MENU
PWN wspiera profesjonalistów

Założenia działań w cyberprzestrzeni

(eBook)
5.00  [ 2 oceny ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2022

  • Seria / cykl: Cyberprzestrzeń

  • Autor: Piotr T. Dela

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 69,00 zł
Najniższa cena z 30 dni: 34,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

41,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Założenia działań w cyberprzestrzeni

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.

Poniżej prezentujemy wycinek recenzji książki ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI sporządzony przez prof. dr. hab. inż. Piotr Sienkiewicz z Warszawskiej Wyższej Szkoły Informatyki:
Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa.

Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych.

Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.

Recenzowana monografia powinna być wskazywana jako lektura obowiązkowa wszystkim studentom kierunków studiów oraz zaproponowanych specjalności, na których kształci się specjalistów związanych z bezpieczeństwem cyberprzestrzeni, bezpieczeństwem informacyjnym oraz bezpieczeństwem informacji. Niewątpliwie powinna znaleźć się w zasobach wszystkich uczelni, którym bliska jest troska o szerokie kształcenie w aspekcie bezpieczeństwa. Znajdzie również szeroką rzeszę czytelników na kierunkach technicznych, którzy chcą rozszerzyć swą wiedzę o problematykę ochrony informacji w postaci zdigitalizowanej podejmowaną w naukach społecznych. Monografia „Założenia działań w cyberprzestrzeni” stanowi kompleksowe opracowanie w powyższym zakresie z szczególnym uwzględnieniem potrzeb Sił Zbrojnych Rzeczypospolitej Polskiej. Zawiera szereg istotnych informacji oraz propozycje rozwiązania wybranych problemów, które pozwalają na dogłębne zapoznanie się z istniejącym spektrum współczesnych wyzwań związanych z funkcjonowaniem organizacji zhierarchizowanej, jaką jest wojsko. Zawarto w jej treści także liczne odniesienia do obserwowanych zjawisk występujących w nowym, sztucznie stworzonym środowisku, bez którego nie może być wzmianki o społeczeństwie informacyjnym. Tytuł książki stanowi kwintesencję badań realizowanych przez jej Autora oraz owoc ponad trzydziestu lat jego doświadczeń związanych z służbą Wojsk Łączności i Informatyki, jak również z szkolnictwem wyższym.
dr hab. inż. Mariusz Frączek, Akademia Pomorska w Słupsku
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp  1
1. Cyberprzestrzeń jako środowisko walki  9
	1.1. Istota walki 10
	1.2. Współczesny wymiar konfliktu zbrojnego i wojny  25
	1.3. Cyberprzestrzeń jako domena operacyjna 34
2. Elementy bezpieczeństwa cyberprzestrzeni 51
	2.1. Informacja i przestrzeń informacyjna 52
	2.2. Systemy informacyjne i systemy krytyczne  65
	2.3. Bezpieczeństwo informacji, informacyjne i teleinformatyczne 74
	2.4. Wymagania stawiane przed systemami informacyjnymi i teleinformatycznymi 86
3. Charakterystyka zagrożeń bezpieczeństwa cyberprzestrzeni  95
	3.1. Zagrożenia informacyjne  96
	3.2. Zagrożenia informatyczne 110
	3.3. Zagrożenia kinetyczne 121
	3.4. Inwigilacja, szpiegostwo i rozpoznanie 126
4. Wyznaczniki działań w cyberprzestrzeni  135
	4.1. Czynniki walki  138
	4.2. Zasady i reguły walki 146
	4.3. Siła, potęga i potencjał 158
5. Klasyfikacja działań w cyberprzestrzeni 163
	5.1. Cele realizowane w cyberprzestrzeni 164
	5.2. Poziomy działań 173
	5.3. Elementy konfliktu w cyberprzestrzeni 179
	5.4. Działania profilaktyczno-ochronne 185
	5.5. Wykorzystanie cyberprzestrzeni w poglądach narodowych i NATO  194
	5.6. Wykorzystanie cyberprzestrzeni według poglądów rosyjskich 201
6. System walki w cyberprzestrzeni 209
	6.1. Charakterystyka systemu walki 210
	6.2. Tworzenie systemu walki  215
	6.3. Elementy systemu 219
Zakończenie 239
Bibliografia 241
Spis rysunków i tabel 255
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

