Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
- Autorzy:
- Jakub Kowalewski, Marian Kowalewski
- Wydawnictwo:
- Oficyna Wydawnicza Politechniki Warszawskiej
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 196
-
PDF
Opis ebooka: Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczące zarządzania bezpieczeństwem organizacji.
Wybrane bestsellery
-
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(62.30 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(46.90 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Książka "Równania różniczkowe zwyczajne" przeznaczona jest przede wszystkim dla studentów uczelni technicznych, wszystkich rodzajów studiów inżynierskich. Książka zawiera zadania o różnym stopniu trudności. Do wszystkich zadań podane są odpowiedzi. Każdy rozdział rozpoczyna krótki wstęp teoret...
-
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele matematyczne drzew decyzyjnych; sieci neuronowe MLP; s...
Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
25.35 zł
39.00 zł(-35%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
Na treść książki składają się przede wszystkim zagadnienia związane z zastosowaniami sztucznej inteligencji. Wstępem są rozważania na temat tzw. odpowiedzialnej sztucznej inteligencji. Podstawowym tworzywem, na którym działa sztuczna inteligencja, są dane, informacja i wiedza. O inżynierii wiedzy...
Sztuczna inteligencja dla inżynierów. Istotne obszary i zastosowania Sztuczna inteligencja dla inżynierów. Istotne obszary i zastosowania
-
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%)
Jakub Kowalewski, Marian Kowalewski - pozostałe książki
-
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji o...
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
-
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuj...
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
-
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyc...
Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
-
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzi...
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, za...
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
-
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnyc...
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Ebooka "Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-781-4723-7, 9788378147237
- Data wydania ebooka:
- 2020-12-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 140882
- Rozmiar pliku Pdf:
- 20.4MB
Spis treści ebooka
Wykaz skrótów 7
Wprowadzenie 11
1. Zagrożenia informacji i systemów teleinformatycznych 15
1.1. Oprogramowanie złośliwe 17
1.1.1. Wirusy 17
1.1.2. Robaki sieciowe 18
1.1.3. Konie trojańskie 19
1.1.4. Dialery 20
1.1.5. Botnety 20
1.1.6. Spam i fałszywki 21
1.2. Cyberprzestępstwa 22
1.2.1. Kategorie przestępstw w cyberprzestrzeni 22
1.2.2. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej 28
1.3. Cyberterroryzm 31
1.3.1. Formy i metody ataków 33
1.3.2. Przykłady cyberataków w Rzeczypospolitej Polskiej 37
2. Metody ochrony informacji przed zagrożeniami w cyberprzestrzeni 39
2.1. Metody administracyjno-organizacyjne 40
2.1.1. Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji 42
2.1.2. Określanie uwarunkowań i otoczenia bezpieczeństwa informacji organizacji 45
2.1.3. Określanie funkcjonalności bezpieczeństwa informacji organizacji 51
2.1.4. Poszukiwanie i wybór właściwego rozwiązania bezpieczeństwa informacji organizacji 52
2.1.5. Opracowanie rozwiązania bezpieczeństwa informacji organizacji 54
2.1.6. Wdrożenie rozwiązania bezpieczeństwa informacji organizacji 57
2.2. Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji 58
2.2.1. Bezpieczeństwo informacji niejawnych 58
2.2.2. Bezpieczeństwo danych wrażliwych 66
2.2.3. Bezpieczeństwo informacji w różnych aktach prawnych i dokumentach w państwie 73
2.2.4. Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji 77
2.3. Metody techniczne 90
2.3.1. Metody kryptograficzne 91
2.3.2. Metody programowo-sprzętowe 99
2.3.3. Metody ochrony elektromagnetycznej 112
2.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych organizacji115
2.4. Metody fizyczne 115
2.4.1. Systemy sygnalizacji włamania i napadu 118
2.4.2. Systemy sygnalizacji pożarów 130
2.4.3. Systemy telewizji użytkowej 132
2.4.4. Systemy kontroli dostępu 133
2.4.5. Systemy inteligentnych budynków 134
2.4.6. Bezpieczeństwo fizyczne informacji niejawnej 136
3. Systemy monitorowania i reagowania na zagrożenia cyberprzestrzeni 139
3.1. Uwarunkowania monitorowania i reagowania na zagrożenia cyberprzestrzeni 139
3.2. System ostrzegania i reagowania na zagrożenia cyberprzestrzeni 141
3.3. Funkcjonowanie systemu ostrzegania i reagowania na zagrożenia cyberprzestrzeni 147
4. Działania edukacyjne w zakresie bezpieczeństwa informacji i systemów teleinformatycznych 149
5. Podstawy prawne ochrony informacji i systemów teleinformatycznych 154
5.1. Strategie cyberbezpieczeństwa Unii Europejskiej i NATO 154
5.2. Podstawy prawne cyberbezpieczeństwa Rzeczypospolitej Polskiej 162
6. Zarządzanie bezpieczeństwem informacji organizacji 171
6.1. Określenie i zakres zarządzania bezpieczeństwem informacji organizacji 171
6.2. Elementy procesu zarządzania bezpieczeństwem informacji organizacji 172
6.3. Procesy zarządzania bezpieczeństwem informacji organizacji 176
6.4. System Zarządzania Bezpieczeństwem Informacji organizacji 182
Zakończenie 186
Literatura 188
Wykaz tablic i rysunków 192
Skorowidz 194
Oficyna Wydawnicza Politechniki Warszawskiej - inne książki
-
Skrypt przeznaczony jest dla studentów kierunku Transport zajmujących się sterowaniem transportu kolejowego. Zawiera uogólnione opisy filozofii, funkcji i wymagań stawianych urządzeniom i systemom srk oraz zarys techniki w obszarach urządzeń stacyjnych i liniowych dla linii znaczeni...
Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki
-
Skrypt zawiera materiał wprowadzający do dziedziny sztuczna inteligencja. Jest podzielony na trzy części odpowiadające jej głównym działom: wnioskowaniu, przeszukiwaniu i uczeniu maszynowym. W opracowaniu sztuczna inteligencja jest przedstawiona jako zbiór metod współtworzący...
-
W podręczniku omówiono budowę, właściwości i zastosowanie w elektrotechnice materiałów przewodzących, półprzewodnikowych, izolacyjnych i magnetycznych. Położono w niej specjalny nacisk na wyjaśnienie zjawisk zachodzących w materiałach i ich fizykalnych przyczyn. Ksią...
-
Podręcznik został opracowany jako podstawowa pomoc dydaktyczna do przedmiotów "Podstawy pomiarów" i "Metrologia" wykładanych na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej. Ponieważ celem wykładu i laboratorium z tych przedmiotów jest nauczenie studentów technik eksper...
-
Przygotowany w Politechnice Warszawskiej Filii w Płocku skrypt ma być pomocą dydaktyczną dla studentów kierunków związanych z przemysłem naftowym, a autorzy liczą, że będzie służył przede wszystkim studentom technologii chemicznej specjalizującym się w technologii ropy naftowej. Jest to dziedzina...
-
Celem powstania niniejszej książki było zestawienie aktualnej wiedzy na temat metod unieruchamiania różnych substancji aktywnych - katalizatorów, enzymów, związków aktywnych o właściwościach antyoksydacyjnych, antymikrobiologicznych, antykorozyjnych, a nawet drobnoustrojów, które mogą być stosowa...
Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska
-
Przedmiotem prezentowanej pracy jest szeroka analiza wpływu dezynfekcji komunalnych ścieków oczyszczonych powodującej efektywną inaktywację mikroorganizmów na biocenozy wodne, przeprowadzona na podstawie badań mikrobiologicznych i ekotoksykologicznych, konwencjonalnych oraz na poziomie molekularn...
Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne
-
W latach 1997-2001 w Oficynie Wydawniczej Politechniki Warszawskiej ukazały się trzy obszerne "Zbiory zadań z mechaniki teoretycznej - kinematyka, statyka i dynamika" Wacława Szcześniaka. W roku 2005 i 2007 wydano kolejne dwie książki, tym razem poświęcone wykorzystaniu pakietu Wolframa MATHEMATI...
-
Autor opracowania od wielu lat zajmuje się rekonstrukcją zdarzeń drogowych. Jako czynny rzeczoznawca samochodowy i biegły sądowy wydał kilkaset opinii technicznych, w znacznej części dla organów wymiaru sprawiedliwości. Większość ekspertyz związanych ze zdarzeniami drogowymi (wypadkami, kolizjami...
Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych
-
Publikacja przybliża zagadnienia dotyczące ochrony dziedzictwa miast. Poruszana problematyka dotyczy nie tylko wartości kulturowych dziedzictwa architektonicznego, znacznie łatwiejszego w sformułowaniu zasad ochrony, co przede wszystkim urbanistycznej skali ochrony dotyczącej historycznej struktu...
Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Jakub Kowalewski, Marian Kowalewski (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.