reklama - zainteresowany?

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - Helion

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Autor: Debra Littlejohn Shinder, Ed Tittel (Technical Editor)
Tytuł oryginału: Scene of the Cybercrime. Computer Forensics Handbook
Tłumaczenie: Jarosław Dobrzański (wstęp, rozdz. 6-11, dod. A, B), Krzysztof Masłowski (rozdz. 1-5)
ISBN: 83-7361-436-2
stron: 656, Format: B5, okładka: miękka
Data wydania: 2004-06-03
Księgarnia: Helion

Cena książki: 69,90 zł

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Tagi: Inne

Jak walczyć z łamaniem prawa w Sieci

  • Dowiedz się, jak działają cyberprzestępcy
  • Naucz się zabezpieczać dowody przestępstw
  • Poznaj aspekty prawne cyberprzestępczości

Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.

"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.

W książce opisano:
  • Historię cyberprzestępczości
  • Aspekty psychologiczne walki z cyberprzestępczością
  • Podstawy działania komputerów i sieci komputerowych
  • Techniki włamań do sieci i ataków na serwery sieciowe
  • Sposoby zapobiegania cyberprzestępstwom
  • Metody zabezpieczania danych
  • Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
  • Podstawy prawne oskarżenia o cyberprzestępstwo

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

 

Osoby które kupowały "Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Mapa Agile & Scrum. Jak si
  • Sztuka podst
  • Lean dla bystrzaków. Wydanie II

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Spis treści

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci -- spis treści

O Autorce (13)

Przedmowa (15)

Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości (21)

  • Wstęp (21)
    • Ocena wielkości kryzysu (22)
  • Definiowanie cyberprzestępstwa (24)
    • Od ogółu do szczegółu (25)
    • Rozumienie ważności zagadnień jurysdykcyjnych (26)
    • Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci (29)
    • Zbieranie danych statystycznych dotyczących cyberprzestępstw (30)
    • Robocza definicja cyberprzestępstwa (33)
  • Kategoryzacja cyberprzestępstw (36)
    • Tworzenie kategorii cyberprzestępstw (37)
    • Wprowadzanie priorytetów zwalczania cyberprzestępstw (50)
  • Walka z cyberprzestępczością (51)
    • Określenie, kto ma zwalczać cyberprzestępczość (52)
    • Edukowanie walczących z cyberprzestępcami (54)
    • Aktywne zwalczanie cyberprzestępczości (57)
  • Podsumowanie (60)
  • Najczęściej zadawane pytania (60)
  • Źródła (62)

Rozdział 2. Przegląd historii cyberprzestępczości (65)

  • Wstęp (65)
  • Przestępczość w okresie, gdy komputery nie były połączone (67)
    • Dzielenie się nie tylko czasem (67)
    • Ewolucja słowa (68)
  • Zrozumienie wczesnych phreakerów, hakerów i krakerów (68)
    • Hakerskie włamania do sieci telefonicznej Bella (69)
    • Życie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach (70)
    • W jaki sposób BBS-y sprzyjały działaniom przestępczym? (72)
  • Serwisy on-line ułatwiające dokonywanie cyberprzestępstw (73)
  • Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu (74)
    • Sputnik inspiratorem ARPA (74)
    • Zwrot ARPA w stronę prac nad technologiami komputerowymi (75)
    • Aplikacje sieciowe dochodzą do głosu (75)
    • W drodze do Internetu - dalszy rozwój sieci (75)
  • Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu (77)
  • Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego (78)
    • Nowe technologie - nowe słabości (78)
    • Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? (101)
  • Podsumowanie (102)
  • Najczęściej zadawane pytania (102)
  • Źródła (104)

Rozdział 3. Zrozumienie tych, którzy są na scenie (105)

  • Wstęp (105)
  • Zrozumienie cyberprzestępców (107)
    • Tworzenie profili (sylwetek) cyberprzestępców (109)
    • Podział cyberprzestępców na kategorie (128)
  • Zrozumienie cyberofiar (137)
  • Zrozumienie cyberdetektywów (143)
    • Ułatwienie współpracy: rola dyrektorów zarządzających (147)
  • Podsumowanie (148)
  • Najczęściej zadawane pytania (149)
  • Źródła (151)

Rozdział 4. Zrozumienie podstaw działania komputerów (153)

