X
Aby zapewnić najwyższy komfort użytkowania wykorzystujemy informacje przechowywane w przeglądarce internetowej. Sprawdź Politykę Prywatności.
Korzystając ze strony wyrażasz zgodę na używanie plików cookies, zgodnie z aktualnymi ustawieniami przeglądarki.
Wartość:
Twój koszyk: Produktów (0)

Książka Tygodnia

red.Hauser Roman , red.Wierzbowski Marek - Kodeks postępowania administracyjnego. Komentarz
-10%
+ do schowka
349.00 zł
314.10 zł
Dodaj do koszyka
Rabat: 34.90 zł
Cena katalogowa: 349.00 zł
Dostępność: do 48h
KSIĄŻKA
red.Hauser Roman , red.Wierzbowski Marek
Wydawca: C.H. BECK
Rok wydania: 2020
Miejsce wydania: 1
Stron: 1300
 
Dołącz do nas na Facebboku
Nasz newsletter

Pokaz

44.46 zł

Rabat: 2.34 zł
Cena katalogowa: 46.80 zł
Dodaj do koszyka



Dostępne od: do 14 dni roboczych

Poleć znajomym

KSIĄŻKA

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

Wydawca: Oficyna Wydawnicza Politechniki Warszawskiej
Rok wydania: 2017
Format: B5
ISBN: 9788378146483

Opis:

Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm

 
Spis treści:

Wykaz skrótów ................................................................................................................ 7
Wstęp ..............................................................................................................................13
1. Bezpieczeństwo informacji i systemów teleinformatycznych .............................17
 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym .......................17
 1.1.1. Określenie informacji i jej bezpieczeństwa ..........................................18
 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji ................................21
 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia .......24
 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej ....................................28
2. Zagrożenia informacji w cyberprzestrzeni ..........................................................34
 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni ..............35
 2.2. Oprogramowanie złośliwe ...............................................................................39
 2.2.1. Wirusy ...................................................................................................39
 2.2.2. Robaki sieciowe ....................................................................................46
 2.2.3. Konie trojańskie ....................................................................................53
 2.2.4. Dialery ..................................................................................................55
 2.2.5. Botnety ..................................................................................................55
 2.2.6. Spam i fałszywki ...................................................................................56
 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdzia-
łania ......................................................................................................57
 2.3. Cyberprzestępstwa ...........................................................................................59
 2.4. Kategorie przestępstw w cyberprzestrzeni ......................................................61
 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej ......74
 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych
.................................................................................................. 78
3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji
........................................................................................................................81
 3.1. Rola i znaczenie cyberterroryzmu ...................................................................81
 3.1.1. Określenia i istota cyberterroryzmu ......................................................81
 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie .......................83
 3.2. Cele i obiekty ataków cyberterrorystycznych ..................................................84

3.3. Formy i metody ataków ................................................................................. 91

 3.3.1. Ataki blokujące ................................................................................... 91

 3.3.2. Ataki podszywania się i oszustwa ...................................................... 98

 3.3.3. Ataki z elementami inżynierii społecznej ...........................................102

 3.3.4. Ataki kryptografi czne .........................................................................105

 3.3.5. Inne formy ataków ..............................................................................108

 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku ....111

 3.4. Scenariusz ataków w cyberprzestrzeni ..........................................................112

 3.5. Przykłady cyberataków ..................................................................................116

4. Wojna informacyjna .............................................................................................125

 4.1. Określenie i znaczenie wojny informacyjnej .................................................126

 4.2. Elementy wojny informacyjnej ......................................................................128

 4.3. Współczesne zagrożenia wojny informacyjnej ..............................................129

 4.4. Przykład wojny informacyjnej .......................................................................131

5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni ...........137

 5.1. Metody administracyjno-organizacyjne.........................................................138

 5.2. Metody techniczne .........................................................................................140

 5.3. Metody fi zyczne .............................................................................................148

Zakończenie ..................................................................................................................150

Literatura .......................................................................................................................152

Wykaz tablic i rysunków ...............................................................................................156

Skorowidz .....................................................................................................................157

Klienci, którzy kupili Zagrożenia informacji w cyberprzestrzeni, … wybrali również:

Adam Olejniczak - Prawo cywilne - część ogólna
-23%
+ do schowka
KSIĄŻKA
Adam Olejniczak
Wydawca: C.H. Beck
Rok wydania: 2019
Stron: 400
59.00 zł
45.43 zł
Dodaj do koszyka
Prawo Unii Europejskiej
-15%
+ do schowka
KSIĄŻKA
Wydawca: C.H. Beck
Rok wydania: 2019
Stron: 280
14.90 zł
12.74 zł
Dodaj do koszyka
Prawo patentowe
-23%
+ do schowka
KSIĄŻKA
Wydawca: Wolters Kluwer
Rok wydania: 2017
Stron: 692
199.00 zł
154.21 zł
Dodaj do koszyka
Gajda Anastazja - Ochrona praw podstawowych jednostki w procesie harmonizacji prawa karnego procesowego w Unii Europejskiej
-80%
+ do schowka
KSIĄŻKA
Gajda Anastazja
Wydawca: Szkoła Główna Handlowa w Warszawie
Rok wydania: 2011
Stron: 437
60.00 zł
12.00 zł
Dodaj do koszyka
 
1
|
2
|
3
 

Recenzje i oceny

Brak recenzji!

Dodaj swoją recenzję i ocenę

Twoja ocena:

Twój podpis:
Dodaj recenzję


Znajdujesz się w dziale Książki
Aktualnie oglądasz produkt Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm - Kowalewski Jakub, Kowalewski Marian
W każdej chwili moźesz przejść do innych produktów z kategorii Prawo » Bezpieczeństwo publiczne. Przestępczość. Zbrodnie
Zawsze możesz przejrzeć dział Nowości lub zobaczyć, co wkrótce ukaże się w naszej księgarni internetowej, czyli przejść do działu Zapowiedzi
tel/fax 81 537 65 10