reklama - zainteresowany?

CYBERBEZPIECZE - Helion

CYBERBEZPIECZE
ebook
Autor: Waldemar Kitler, Katarzyna Cha
ISBN: 978-83-68170-73-3
stron: 840, Format: ebook
Data wydania: 2025-01-18
Księgarnia: Helion

Cena książki: 116,15 zł (poprzednio: 154,87 zł)
Oszczędzasz: 25% (-38,72 zł)

Dodaj do koszyka CYBERBEZPIECZE

Tagi: Bezpiecze

CYBERBEZPIECZE

Dodaj do koszyka CYBERBEZPIECZE

 

Osoby które kupowały "CYBERBEZPIECZE", wybierały także:

  • Sieci Zero Trust. Budowanie bezpiecznych system
  • Prywatno
  • Ryzyko w cyberbezpiecze
  • Jak rabuj
  • Bezpiecze

Dodaj do koszyka CYBERBEZPIECZE

Spis treści

CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki eBook -- spis treści

CYBERBEZPIECZEŃSTWO W SIECI Pakiet 3 książki

SPIS TREŚCI

 

 

  1. TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

WSTĘP

1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?

1.1. Definicje bezpieczeństwa publicznego w literaturze przedmiotu wybranych nauk

1.2. Rozumienie bezpieczeństwa i porządku publicznego w polskim prawie oraz wybranych dokumentach strategicznych i raportach publikowanych przez rząd RP

1.3. Istota bezpieczeństwa i porządku publicznego

1.4. Wnioski

2. Media społecznościowe we współczesnej komunikacji politycznej i społecznej

2.1. Definicja, charakterystyka funkcjonowania i rodzaje mediów społecznościowych

2.2. Dezinformacja i propaganda w mediach społecznościowych

2.3. Znaczenie mediów społecznościowych we współczesnej komunikacji politycznej i społecznej

2.4. Wpływ mediów społecznościowych na kreowanie opinii publicznej i nastrojów społecznych

2.5. Wnioski

3. Państwo Islamskie w mediach społecznościowych

3.1. Powstanie Państwa Islamskiego

3.2. Główne sposoby prezentacji treści propagandowych publikowanych przez Państwo Islamskie w mediach społecznościowych

3.3. Główne platformy mediów społecznościowych wykorzystywane przez ISIS

3.4. Strategia ISIS wykorzystania mediów społecznościowych

3.5. Wnioski

4. Rola materiałów audiowizualnych w działaniach propagandowych ISIS

4.1. Cykl filmów z udziałem Johna Cantlie

4.1.1. Lend Me Your Ears

4.1.2. Inside

4.1.3. John Cantlie Talks

4.2. Seria filmów “mtmujatweets. From the Islamic State”

4.3. Inside the Caliphate

4.4. Blood for blood

4.5. Seria filmów i nagrań audio z udziałem japońskiego dziennikarza Kenji’ego Goto

4.6. Flames of War

4.6.1 Fighting Has Just Begun

4.6.2. Until the Final Hour

4.7. Answer the Call

4.8. Greetings from the Land of the Caliphate

4.9. A Message Signed with Blood to the Nation of the Cross

4.10. Grand Theft Auto: Salil al-Sawarem

4.11. A Defiant Attack Upon the Apostates In the Refinery

4.11.1. Część 1

4.11.2. Część 2

4.12. The Dark Rise of Banknotes and the Return of the Gold Dinar

4.13. The Rise of the Khilafah: Return of the Gold Dinar

4.14. And No Respite

4.15. A Message to America

4.16. Wykorzystywanie wizerunku dzieci do celów propagandowych w analizowanych produkcjach filmowych

4.17. Wnioski z analizowanych produkcji filmowych

5. Rola materiałów graficznych w działaniach propagandowych ISIS

5.1. Atak terrorystyczny na London Bridge (2019 r.)

5.2. FIFA World Cup 2018

5.3. Popkultura

5.4. Święta Bożego Narodzenia

5.5. Wybrane przykłady grafik propagandowych niepowiązane z wydarzeniami polityczno-sportowymi

5.6. Wnioski z analizy grafik

6. Propaganda ISIS w mediach społecznościowych jako zagrożenie bezpieczeństwa i porządku publicznego

6.1. Publikowanie materiałów propagandowych przez media społecznościowe a zagrożenia bezpieczeństwa i porządku publicznego

6.1.1. Cele

6.1.2. Efekty

6.1.3. Skutki dla bezpieczeństwa i porządku publicznego

6.2. Propaganda ISIS a wybrane przykłady zdarzeń w państwach europejskich

6.3. Wnioski

Zakończenie

Główne wnioski z badań

To tylko początek, czyli co zrobić z wynikami badań?

