reklama - zainteresowany?

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - Helion

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Autor: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Tytuł oryginału: Scene of the Cybercrime. Computer Forensics Handbook
Tłumaczenie: Jarosław Dobrzański (wstęp, rozdz. 6-11, dod. A, B), Krzysztof Masłowski (rozdz. 1-5)
ISBN: 83-7361-436-2
stron: 656, Format: B5, okładka: miękka
Data wydania: 2004-06-03
Księgarnia: Helion

Cena książki: 69,90 zł

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Tagi: Inne

Jak walczyć z łamaniem prawa w Sieci

  • Dowiedz siÄ™, jak dziaÅ‚ajÄ… cyberprzestÄ™pcy
  • Naucz siÄ™ zabezpieczać dowody przestÄ™pstw
  • Poznaj aspekty prawne cyberprzestÄ™pczoÅ›ci

Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.

"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.

W książce opisano:
  • HistoriÄ™ cyberprzestÄ™pczoÅ›ci
  • Aspekty psychologiczne walki z cyberprzestÄ™pczoÅ›ciÄ…
  • Podstawy dziaÅ‚ania komputerów i sieci komputerowych
  • Techniki wÅ‚amaÅ„ do sieci i ataków na serwery sieciowe
  • Sposoby zapobiegania cyberprzestÄ™pstwom
  • Metody zabezpieczania danych
  • Techniki wykrywania cyberprzestÄ™pstw i zabezpieczania ich dowodów
  • Podstawy prawne oskarżenia o cyberprzestÄ™pstwo

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

 

Osoby które kupowały "Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Superinteligencja. Scenariusze, strategie, zagro
  • Twoja firma w social mediach. Podr
  • Skuteczny marketing na TikToku. Jak zdoby

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Spis treści

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci -- spis treści

O Autorce (13)

Przedmowa (15)

Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości (21)

  • WstÄ™p (21)
    • Ocena wielkoÅ›ci kryzysu (22)
  • Definiowanie cyberprzestÄ™pstwa (24)
    • Od ogółu do szczegółu (25)
    • Rozumienie ważnoÅ›ci zagadnieÅ„ jurysdykcyjnych (26)
    • Rozróżnienie przestÄ™pstw dokonywanych za pomocÄ… sieci od przestÄ™pstw zależnych od sieci (29)
    • Zbieranie danych statystycznych dotyczÄ…cych cyberprzestÄ™pstw (30)
    • Robocza definicja cyberprzestÄ™pstwa (33)
  • Kategoryzacja cyberprzestÄ™pstw (36)
    • Tworzenie kategorii cyberprzestÄ™pstw (37)
    • Wprowadzanie priorytetów zwalczania cyberprzestÄ™pstw (50)
  • Walka z cyberprzestÄ™pczoÅ›ciÄ… (51)
    • OkreÅ›lenie, kto ma zwalczać cyberprzestÄ™pczość (52)
    • Edukowanie walczÄ…cych z cyberprzestÄ™pcami (54)
    • Aktywne zwalczanie cyberprzestÄ™pczoÅ›ci (57)
  • Podsumowanie (60)
  • Najczęściej zadawane pytania (60)
  • ŹródÅ‚a (62)

Rozdział 2. Przegląd historii cyberprzestępczości (65)

  • WstÄ™p (65)
  • PrzestÄ™pczość w okresie, gdy komputery nie byÅ‚y poÅ‚Ä…czone (67)
    • Dzielenie siÄ™ nie tylko czasem (67)
    • Ewolucja sÅ‚owa (68)
  • Zrozumienie wczesnych phreakerów, hakerów i krakerów (68)
    • Hakerskie wÅ‚amania do sieci telefonicznej Bella (69)
    • Å»ycie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach (70)
    • W jaki sposób BBS-y sprzyjaÅ‚y dziaÅ‚aniom przestÄ™pczym? (72)
  • Serwisy on-line uÅ‚atwiajÄ…ce dokonywanie cyberprzestÄ™pstw (73)
  • Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu (74)
    • Sputnik inspiratorem ARPA (74)
    • Zwrot ARPA w stronÄ™ prac nad technologiami komputerowymi (75)
    • Aplikacje sieciowe dochodzÄ… do gÅ‚osu (75)
    • W drodze do Internetu - dalszy rozwój sieci (75)
  • Narodziny cyberprzestÄ™pczoÅ›ci towarzyszÄ…ce komercjalizacji Internetu (77)
  • Doprowadzenie historii cyberprzestÄ™pczoÅ›ci do dnia dzisiejszego (78)
    • Nowe technologie - nowe sÅ‚aboÅ›ci (78)
    • Planowanie na przyszÅ‚ość: jak udaremnić plany przyszÅ‚ym cyberprzestÄ™pcom? (101)
  • Podsumowanie (102)
  • Najczęściej zadawane pytania (102)
  • ŹródÅ‚a (104)

