Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
- Autorzy:
- Jakub Kowalewski, Marian Kowalewski
- Wydawnictwo:
- Oficyna Wydawnicza Politechniki Warszawskiej
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 158
-
PDF
Opis ebooka: Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Wybrane bestsellery
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka jest praktycznym przewodnikiem po technikach atakowania internetu rzeczy. Dzięki niej dowiesz się, w jaki sposób testować systemy, urządzenia i protokoły i jak ograniczać ryzyko. Zawarto tutaj przegląd typowych zagrożeń i opisano sposoby ich modelowania. Omówiono również metodykę testo...
Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT Hakowanie internetu rzeczy w praktyce. Przewodnik po skutecznych metodach atakowania IoT
Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou i in.
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Skrypt przeznaczony jest dla studentów kierunku Transport zajmujących się sterowaniem transportu kolejowego. Zawiera uogólnione opisy filozofii, funkcji i wymagań stawianych urządzeniom i systemom srk oraz zarys techniki w obszarach urządzeń stacyjnych i liniowych dla linii znaczeni...
Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki Podstawy sterowania ruchem kolejowym. Funkcje, wymagania, zarys techniki
-
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%)
Jakub Kowalewski, Marian Kowalewski - pozostałe książki
-
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji o...
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
-
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuj...
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
-
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyc...
Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
-
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzi...
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
-
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, za...
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
-
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-or...
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
Ebooka "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-781-4720-6, 9788378147206
- Data wydania ebooka:
- 2020-12-22 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 140999
- Rozmiar pliku Pdf:
- 25.1MB
Spis treści ebooka
Wykaz skrótów 7
Wstęp 13
1. Bezpieczeństwo informacji i systemów teleinformatycznych 17
1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym 17
1.1.1. Określenie informacji i jej bezpieczeństwa 18
1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji 21
1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia 24
1.3. Bezpieczeństwo informacji w chmurze obliczeniowej 28
2. Zagrożenia informacji w cyberprzestrzeni 34
2.1. Identyfikacja i klasyfikacja zagrożeń informacji w cyberprzestrzeni 35
2.2. Oprogramowanie złośliwe 39
2.2.1. Wirusy 39
2.2.2. Robaki sieciowe 46
2.2.3. Konie trojańskie 53
2.2.4. Dialery 55
2.2.5. Botnety 55
2.2.6. Spam i fałszywki 56
2.2.7. Objawy oprogramowania szkodliwego i profilaktyka przeciwdziałania 57
2.3. Cyberprzestępstwa 59
2.4. Kategorie przestępstw w cyberprzestrzeni 61
2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej 74
2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych 78
3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji 81
3.1. Rola i znaczenie cyberterroryzmu 81
3.1.1. Określenia i istota cyberterroryzmu 81
3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie 83
3.2. Cele i obiekty ataków cyberterrorystycznych 84
3.3. Formy i metody ataków 91
3.3.1. Ataki blokujące 91
3.3.2. Ataki podszywania się i oszustwa 98
3.3.3. Ataki z elementami inżynierii społecznej 102
3.3.4. Ataki kryptograficzne 105
3.3.5. Inne formy ataków 108
3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku 111
3.4. Scenariusz ataków w cyberprzestrzeni 112
3.5. Przykłady cyberataków 116
4. Wojna informacyjna 125
4.1. Określenie i znaczenie wojny informacyjnej 126
4.2. Elementy wojny informacyjnej 128
4.3. Współczesne zagrożenia wojny informacyjnej 129
4.4. Przykład wojny informacyjnej 131
5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni 137
5.1. Metody administracyjno-organizacyjne138
5.2. Metody techniczne 140
5.3. Metody fizyczne 148
Zakończenie 150
Literatura 152
Wykaz tablic i rysunków 156
Skorowidz 157
Oficyna Wydawnicza Politechniki Warszawskiej - inne książki
-
W latach 1997-2001 w Oficynie Wydawniczej Politechniki Warszawskiej ukazały się trzy obszerne "Zbiory zadań z mechaniki teoretycznej - kinematyka, statyka i dynamika" Wacława Szcześniaka. W roku 2005 i 2007 wydano kolejne dwie książki, tym razem poświęcone wykorzystaniu pakietu Wolframa MATHEMATI...