Rekomendacje nie tylko dla administracji i organizacji pozarządowych

Bibliografia

Spis rysunków, wykresów i tabel

 

 

 

 

  1. SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP

Wstęp ..................................................................................... 5

I ODPOWIEDZIALNOŚĆ W CYBERPRZESTRZENI RP

K. Chałubińska-Jentkiewicz, Odpowiedzialność w sieci

– diagnoza stanu obecnego............................................11

J. Sobczak, W. Sobczak, Przestępczość

w cyberprzestrzeni. Pomiędzy przepisami polskimi

a międzynarodowymi....................................................33

P. Milik, Międzynarodowe regulacje prawne

w dziedzinie cyberbezpieczeństwa................................73

M. Polkowska, Europejskie bezpieczeństwo

kosmiczne..................................................................105

M. A. Kamiński, System cyberbezpieczeństwa Republiki

Estonii. Czy warto wzorować się na estońskich

rozwiązaniach prawno-organizacyjnych? ....................119

II PROBLEMATYKA ADMINISTRACYJNO-PRAWNA

CYBERBEZPIECZEŃSTWA W POLSCE

A. Brzostek, Polityka ochrony cyberprzestrzeni

administracji publicznej na przykładzie organów

administracji rządowej wskazanych w ustawie

o Krajowym Systemie Cyberbezpieczeństwa................139

K. A. Wąsowski, Kognicja Ministra Obrony Narodowej

w zakresie cyberbezpieczeństwa.................................155

J. Taczkowska-Olszewska, Przesłanki legalizujące

przetwarzanie danych osobowych

w cyberprzestrzeni.....................................................171

F. Radoniewicz, Przestępstwo „sabotażu

informatycznego” (art. 269 § 1 i § 2 kodeksu karnego)...199

J. Kurek, Przeszukania online. Postulaty

de lege ferenda...........................................................215

III CYBERPRZESTRZEŃ, CYBERBEZPIECZEŃSTWO,

CYBERTERRORYZM

W. Kitler, Nowe wartości organizacji

bezpieczeństwa narodowego RP w kontekście

cyberbezpieczeństwa .................................................235

P. Grochmalski, Nowy paradygmat bezpieczeństwa

a AI............................................................................257

H. Świeboda, Przyszłość internetu rzeczy i jego

wpływ na społeczeństwo.............................................283

K. Badźmirowska-Masłowska, Ochrona dziecka

w cyberprzestrzeni.....................................................301

A. Waszczuk, P. Pomierski, Technologie informatyczne

a zabezpieczenie przed działaniami terrorystycznymi.

Wybrane aspekty praktyczne.......................................317

Zakończenie..........................................................................349

 

 

 

 

 

 

  1. STRATEGIE CYBERBEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA

WSTĘP

1. Bezpieczeństwo cyberprzestrzeni jako element polityki państwa 1.1. Definicja cyberprzestrzeni

1.2. Społeczeństwo informacyjne

1.3. Infrastruktura krytyczna państwa

1.4. Strategie cyberbezpieczeństwa – zagadnienia ogólne

2. Cyberbezpieczeństwo w systemie bezpieczeństwa

2.1. Cyberbezpieczeństwo w systemie bezpieczeństwa narodowego RP

2.2. Cyberbezpieczeństwo – obszar w systemie bezpieczeństwa narodowego

2.3. Bezpieczeństwo cyberprzestrzeni jako zadanie publiczne

2.4. Cyberterroryzm

2.5. Strategia bezpieczeństwa narodowego RP

2.6. Strategia rozwoju systemu bezpieczeństwa narodowego RP 2022

2.7. Polityka ochrony cyberprzestrzeni RP

2.8. Krajowe ramy polityki cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017–2022

3. Strategie cyberbezpieczeństwa w wybranych państwach

3.1. Strategia cyberbezpieczeństwa Rzeczypospolitej Polskiej

3.2. Strategia cyberbezpieczeństwa Stanów Zjednoczonych Ameryki

3.2.1. Polityka rządu w zakresie cyberprzestrzeni do 2018 r.

3.2.2. Narodowa strategia cyberbezpieczeństwa w 2018 r.

3.3. Strategia bezpieczeństwa cybernetycznego Kanady

3.3.1. Bezpieczeństwo cybernetyczne Kanady do 2018 r.

3.3.2. Strategia cyberbezpieczeństwa Kanady z 2018 r.

3.4. Strategia bezpieczeństwa cybernetycznego Francji

3.4.1. Strategia cyberbezpieczeństwa z 2011 r.

3.4.2. Strategia cyberbezpieczeństwa Francji z 2015 r.

3.4.3. Polityka Francji w zakresie cyberbezpieczeństwa po 2015 r.

3.5. Strategia cyberbezpieczeństwa Republiki Federalnej Niemiec

3.5.1. Pierwsza strategii cybernetyczna Niemiec z 2011 r.

3.5.2. Strategia cyberbezpieczeństwa Niemiec z 2016 r.

3.5.3. Strategia cyberbezpieczeństwa Niemiec z 2021 r.8

Zakończenie

Bibliografia

Dodaj do koszyka CYBERBEZPIECZE

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.