17 — Piotr Marek BALCERZAK Cyber Tarcza sektora bankowego 207 Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI Dwa przypadki oszustw związanych z Allegro 217 Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych 229 Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo 235 Rozdział 21 — Tomasz SIEMIANOWSKI Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni 245 Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej 263 Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu 279