Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
- Autorzy:
- Jakub Kowalewski, Marian Kowalewski
![Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Jakub Kowalewski, Marian Kowalewski - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_1wli.png)
![Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Jakub Kowalewski, Marian Kowalewski - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_1wli.png)
- Wydawnictwo:
- Oficyna Wydawnicza Politechniki Warszawskiej
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 158
- Dostępny format:
-
PDF
Opis ebooka: Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Informacja jest strategicznym i biznesowym zasobem państwa i organizacji – dobrem i osiągnięciem, gwarantem postępu i rozwoju, ale niestety poza dobrem niesie ze sobą różnorodne zagrożenia. Powodem zdobywania i upowszechniania wiedzy na temat zagrożeń jest potrzeba budowy nowoczesnych metod, sposobów i narzędzi przeciwdziałających zagrożeniom i destrukcyjnemu oddziaływaniu na informację i systemy teleinformatyczne. Naprzeciw takim potrzebom wychodzi niniejsza książka. Jest ona próbą prezentacji zagrożeń informacji w cyberprzestrzeni, na jakie są narażone obecnie państwa, różne organizacje i obywatele. Jest próbą systemowego ujęcia i prezentacji narzędzi, form i rodzajów ataków na informację i zasoby teleinformatyczne, przestępstw popełnianych w cyberprztsrzeni, po najniebezpieczniejsze z nich, jakimi są cyberterroryzm i wojna w cyberprzestrzeni. Są to zagrożenia realne, obecnie występujące i z dnia na dzień narastające.
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na „hackowaniu osobistym” i pozwalających przekonać innych do ujawnienia haseł, prz...
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
(32.94 zł najniższa cena z 30 dni)38.43 zł
54.90 zł(-30%) -
Ta książka jest autobiografią najsłynniejszego hakera na świecie i jednocześnie niezwykle pasjonującą opowieścią, porywającą i wciągającą niczym najlepszy film sensacyjny — pełną zwrotów akcji, zawiłych intryg i wyrafinowanych rozgrywek. Opowiedziana tu historia jest prawdziwa — przed...
Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick, Steve Wozniak (Foreword), William L. Simon (Contributor)
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
API Security for White Hat Hackers is a comprehensive guide that simplifies API security by showing you how to identify and fix vulnerabilities. From emerging threats to best practices, this book helps you defend and safeguard your APIs.
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
-
This book will help you understand key security principles and how they are implemented with Spring Security. You’ll also gain an in-depth understanding of Spring Security's new features applied to servlet and reactive Spring applications.
Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition Spring Security. Effectively secure your web apps, RESTful services, cloud apps, and microservice architectures - Fourth Edition
Jakub Kowalewski, Marian Kowalewski - pozostałe książki
-
W książce zaprezentowano problemy związane z modelowaniem bezpieczeństwa informacji, głównie w postaci polityki bezpieczeństwa informacji organizacji. Szczególny akcent położono na uwarunkowania i otoczenie procesu modelowania bezpieczeństwa informacji i systemów teleinformatycznych organizacji o...
Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania Modelowanie bezpieczeństwa informacji organizacji - uwarunkowania
(28.56 zł najniższa cena z 30 dni)28.36 zł
34.00 zł(-17%) -
W książce zaprezentowano podstawy prawne i normalizacyjne bezpieczeństwa informacji i systemów teleinformatycznych. Ich stosowanie jest podstawą, a zarazem gwarantem organizowania i stosowania rozwiązań w zakresie ochrony informacji, w ujęciu krajowym i międzynarodowym, w jakich funkcjonuj...
Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej Uwarunkowania prawne organizacji bezpieczeństwa informacji Rzeczypospolitej Polskiej
(23.77 zł najniższa cena z 30 dni)23.57 zł
32.00 zł(-26%) -
W publikacji zaprezentowano problemy dotyczące zarządzania ryzykiem w bezpieczeństwie organizacji, a szczególnie problemy związane z zarządzaniem ryzykiem w bezpieczeństwie informacji. Szczególną uwagę zwrócono na metody szacowania ryzyka w bezpieczeństwie informacji, praktyc...
Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
(25.73 zł najniższa cena z 30 dni)25.53 zł
30.00 zł(-15%) -
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzi...
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
(21.34 zł najniższa cena z 30 dni)21.24 zł
25.00 zł(-15%) -
Monografia dotyczy podstawowych aspektów bezpieczeństwa. Zaprezentowano w niej bezpieczeństwo jako naukę, a problemy bezpieczeństwa narodowego w odniesieniu do teorii stosunków międzynarodowych. Szczegółowo omówiono warunki bezpieczeństwa narodowego i jego kryteria, za...
Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej Aspekty bezpieczeństwa narodowego Rzeczypospolitej Polskiej
(24.44 zł najniższa cena z 30 dni)24.24 zł
28.00 zł(-13%) -
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie złośliwe, cyberprzestępstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzieląc je na metody administracyjno-or...
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
(25.00 zł najniższa cena z 30 dni)24.90 zł
34.00 zł(-27%) -
Monografia skierowana jest do środowisk, osób i użytkowników korzystających z nowoczesnych usług teleinformatycznych (e-usług), w tym głównie administracji publicznej (e-administracji) oraz studentów zajmujących się tą problematyką. W rozdziale 1 przedstawiono definicje usług telekomunikacyjn...(23.72 zł najniższa cena z 30 dni)
23.52 zł
28.00 zł(-16%)
Ebooka "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-781-4720-6, 9788378147206
- Data wydania ebooka:
-
2020-12-22
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 140999
- Rozmiar pliku Pdf:
- 25.1MB
Spis treści ebooka
Wykaz skrótów 7
Wstęp 13
1. Bezpieczeństwo informacji i systemów teleinformatycznych 17
1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym 17
1.1.1. Określenie informacji i jej bezpieczeństwa 18
1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji 21
1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia 24
1.3. Bezpieczeństwo informacji w chmurze obliczeniowej 28
2. Zagrożenia informacji w cyberprzestrzeni 34
2.1. Identyfikacja i klasyfikacja zagrożeń informacji w cyberprzestrzeni 35
2.2. Oprogramowanie złośliwe 39
2.2.1. Wirusy 39
2.2.2. Robaki sieciowe 46
2.2.3. Konie trojańskie 53
2.2.4. Dialery 55
2.2.5. Botnety 55
2.2.6. Spam i fałszywki 56
2.2.7. Objawy oprogramowania szkodliwego i profilaktyka przeciwdziałania 57
2.3. Cyberprzestępstwa 59
2.4. Kategorie przestępstw w cyberprzestrzeni 61
2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej 74
2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych 78
3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji 81
3.1. Rola i znaczenie cyberterroryzmu 81
3.1.1. Określenia i istota cyberterroryzmu 81
3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie 83
3.2. Cele i obiekty ataków cyberterrorystycznych 84
3.3. Formy i metody ataków 91
3.3.1. Ataki blokujące 91
3.3.2. Ataki podszywania się i oszustwa 98
3.3.3. Ataki z elementami inżynierii społecznej 102
3.3.4. Ataki kryptograficzne 105
3.3.5. Inne formy ataków 108
3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku 111
3.4. Scenariusz ataków w cyberprzestrzeni 112
3.5. Przykłady cyberataków 116
4. Wojna informacyjna 125
4.1. Określenie i znaczenie wojny informacyjnej 126
4.2. Elementy wojny informacyjnej 128
4.3. Współczesne zagrożenia wojny informacyjnej 129
4.4. Przykład wojny informacyjnej 131
5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni 137
5.1. Metody administracyjno-organizacyjne138
5.2. Metody techniczne 140
5.3. Metody fizyczne 148
Zakończenie 150
Literatura 152
Wykaz tablic i rysunków 156
Skorowidz 157
Oficyna Wydawnicza Politechniki Warszawskiej - inne książki
-
Książka jest trzecim tomem przedstawiającym wyniki badań nad Wielkim Resetem. Badania te odnoszą się do globalnych korelatów i cywilizacyjnych regulatorów opisywanego planu przebudowy świata. Globalnymi korelatami są wyrażone metaforycznie najbardziej spektakularne przeobrażenia współczesności, i...
Architektura i infrastruktura Wielkiego Resetu. Tom III. Korelaty Wielkiego Resetu i składniki regulacyjne cywilizacji informacyjnej Architektura i infrastruktura Wielkiego Resetu. Tom III. Korelaty Wielkiego Resetu i składniki regulacyjne cywilizacji informacyjnej
(49.68 zł najniższa cena z 30 dni)49.58 zł
60.00 zł(-17%) -
Określanie wartości nieruchomości w Polsce odbywa się w trybie ustawy o gospodarce nieruchomościami (ugn) (Dz.U. 2023, poz. 344 - ISAP) i stosuje się do wszystkich nieruchomości, bez względu na ich rodzaj, położenie i przeznaczenie, a także bez względu na podmiot własności i cel wyceny. Zgodnie z...(16.28 zł najniższa cena z 30 dni)
16.23 zł
20.00 zł(-19%) -
W obliczu nieustannych i dynamicznych przemian w gospodarkach poszczególnych krajów nieuniknione staje się konfrontowanie się z różnorodnymi zagrożeniami. Hipoteza badawcza dyskursu naukowego została sformułowana w sposób następujący: W czasach nadzwyczajnych globalnych zagrożeń utrzymaniu odporn...