-
Autor opracowania od wielu lat zajmuje się rekonstrukcją zdarzeń drogowych. Jako czynny rzeczoznawca samochodowy i biegły sądowy wydał kilkaset opinii technicznych, w znacznej części dla organów wymiaru sprawiedliwości. Większość ekspertyz związanych ze zdarzeniami drogowymi (wypadkami, kolizjami...
Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych
-
Publikacja przybliża zagadnienia dotyczące ochrony dziedzictwa miast. Poruszana problematyka dotyczy nie tylko wartości kulturowych dziedzictwa architektonicznego, znacznie łatwiejszego w sformułowaniu zasad ochrony, co przede wszystkim urbanistycznej skali ochrony dotyczącej historycznej struktu...
Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development
-
Przedmiotem prezentowanej monografii są zagadnienia związane z analizą możliwości dokonania dokładniejszej oceny zagrożenia piorunowego linii i udoskonaleniem sposobów ograniczenia tego zagrożenia. W opracowaniu przedstawiono przegląd wybranych sposobów oceny zagrożenia piorunowego linii napowiet...
Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV
-
Prezentowane opracowanie dotyczy różnych modeli i metod stosowanych w uczeniu maszynowym. W szczególności, w poszczególnych rozdziałach przedstawione są takie zagadnienia, jak: regresja liniowa; klasyfikatory KNN; klasyfikatory Bayesa; modele matematyczne drzew decyzyjnych; sieci neuronowe MLP; s...
Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON Matematyczne modele uczenia maszynowego w językach MATLAB i PYTHON
-
Prezentowane opracowanie jest pierwszym tomem podręcznika z serii wydawniczej Miękkie zarządzanie w organizacji, poświęconego wybranym aspektom miękkiego zarządzania ludźmi. Poszczególne rozdziały koncentrują się wokół wybranych zagadnień z obszaru rekrutacji i selekcji ludzi do organizacji, ich ...
Miękkie zarządzanie w organizacji. Rozwój kariery i zachowania społeczne ludzi w organizacji Miękkie zarządzanie w organizacji. Rozwój kariery i zachowania społeczne ludzi w organizacji
-
Celem prezentowanej publikacji jest przedstawienie problematyki praw konsumenta w świetle podstaw teoretycznych, obowiązujących aktów prawnych i praktyki rynkowej. Cel został sformułowany na podstawie wieloletnich doświadczeń autorki zarówno w doradztwie gospodarczym, jak i znajomości praktyk ryn...
-
In this script, the laboratory exercises presented are divided into two groups. In the fi rst group, the authors describe the stands and test methods to determine the basic strength parameters of soils and rocks. The stands discussed allow students to become familiar with model processes of inter...
-
Opracowanie dotyczy wystaw architektonicznych weneckiego Biennale architektonicznego. Książka nie jest jednak typową chronologiczną kroniką tych spotkań, ponieważ według Autora, nie sposób ich opisać jako jednej wielkiej całości, a ponadto nie wydaje się to celowe. W efekcie powstał metaforyczny ...
Lustro weneckie. Biennale - Międzynarodowe Wystawy Architektoniczne Lustro weneckie. Biennale - Międzynarodowe Wystawy Architektoniczne
-
W pracy przedstawiono zagadnienia oddziaływania energii wyładowania elektrycznego na przebieg procesu erozji i skutki jakościowe mikrowycinania elektroerozyjnego trudnoobrabialnych materiałów, czyli Inconelu 718 oraz stopu tytanu Ti6Al4V. Analiza stanu wiedzy, dotycząca badań nad obróbką elektroe...
Technologia mikrowycinania elektroerozyjnego materiałów trudnoobrabialnych Technologia mikrowycinania elektroerozyjnego materiałów trudnoobrabialnych
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Jakub Kowalewski, Marian Kowalewski (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.