Rozdział 3. Zrozumienie tych, którzy są na scenie (105)

  • WstÄ™p (105)
  • Zrozumienie cyberprzestÄ™pców (107)
    • Tworzenie profili (sylwetek) cyberprzestÄ™pców (109)
    • PodziaÅ‚ cyberprzestÄ™pców na kategorie (128)
  • Zrozumienie cyberofiar (137)
  • Zrozumienie cyberdetektywów (143)
    • UÅ‚atwienie współpracy: rola dyrektorów zarzÄ…dzajÄ…cych (147)
  • Podsumowanie (148)
  • Najczęściej zadawane pytania (149)
  • ŹródÅ‚a (151)

Rozdział 4. Zrozumienie podstaw działania komputerów (153)

  • WstÄ™p (153)
  • Zrozumienie dziaÅ‚ania sprzÄ™tu (155)
    • OglÄ…danie wnÄ™trza komputera (155)
  • JÄ™zyk maszynowy (169)
    • WÄ™drówka przez Å›wiat liczb (170)
    • Binarny system liczbowy (170)
    • Kodowanie plików nietekstowych (173)
    • Jakie to ma znaczenie dla prowadzÄ…cych Å›ledztwa? (174)
  • Zrozumienie komputerowych systemów operacyjnych (175)
    • Zrozumienie roli oprogramowania systemu operacyjnego (176)
    • Rozróżnienie systemów wielozadaniowych i wieloprocesorowych (177)
    • Rozróżnienie miÄ™dzy systemami o zastrzeżonych prawach wÅ‚asnoÅ›ci i operacyjnymi open source (179)
    • PrzeglÄ…d powszechnie używanych systemów operacyjnych (181)
    • Zrozumienie systemu plików (194)
  • Podsumowanie (197)
  • CzÄ™sto zadawane pytania (198)
  • ŹródÅ‚a (199)

Rozdział 5. Zrozumienie podstaw działania sieci (201)

  • WstÄ™p (201)
  • Zrozumienie sposobu komunikowania siÄ™ komputerów w sieci (203)
    • WysyÅ‚anie bitów i bajtów przez sieć (203)
    • Zrozumienie modeli i standardów sieciowych (213)
    • Zrozumienie dziaÅ‚ania sprzÄ™tu sieciowego (219)
    • Zrozumienie dziaÅ‚ania oprogramowania sieciowego (228)
  • Zrozumienie dziaÅ‚ania protokołów TCP/IP używanych w Internecie (236)
  • Podsumowanie (263)
  • CzÄ™sto zadawane pytania (265)
  • ŹródÅ‚a (267)

Rozdział 6. Włamania do sieci i ataki (269)

  • WstÄ™p (269)
  • WÅ‚amania do sieci i ataki (271)
    • WÅ‚amania a ataki (272)
    • Odróżnianie ataków bezpoÅ›rednich od rozproszonych (273)
    • Ataki zautomatyzowane (274)
    • Przypadkowe "ataki" (275)
    • Zapobieganie umyÅ›lnym aktom przeÅ‚amania zabezpieczeÅ„ pochodzÄ…cym z wnÄ™trza organizacji (276)
    • Zapobieganie niepowoÅ‚anemu dostÄ™powi do sieci z zewnÄ…trz (277)
    • Rozpoznawanie "faktu wystÄ…pienia ataku" (279)
    • Identyfikacja ataków i podziaÅ‚ ich na typy (280)
  • Rozpoznawanie dziaÅ‚aÅ„ poprzedzajÄ…cych atak lub wÅ‚amanie (280)
    • Skanowanie portów (281)
    • FaÅ‚szowanie adresów (284)
    • Instalacja trojanów (286)
    • Instalacja urzÄ…dzeÅ„ i oprogramowania rejestrujÄ…cego (286)
    • Instalacja oprogramowania przechwytujÄ…cego pakiety i analizujÄ…cego protokoÅ‚y (288)
    • Zapobieganie i reagowanie (290)
  • Metody Å‚amania haseÅ‚ (291)
    • Metoda siÅ‚owa (292)
    • Korzystanie z haseÅ‚ przechowywanych w systemach (294)
    • Przechwytywanie haseÅ‚ (296)
    • Oprogramowanie odszyfrowujÄ…ce hasÅ‚a (296)
    • Socjotechnika (297)
    • Zapobieganie i reagowanie (298)
  • Wykorzystywanie luk technologicznych (299)
    • Luki w protokoÅ‚ach (300)
    • Wykorzystywanie aplikacji (307)
    • Wykorzystywanie systemu operacyjnego (311)
    • Zapobiegania i reagowanie (315)
  • Atakowanie za pomocÄ… trojanów, wirusów i robaków (316)
    • Trojany (318)
    • Wirusy (319)
    • Robaki (320)
    • Zapobieganie i reagowanie (320)
  • Hacking dla laików (322)
    • Fenomen skryptowych dzieciaków (322)
    • Hakerzy kursora i myszy (323)
    • Zapobieganie i reagowanie (324)
  • Podsumowanie (324)
  • CzÄ™sto zadawane pytania (325)
  • ŹródÅ‚a (327)

Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni (329)

  • WstÄ™p (329)
  • PojÄ™cia zwiÄ…zane z bezpieczeÅ„stwem (331)
    • Podstawy planowania zabezpieczeÅ„ (331)
    • Terminologia zwiÄ…zana z bezpieczeÅ„stwem (334)
    • Rola zabezpieczeÅ„ fizycznych (336)
  • Podstawowe pojÄ™cia z zakresu kryptografii (342)
    • Rola zabezpieczeÅ„ kryptograficznych (342)
    • Podstawowe pojÄ™cia zwiÄ…zane z kryptografiÄ… (349)
  • UmiejÄ™tne korzystanie z zabezpieczeÅ„ programowych i sprzÄ™towych (361)
    • Stosowanie zabezpieczeÅ„ sprzÄ™towych (361)
    • Stosowanie zabezpieczeÅ„ programowych (365)
  • DziaÅ‚anie firewalli (368)
    • Jak firewalle realizujÄ… filtrowanie warstwowe? (368)
    • Zintegrowane systemy wykrywania ataków (370)
  • Formowanie zespoÅ‚u ds. reagowania na incydenty (371)
  • Tworzenie i wdrażanie przepisów bezpieczeÅ„stwa (373)
    • BezpieczeÅ„stwo oparte na przepisach (374)
    • Ocena potrzeb w zakresie bezpieczeÅ„stwa (376)
    • Zgodność z normami bezpieczeÅ„stwa (385)
    • Definiowanie obszarów objÄ™tych przepisami bezpieczeÅ„stwa (387)
    • Opracowywanie dokumentu przepisów (391)
    • Edukacja użytkowników sieci w sprawach bezpieczeÅ„stwa (394)
  • Podsumowanie (396)
  • CzÄ™sto zadawane pytania (396)
  • ŹródÅ‚a (398)

Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych (399)

  • WstÄ™p (399)
    • Jak można zabezpieczyć system? (400)
    • BezpieczeÅ„stwo jako mentalność (401)
    • Elementy bezpieczeÅ„stwa systemu (402)
  • Wprowadzanie Å›rodków bezpieczeÅ„stwa w sieciach szerokopasmowych (403)
    • BezpieczeÅ„stwo w sieciach szerokopasmowych (405)
    • Wdrażanie oprogramowania antywirusowego (407)
    • Nadawanie skutecznych haseÅ‚ (410)
    • Ustawianie praw dostÄ™pu (410)
    • WyÅ‚Ä…czanie udostÄ™pniania plików i drukarek (411)
    • Korzystanie z NAT (412)
    • Wdrażanie firewalla (413)
    • WyÅ‚Ä…czanie niepotrzebnych usÅ‚ug (414)
    • Konfiguracja inspekcji systemu (414)
  • Zabezpieczanie przeglÄ…darki i poczty elektronicznej (417)
    • Typy niebezpiecznego kodu (418)
    • Zabezpieczanie przeglÄ…darek i klientów e-mail (420)
    • Zabezpieczanie przeglÄ…darek WWW (421)
  • Zabezpieczanie serwera sieciowego (428)
    • Strefa zdemilitaryzowana kontra stronghold (429)
    • Izolowanie serwera WWW (430)
    • Uszczelnianie serwera WWW (430)
    • Zachowanie integralnoÅ›ci (433)
    • Utajone serwery WWW (433)
  • BezpieczeÅ„stwo w systemach operacyjnych Microsoftu (434)
    • Ogólne kwestie zwiÄ…zane z zabezpieczaniem produktów Microsoftu (434)
    • Zabezpieczanie komputerów z systemami Windows 9x (437)
  • BezpieczeÅ„stwo w systemach operacyjnych Unix i Linux (444)
  • BezpieczeÅ„stwo w systemach operacyjnych dla komputerów Macintosh (448)
  • BezpieczeÅ„stwo w systemach mainframe (450)
  • BezpieczeÅ„stwo przy poÅ‚Ä…czeniach bezprzewodowych (451)
  • Podsumowanie (453)
  • CzÄ™sto zadawane pytania (454)
  • ŹródÅ‚a (455)

Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw (459)

  • WstÄ™p (459)
  • Inspekcja zabezpieczeÅ„ i pliki logów (461)
    • Inspekcja w systemach Windows (463)
    • Inspekcja w systemach Unix i Linux (466)
  • Dzienniki firewalli, raporty, alarmy i alerty (468)
  • Nagłówki e-mail (474)
  • Åšledzenie nazw domen lub adresów IP (478)
  • Komercyjne systemy wykrywania ataków (480)
    • Charakterystyka systemów wykrywania ataków (481)
    • Komercyjne produkty IDS (485)
  • FaÅ‚szowanie adresów IP i inne metody utrudniajÄ…ce wykrycie (487)
  • Komputery-puÅ‚apki, sieci-puÅ‚apki i inne "cyberprzynÄ™ty" (488)
  • Podsumowanie (490)
  • CzÄ™sto zadawane pytania (492)
  • ŹródÅ‚a (495)

Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej (497)

  • WstÄ™p (497)
  • Rola dowodu w sprawie karnej (499)
    • Definicja dowodu (500)
    • Dopuszczalność dowodu (502)
    • Standardy badaÅ„ Å›ledczych (502)
  • Gromadzenie dowodów w postaci elektronicznej (503)
    • Rola pierwszych wezwanych (504)
    • Rola prowadzÄ…cych dochodzenie (505)
    • Rola techników pracujÄ…cych na miejscu przestÄ™pstwa (505)
  • Zabezpieczanie dowodów w postaci elektronicznej (508)
    • Zabezpieczanie danych ulotnych (508)
    • Tworzenie obrazu dysku (509)
    • NarzÄ™dzia do kopiowania plików i tworzenia "zrzutów" (513)
    • Czynniki szczególne (513)
  • Odzyskiwanie dowodów w postaci elektronicznej (515)
    • Odzyskiwanie usuniÄ™tych i skasowanych danych (516)
    • Odszyfrowywanie danych zaszyfrowanych (517)
    • Szukanie ukrytych danych (518)
    • Szukanie zapomnianych dowodów (521)
    • Odzyskiwanie danych z kopii zapasowych (525)
    • Unieszkodliwianie technik odzyskiwania danych (526)
  • Dokumentacja materiaÅ‚u dowodowego (528)
    • Opisywanie i znakowanie dowodów (528)
    • Dzienniki dowodów (529)
    • Dokumentowanie analizy dowodów (529)
    • Dokumentowanie Å‚aÅ„cucha opieki (530)
  • ŹródÅ‚a na temat badaÅ„ Å›ledczych (530)
  • Zagadnienia prawne (534)
    • Przeszukanie i konfiskata dowodów w postaci elektronicznej (534)
    • Przepisy dotyczÄ…ce prywatnoÅ›ci (543)
    • Skutki Ustawy Patriotycznej (544)
  • Podsumowanie (546)
  • CzÄ™sto zadawane pytania (547)
  • ŹródÅ‚a (548)

Rozdział 11. Oskarżenie o przestępstwo komputerowe (551)

  • WstÄ™p (551)
  • Główne czynniki komplikujÄ…ce oskarżenie (553)
    • Trudność w zdefiniowaniu przestÄ™pstwa (553)
    • Kwestie zwiÄ…zane z jurysdykcjÄ… (567)
    • Natura dowodu (572)
    • Czynniki ludzkie (573)
  • Pokonywanie przeszkód utrudniajÄ…cych oskarżenie (576)
  • Proces dochodzeniowy (577)
  • Zeznawanie w sprawie o przestÄ™pstwo komputerowe (587)
  • Podsumowanie (592)
  • CzÄ™sto zadawane pytania (593)
  • ŹródÅ‚a (594)

Posłowie (595)

Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną (599)

Skorowidz (631)

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.