CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
- Autorzy:
- Marian Kowalewski, Marek Jakubiak
- Wydawnictwo:
- Oficyna Wydawnicza Politechniki Warszawskiej
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 130
-
PDF
Opis ebooka: CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
Wybrane bestsellery
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Skrypt przeznaczony jest dla studentów kierunku Transport zajmujących się sterowaniem transportu kolejowego. Zawiera uogólnione opisy filozofii, funkcji i wymagań stawianych urządzeniom i systemom srk oraz zarys techniki w obszarach urządzeń stacyjnych i liniowych dla linii znaczeni...
Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki
-
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%)
Marian Kowalewski, Marek Jakubiak - pozostałe książki
-
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji o...
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
-
W prezentowanym wyborze tekstów zagadnienie zaufania podjęto w sposób możliwie aktualny i wszechstronny. Odnosi się to zarówno do kwestii ogólnych, wręcz filozoficznych, związanych z narzuceniem na sposób działania maszyn pewnych norm, które od wieków postulują etycy (np. Arystoteles); jak równie...
-
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuj...
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
-
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyc...
Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
-
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, za...
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
-
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnyc...
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
-
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-or...
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
Ebooka "CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-815-6234-8, 9788381562348
- Data wydania ebooka:
- 2021-07-20 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 154657
- Rozmiar pliku Pdf:
- 2.3MB
Spis treści ebooka
Wprowadzenie 7
Rozdział 1 Cyberprzemoc zagrożeniem cywilizacji informacyjnej
(dr hab. inż. M. Kowalewski, profesor uczelni) 9
Rozdział 2 Cybermanipulacja jako samodzielna forma i stały składnik przemocy informacyjnej w cyberprzestrzeni (dr hab. J. Janowski, profesor uczelni) 27
Rozdział 3 Zagrożenia wynikające z uzależnienia dzieci i młodzieży od Internetu
(dr J. Kowalczyk-Grzenkowicz) 49
Rozdział 4 Od swobody wypowiedzi w Internecie po „wirtualny lincz”– próba analizy natury hejtu w sieci (dr T. Dusiewicz) 60
Rozdział 5 Steganografia jako źródło cyberbezpieczeństwa i cyberprzemocy (dr hab. M. Jakubiak, profesor uczelni) 72
Rozdział 6 Cyberprzemoc w relacjach zawodowych: aspekty antropologiczno-prawne
(dr A. Bartnik, dr K. Pawłowska) 92
Rozdział 7 Obowiązki państwa w zakresie cyberbezpieczeństwa, a prawa człowieka
(dr K. Chrostowska-Malak) 110
Bibliografia 126
Zakończenie 129
Oficyna Wydawnicza Politechniki Warszawskiej - inne książki
-
W latach 1997-2001 w Oficynie Wydawniczej Politechniki Warszawskiej ukazały się trzy obszerne "Zbiory zadań z mechaniki teoretycznej - kinematyka, statyka i dynamika" Wacława Szcześniaka. W roku 2005 i 2007 wydano kolejne dwie książki, tym razem poświęcone wykorzystaniu pakietu Wolframa MATHEMATI...
-
Autor opracowania od wielu lat zajmuje się rekonstrukcją zdarzeń drogowych. Jako czynny rzeczoznawca samochodowy i biegły sądowy wydał kilkaset opinii technicznych, w znacznej części dla organów wymiaru sprawiedliwości. Większość ekspertyz związanych ze zdarzeniami drogowymi (wypadkami, kolizjami...
Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych
-
Publikacja przybliża zagadnienia dotyczące ochrony dziedzictwa miast. Poruszana problematyka dotyczy nie tylko wartości kulturowych dziedzictwa architektonicznego, znacznie łatwiejszego w sformułowaniu zasad ochrony, co przede wszystkim urbanistycznej skali ochrony dotyczącej historycznej struktu...
Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development
-
Przedmiotem prezentowanej monografii są zagadnienia związane z analizą możliwości dokonania dokładniejszej oceny zagrożenia piorunowego linii i udoskonaleniem sposobów ograniczenia tego zagrożenia. W opracowaniu przedstawiono przegląd wybranych sposobów oceny zagrożenia piorunowego linii napowiet...
Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV
-
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele matematyczne drzew decyzyjnych; sieci neuronowe MLP; s...
Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON
-
Prezentowane opracowanie jest pierwszym tomem podręcznika z serii wydawniczej Miękkie zarządzanie w organizacji, poświęconego wybranym aspektom miękkiego zarządzania ludźmi. Poszczególne rozdziały koncentrują się wokół wybranych zagadnień z obszaru rekrutacji i selekcji ludzi do organizacji, ich ...
Miękkie zarządzanie w organizacji. Rozwój kariery i zachowania społeczne ludzi w organizacji Miękkie zarządzanie w organizacji. Rozwój kariery i zachowania społeczne ludzi w organizacji
-
Celem prezentowanej publikacji jest przedstawienie problematyki praw konsumenta w świetle podstaw teoretycznych, obowiązujących aktów prawnych i praktyki rynkowej. Cel został sformułowany na podstawie wieloletnich doświadczeń autorki zarówno w doradztwie gospodarczym, jak i znajomości praktyk ryn...
-
In this script, the laboratory exercises presented are divided into two groups. In the fi rst group, the authors describe the stands and test methods to determine the basic strength parameters of soils and rocks. The stands discussed allow students to become familiar with model processes of inter...
-
Opracowanie dotyczy wystaw architektonicznych weneckiego Biennale architektonicznego. Książka nie jest jednak typową chronologiczną kroniką tych spotkań, ponieważ według Autora, nie sposób ich opisać jako jednej wielkiej całości, a ponadto nie wydaje się to celowe. W efekcie powstał metaforyczny ...
Lustro weneckie. Biennale - Międzynarodowe Wystawy Architektoniczne Lustro weneckie. Biennale - Międzynarodowe Wystawy Architektoniczne
-
W pracy przedstawiono zagadnienia oddziaływania energii wyładowania elektrycznego na przebieg procesu erozji i skutki jakościowe mikrowycinania elektroerozyjnego trudnoobrabialnych materiałów, czyli Inconelu 718 oraz stopu tytanu Ti6Al4V. Analiza stanu wiedzy, dotycząca badań nad obróbką elektroe...
Technologia mikrowycinania elektroerozyjnego materiałów trudnoobrabialnych Technologia mikrowycinania elektroerozyjnego materiałów trudnoobrabialnych
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego Marian Kowalewski, Marek Jakubiak (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.