Ochrona cyberprzestrzeni Unii Europejskiej
- Autor:
- Izabela Oleksiewicz
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 398
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Ochrona cyberprzestrzeni Unii Europejskiej
Wybrane bestsellery
-
Przedmiotem monografii jest analiza polityki cyberterrorystycznej RP w odniesieniu do Unii Europejskiej (UE) na przestrzeni XXI w., a w szczególności po wejściu w życie dyrektywy NIS w Polsce temat ten jest nowością. Wynika to z faktu, że literatura dotycząca stosunków międzynarodowych, a zwłasz...
Transformacja polityki cyberbezpieczeństwa RP w XXI wieku Transformacja polityki cyberbezpieczeństwa RP w XXI wieku
-
Praca jako opracowanie z pogranicza nauk o polityce, bezpieczeństwie oraz nauk prawnych została napisana z wykorzystaniem uznanych metod i form badawczych w powyższych dyscyplinach naukowych. Autorka podjęła próbę odpowiedzi na pytanie o kierunki i perspektywy rozwoju polityki bezpieczeństwa w za...
Zarys polityki cyberbezpieczeństwa Unii Europejskiej Casus Polski i RFN Zarys polityki cyberbezpieczeństwa Unii Europejskiej Casus Polski i RFN
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.60 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
Ebooka "Ochrona cyberprzestrzeni Unii Europejskiej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Ochrona cyberprzestrzeni Unii Europejskiej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Ochrona cyberprzestrzeni Unii Europejskiej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-1764-8, 9788301217648
- Data wydania ebooka:
- 2022-03-01 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 171047
- Rozmiar pliku ePub:
- 3.3MB
- Rozmiar pliku Mobi:
- 7.6MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Wykaz skrótów
- Wstęp
- 1. Geneza i istota bezpieczeństwa informacyjnego
- 1.1. Geneza bezpieczeństwa informacyjnego w Unii Europejskiej
- 1.2. Istota bezpieczeństwa informacyjnego w Unii Europejskiej
- 2. Strategia cyberbezpieczeństwa Unii Europejskiej w XXI w.
- 2.1. Paradygmat bezpieczeństwa państwa w stosunkach międzynarodowych
- 2.2. Europejska strategia bezpieczeństwa jako instrument polityki cyberbezpieczeństwa Unii Europejskiej
- 2.3. Istota strategii ochrony cyberprzestrzeni Unii Europejskiej
- 3. Uwarunkowania cyberbezpieczeństwa Unii Europejskiej
- 3.1. Istota i zakres cyberterroryzmu jako zagrożenia w XXI w.
- 3.2. Uwarunkowania zagrożeń cyberterrorystycznych w Unii Europejskiej
- 3.2.1. Uwarunkowania zewnętrzne
- 3.2.2. Uwarunkowania wewnętrzne
- 4. Prawne standardy cyberbezpieczeństwa Unii Europejskiej
- 4.1. Międzynarodowe normy prawne w zakresie zwalczania cyberterroryzmu
- 4.1.1. Rada Europy wobec cyberprzestępczości
- 4.1.2. Interpol w walce z cyberterroryzmem
- 4.1.3. Organizacja Narodów Zjednoczonych w walce z cyberterroryzmem
- 4.1. Międzynarodowe normy prawne w zakresie zwalczania cyberterroryzmu
- 4.2. Prawo unijne wobec cyberterroryzmu
- 4.2.1. Prawo pierwotne Unii Europejskiej wobec cyberterroryzmu
- 4.2.1.1. Traktat z Maastricht
- 4.2.1.2. Traktat z Amsterdamu
- 4.2.1.3. Traktat z Nicei
- 4.2.1.4. Traktat z Lizbony
- 4.2.1. Prawo pierwotne Unii Europejskiej wobec cyberterroryzmu
- 4.2.2. Prawo wtórne Unii Europejskiej wobec cyberterroryzmu
- 4.2.3. Instytucjonalny wymiar zwalczania cyberprzestępczości w prawie Unii Europejskiej
- 5. Realizacja polityki cyberbezpieczeństwa Unii Europejskiej
- 5.1. Unia jako podmiot polityki ochrony cyberbezpieczeństwa
- 5.2. Instrumenty polityki cyberbezpieczeństwa
- 5.2.1. Europol i SIS
- 5.2.2. Eurojust