17,43 zł
24,90 zł

Struktury projektów działań. Światy absolwentów studiów doktoranckich Wydziału Nauk Społecznych Uniwersytetu Śląskiego

Tom poświęcony jest badaniom struktury projektów działań absolwentów studiów doktoranckich Wydziału Nauk Społecznych Uniwersytetu Śląskiego. Zespół, w skład którego wchodzili uczestnicy spotkań Doktoranckiego Studenck...
45,02 zł
53,60 zł

Efekty działań antykryzysowych w krajach na średnim poziomie rozwoju

Obecny kryzys jest wynikiem oddziaływania splotu czynników o różnym charakterze i różnym horyzoncie czasowym. Należy do nich zaliczyć zbyt luźną politykę makroekonomiczną Stanów Zjednoczonych, będącą funkcją nierównow...
21,46 zł
24,95 zł

Controlling działań marketingowych

Prawidłowo przygotowana i realizowana strategia marketingowa powinna zapewniać przedsiębiorstwu obronę przed konkurencją oraz mocną pozycję na rynku. Podczas i po zakończeniu jej wdrażania konieczne jest zebranie informacji o sytuacji rynkowej i podejm...
28,35 zł
31,50 zł

Współczesny człowiek wobec wyzwań: szans i zagrożeń w cyberprzestrzeni

W epoce informacji wszystkie kluczowe sektory ludzkiej działalności są ściśle zależne od technologii informacyjnych. Znaczącym tego przykładem są sieci społeczne, które mogą szybko wpłynąć na wartości, idee i zachowania dużych grup społecznych. ...
28,80 zł
36,00 zł

Zarys przebiegu działań w specyficznym środowisku pola walki oraz ogólna charakterystyka sztuki wojennej w Afryce Północnej w latach 1940-43

Publikacja zawiera przegląd kluczowych walk stoczonych na Północnoafrykańskim Teatrze Działań Wojennych w czasie drugiej wojny światowej. Uwzględnia kluczowe kampanie, operacje oraz bitwy i boje, które miały miejsce na tym teatrze w latac...
83,16 zł
99,00 zł

Wpływ informatyzacji na założenia konstrukcyjne procesu cywilnego

Poruszone w monografii zagadnienia koncentrują się wokół wpływu zastosowania nowych technologii na założenia konstrukcyjne procesu cywilnego. Dotychczas w doktrynie nie podjęto naukowej refleksji nad wpływem wykorzystania technologii informacyjn...
76,50 zł
85,00 zł

Gminne rady seniorów - wykładnia przepisów i efekty ich stosowania. Wzory i schematy działań

Książka w całościowy sposób odnosi się do problematyki gminnych rad seniorów - począwszy od przedstawienia genezy rozwiązań, przez analizę normatywną, a skończywszy na praktycznym aspekcie ich funkcjonowania w skali kraju. Omawia ona aspe...
17,10 zł
19,00 zł

Uczeń bezpieczny w cyberprzestrzeni

Tematyka poruszona w niniejszej publikacji nie jest w wystarczającym stopniu nagłośniona, a przecież wiedza na temat zagrożeń i sposobów reagowania w przypadku pojawienia się symptomów niebezpieczeństwa czy uzależnienia jest niezmiernie p...
209,16 zł
249,00 zł

Sektorowy model samorządu gospodarczego. Założenia i perspektywa wprowadzenia w Polsce

Publikacja omawia historyczne i aktualne modele samorządu gospodarczego w Polsce i na świecie.W wymiarze praktycznym uzasadnienie potrzeby dialogu państwa z rynkiem jest wynikiem niezwykłej złożoności współczesnych procesów go...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!