Odporność i konkurencyjność gospodarki w czasach nadzwyczajnych zagrożeń Odporność i konkurencyjność gospodarki w czasach nadzwyczajnych zagrożeń
(22.94 zł najniższa cena z 30 dni)22.74 zł
32.00 zł(-29%) -
Celem powstania niniejszej książki było zestawienie aktualnej wiedzy na temat metod unieruchamiania różnych substancji aktywnych - katalizatorów, enzymów, związków aktywnych o właściwościach antyoksydacyjnych, antymikrobiologicznych, antykorozyjnych, a nawet drobnoustrojów, które mogą być stosowa...
Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska Nowoczesne metody immobilizacji substancji aktywnych stosowanych w inżynierii chemicznej, materiałowej i środowiska
(28.48 zł najniższa cena z 30 dni)28.43 zł
32.00 zł(-11%) -
Przedmiotem prezentowanej pracy jest szeroka analiza wpływu dezynfekcji komunalnych ścieków oczyszczonych powodującej efektywną inaktywację mikroorganizmów na biocenozy wodne, przeprowadzona na podstawie badań mikrobiologicznych i ekotoksykologicznych, konwencjonalnych oraz na poziomie molekularn...
Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne Wpływ oczyszczonych ścieków komunalnych poddanych dezynfekcji na organizmy wodne
(22.93 zł najniższa cena z 30 dni)22.73 zł
27.00 zł(-16%) -
Przygotowany w Politechnice Warszawskiej Filii w Płocku skrypt ma być pomocą dydaktyczną dla studentów kierunków związanych z przemysłem naftowym, a autorzy liczą, że będzie służył przede wszystkim studentom technologii chemicznej specjalizującym się w technologii ropy naftowej. Jest to dziedzina...(29.62 zł najniższa cena z 30 dni)
29.42 zł
33.00 zł(-11%) -
W latach 1997-2001 w Oficynie Wydawniczej Politechniki Warszawskiej ukazały się trzy obszerne "Zbiory zadań z mechaniki teoretycznej - kinematyka, statyka i dynamika" Wacława Szcześniaka. W roku 2005 i 2007 wydano kolejne dwie książki, tym razem poświęcone wykorzystaniu pakietu Wolframa MATHEMATI...(43.97 zł najniższa cena z 30 dni)
43.77 zł
52.00 zł(-16%) -
Autor opracowania od wielu lat zajmuje się rekonstrukcją zdarzeń drogowych. Jako czynny rzeczoznawca samochodowy i biegły sądowy wydał kilkaset opinii technicznych, w znacznej części dla organów wymiaru sprawiedliwości. Większość ekspertyz związanych ze zdarzeniami drogowymi (wypadkami, kolizjami...
Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych Analiza procesu hamowania w rekonstrukcji zdarzeń drogowych
(19.29 zł najniższa cena z 30 dni)19.24 zł
25.00 zł(-23%) -
Publikacja przybliża zagadnienia dotyczące ochrony dziedzictwa miast. Poruszana problematyka dotyczy nie tylko wartości kulturowych dziedzictwa architektonicznego, znacznie łatwiejszego w sformułowaniu zasad ochrony, co przede wszystkim urbanistycznej skali ochrony dotyczącej historycznej struktu...
Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development Dziedzictwo miast ochrona i rozwój. Heritage of the Cities Preservation and Development
(37.03 zł najniższa cena z 30 dni)36.98 zł
42.00 zł(-12%) -
Przedmiotem prezentowanej monografii są zagadnienia związane z analizą możliwości dokonania dokładniejszej oceny zagrożenia piorunowego linii i udoskonaleniem sposobów ograniczenia tego zagrożenia. W opracowaniu przedstawiono przegląd wybranych sposobów oceny zagrożenia piorunowego linii napowiet...
Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV Analiza zagrożenia piorunowego i sposobów jego ograniczenia w liniach napowietrznych 110 kV-400 kV
(20.57 zł najniższa cena z 30 dni)20.46 zł
25.00 zł(-18%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm Jakub Kowalewski, Marian Kowalewski (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.