Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Mądry prezent na święta »
MENU
Kurier 0 zł »

Przestępczość teleinformatyczna 2015(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 2015

  • Autor: Praca zbiorowa

  • Redakcja naukowa: Jerzy Kosiński

  • Wydawca: Wyższa Szkoła Policji w Szczytnie

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Produkt niedostępny
Dodaj do schowka

Przestępczość teleinformatyczna 2015

W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp  5
Rozdział 1 — Maciej KOŁODZIEJ
Internet Rzeczy, nowe spojrzenie na ochronę prywatności  9
Rozdział 2 — Adam E. PATKOWSKI
Ataki ukierunkowane: „Po owocach ich poznacie je” 25
Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI,
Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
Analiza ukierunkowanego ataku na użytkowników
poczty e-mail  43
Rozdział 4 — Krzysztof LIDERMAN
Informacyjna ciągłość działania i ataki na sieci różnych typów  47
Rozdział 5 — Neil HEPWORTH
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji  61
Rozdział 6 — Joanna KARCZEWSKA
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji  67
Rozdział 7 — Jerzy CICHOWICZ
Rekomendacje IV Forum Bezpieczeństwa Banków  75
Rozdział 8 — Simon WISEMAN
Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?  79
Rozdział 9 — Tim FREESTONE
Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej  91
Rozdział 10 — Maciej SZMIT
Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders  101
Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów 111
Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA,
Krzysztof WICIAK, Marcin SZYMCZAK
Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D  147
Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA,
Maciej ROSTAŃSKI
Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet  159
Rozdział 14 — Marcin KWIECIEŃ
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu 173
Rozdział 15 — Tomasz LADRA
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną  181
Rozdział 16 — Paweł OLSZAR
Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199
Rozdział 17 — Piotr Marek BALCERZAK
Cyber Tarcza sektora bankowego  207
Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI
Dwa przypadki oszustw związanych z Allegro  217
Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych  229
Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo  235
Rozdział 21 — Tomasz SIEMIANOWSKI
Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni  245
Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej  263
Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ,
Rafał KOZIK, Witold HOŁUBOWICZ
Mapa drogowa CAMINO w zakresie zwalczania
cyberprzestępczości i cyberterroryzmu  279
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

20,00 zł

Katecheta nr 03/2015

W marcowym numerze Katechety: - Rozważania drogi krzyżowej dla dzieci br. Tadeusza Rucińskiego - Tradycje Wielkiego Postu – materiały dla szkoły specjalnej - Przypadek, czy powołanie? - Jak przetrwałam 13 lat katechizując - O pedagogicznej i kate...
20,00 zł

Katecheta nr 01/2015

W styczniowym, zupełnie odmienionym numerze Katechety m. in.: - Rozdarcie z perspektywy „metra dwadzieścia” - Dzieci uwikłane w rozstanie rodziców - Po co Bóg dał nam uczucia? - O manowcach wolności
40,00 zł

Katecheta nr 07-08/2015

Wakacyjny numer KATECHETY zawiera: Geny czy wychowanie? O tym, co, kiedy i w jaki sposób może decydować o rozwoju człowieka? Mózgowe mechanizmy uczenia się i zapamiętywania Psychoterapia integratywna w podejściu chrześcijańskim Katecheza ...
20,00 zł

Katecheta nr 02/2015

W lutowym numerze Katechety: -„Tutoring jako metoda pracy z uczniem na zajęciach pozalekcyjnych z religii” - „Święty Walenty”. Zabawa w teatr – pomysł na ciekawą katechezę - „Jakub i Ezaw – problem pierwor&oacu...
20,00 zł

Katecheta nr 12/2015

W grudniowym numerze Katechety m. in.: Agresja wśród dzieci i młodzieży. Nowe wymiary starego problemuks. Marian Zając Autyzm. Osoby ze spektrum zaburzeń autystycznych i katechezaks. Andrzej Kiciński
20,00 zł

Katecheta nr 09/2015

Jest już wrześniowy numer :) a w nim: • Motywować – zachęcać inspirować | Agata Celińska-Miszczuk • Korzystajmy z energii uczniów o tym jak motywować uczniów do nauki z psychologiem Agnieszką Bleją rozmawia Renata Krzyszko...
35,00 zł

Biblioteka Kaznodziejska nr 06/2015

W numerze 6. „Biblioteki Kaznodziejskiej” (listopad-grudzień) m.in.: - homilie do dorosłych, młodzieży i dzieci na niedziele i święta; - w Sytuacjach duszpasterskich homilie na Dzień Zaduszny, Święto Niepodległości, Niepokalane Poczęcie, Za...
20,00 zł

Katecheta nr 10/2015

ROZMOWA KATECHETY Jak uczy się mózg? | Z Joanną Misiek-Zbierską, psychologiem i metodykiem, dyrektorem poradni „Wyspa Zmian”, rozmawia Renata Krzyszkowska Czego nie wiemy o mózgu? | Z prof. Andrzejem Wróblem, kierowniki...

Współczesna przestępczość i patologie społeczne z perspektywy interdyscyplinarnych badań kryminologicznych

"Jest to, bez wątpienia, monografia, na którą składają się opracowania licznej grupy Autorów – młodych kryminologów, dotycząca tytułowej problematyki. Co oczywiste, zbadane zostały wybrane zagadnienia, gdyż przedstawieni...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!