- 5.2.3. Agencja UE ds. Cyberbezpieczeństwa (Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji)
- 5.2.4. Europejskie Centrum ds. Walki z Cyberprzestępczością
- 5.2.5. Decyzje ramowe i strategie UE dotyczące problematyki zwalczania cyberterroryzmu
- 6. Implementacja polityki cyberbezpieczeństwa w Unii Europejskiej na przykładzie wybranych państw
- 6.1. Implementacja polityki cyberbezpieczeństwa w Estonii
- 6.1.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa
- 6.1.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa
- 6.1. Implementacja polityki cyberbezpieczeństwa w Estonii
- 6.2. Implementacja polityki cyberbezpieczeństwa w Polsce
- 6.2.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa
- 6.2.2. Polski Kodeks karny wobec polityki cyberbezpieczeństwa
- 6.2.3. Wymiar instytucjonalny zwalczania cyberterroryzmu w Polsce
- 6.2.4. Dyrektywa NIS w prawie polskim
- 6.3. Implementacja polityki cyberbezpieczeństwa w RFN
- 6.3.1. Podstawa prawna polityki cyberbezpieczeństwa
- 6.3.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa RFN
- 6.4. Implementacja polityki cyberbezpieczeństwa we Francji
- 6.4.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa
- 6.4.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa
- 6.5. Implementacja polityki cyberbezpieczeństwa w Wielkiej Brytanii
- 6.5.1. Podstawowe dokumenty w zakresie polityki cyberbezpieczeństwa
- 6.5.2. Instytucjonalny wymiar polityki cyberbezpieczeństwa
- 7. Skutki i perspektywy rozwoju strategii i polityki cyberbezpieczeństwa Unii Europejskiej
- 7.1. Skutki polityki i strategii cyberbezpieczeństwa Unii Europejskiej
- 7.2. Perspektywy polityki i strategii cyberbezpieczeństwa Unii Europejskiej
- Zakończenie
- Bibliografia
- O Autorce
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(63.20 zł najniższa cena z 30 dni)52.93 zł
79.00 zł(-33%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(40.12 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(39.20 zł najniższa cena z 30 dni)
33.90 zł
49.00 zł(-31%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(63.20 zł najniższa cena z 30 dni)
52.93 zł
79.00 zł(-33%) -
Nowe wydanie światowego bestsellera literatury popularnonaukowej, część pasjonującej serii: 50 idei, które powinieneś znać Kto wynalazł liczbę zero i dlaczego był to jeden z największych wynalazków w historii matematyki? Czy można zmierzyć nieskończoność? Dlaczego minuta trwa akurat 60 sekun...(40.12 zł najniższa cena z 30 dni)
39.90 zł
59.00 zł(-32%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)46.23 zł
69.00 zł(-33%) -
Pierwsze w polskiej literaturze wszechstronne ujęcie zagadnienia komunikacji politycznej w amerykańskich kampaniach wyborczych! Książka: - przedstawia amerykański system medialny; - ukazuje praktykę oraz ocenę kampanii z perspektywy jej głównych uczestników: konsultantów politycznych, dziennikar...
Komunikacja polityczna w amerykańskich kampaniach wyborczych Komunikacja polityczna w amerykańskich kampaniach wyborczych
(59.20 zł najniższa cena z 30 dni)49.58 zł
74.00 zł(-33%) -
Książka prezentuje niezwykle różnorodne środowisko przedwojennych przemysłowców i biznesmenów w czasach Drugiej Rzeczypospolitej. Przedstawia je na tle ówczesnych uwarunkowań ekonomicznych, politycznych i społecznych. Opisuje sytuację kraju po odzyskaniu niepodległości, a także załamanie gospodar...(63.20 zł najniższa cena z 30 dni)
52.93 zł
79.00 zł(-33%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Ochrona cyberprzestrzeni Unii Europejskiej Izabela Oleksiewicz (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.