  • Wstęp (153)
  • Zrozumienie działania sprzętu (155)
    • Oglądanie wnętrza komputera (155)
  • Język maszynowy (169)
    • Wędrówka przez świat liczb (170)
    • Binarny system liczbowy (170)
    • Kodowanie plików nietekstowych (173)
    • Jakie to ma znaczenie dla prowadzących śledztwa? (174)
  • Zrozumienie komputerowych systemów operacyjnych (175)
    • Zrozumienie roli oprogramowania systemu operacyjnego (176)
    • Rozróżnienie systemów wielozadaniowych i wieloprocesorowych (177)
    • Rozróżnienie między systemami o zastrzeżonych prawach własności i operacyjnymi open source (179)
    • Przegląd powszechnie używanych systemów operacyjnych (181)
    • Zrozumienie systemu plików (194)
  • Podsumowanie (197)
  • Często zadawane pytania (198)
  • Źródła (199)

Rozdział 5. Zrozumienie podstaw działania sieci (201)

  • Wstęp (201)
  • Zrozumienie sposobu komunikowania się komputerów w sieci (203)
    • Wysyłanie bitów i bajtów przez sieć (203)
    • Zrozumienie modeli i standardów sieciowych (213)
    • Zrozumienie działania sprzętu sieciowego (219)
    • Zrozumienie działania oprogramowania sieciowego (228)
  • Zrozumienie działania protokołów TCP/IP używanych w Internecie (236)
  • Podsumowanie (263)
  • Często zadawane pytania (265)
  • Źródła (267)

Rozdział 6. Włamania do sieci i ataki (269)

  • Wstęp (269)
  • Włamania do sieci i ataki (271)
    • Włamania a ataki (272)
    • Odróżnianie ataków bezpośrednich od rozproszonych (273)
    • Ataki zautomatyzowane (274)
    • Przypadkowe "ataki" (275)
    • Zapobieganie umyślnym aktom przełamania zabezpieczeń pochodzącym z wnętrza organizacji (276)
    • Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz (277)
    • Rozpoznawanie "faktu wystąpienia ataku" (279)
    • Identyfikacja ataków i podział ich na typy (280)
  • Rozpoznawanie działań poprzedzających atak lub włamanie (280)
    • Skanowanie portów (281)
    • Fałszowanie adresów (284)
    • Instalacja trojanów (286)
    • Instalacja urządzeń i oprogramowania rejestrującego (286)
    • Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły (288)
    • Zapobieganie i reagowanie (290)
  • Metody łamania haseł (291)
    • Metoda siłowa (292)
    • Korzystanie z haseł przechowywanych w systemach (294)
    • Przechwytywanie haseł (296)
    • Oprogramowanie odszyfrowujące hasła (296)
    • Socjotechnika (297)
    • Zapobieganie i reagowanie (298)
  • Wykorzystywanie luk technologicznych (299)
    • Luki w protokołach (300)
    • Wykorzystywanie aplikacji (307)
    • Wykorzystywanie systemu operacyjnego (311)
    • Zapobiegania i reagowanie (315)
  • Atakowanie za pomocą trojanów, wirusów i robaków (316)
    • Trojany (318)
    • Wirusy (319)
    • Robaki (320)
    • Zapobieganie i reagowanie (320)
  • Hacking dla laików (322)
    • Fenomen skryptowych dzieciaków (322)
    • Hakerzy kursora i myszy (323)
    • Zapobieganie i reagowanie (324)
  • Podsumowanie (324)
  • Często zadawane pytania (325)
  • Źródła (327)

Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni (329)

  • Wstęp (329)
  • Pojęcia związane z bezpieczeństwem (331)
    • Podstawy planowania zabezpieczeń (331)
    • Terminologia związana z bezpieczeństwem (334)
    • Rola zabezpieczeń fizycznych (336)
  • Podstawowe pojęcia z zakresu kryptografii (342)
    • Rola zabezpieczeń kryptograficznych (342)
    • Podstawowe pojęcia związane z kryptografią (349)
  • Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych (361)
    • Stosowanie zabezpieczeń sprzętowych (361)
    • Stosowanie zabezpieczeń programowych (365)
  • Działanie firewalli (368)
    • Jak firewalle realizują filtrowanie warstwowe? (368)
    • Zintegrowane systemy wykrywania ataków (370)
  • Formowanie zespołu ds. reagowania na incydenty (371)
  • Tworzenie i wdrażanie przepisów bezpieczeństwa (373)
    • Bezpieczeństwo oparte na przepisach (374)
    • Ocena potrzeb w zakresie bezpieczeństwa (376)
    • Zgodność z normami bezpieczeństwa (385)
    • Definiowanie obszarów objętych przepisami bezpieczeństwa (387)
    • Opracowywanie dokumentu przepisów (391)
    • Edukacja użytkowników sieci w sprawach bezpieczeństwa (394)
  • Podsumowanie (396)
  • Często zadawane pytania (396)
  • Źródła (398)

Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych (399)

  • Wstęp (399)
    • Jak można zabezpieczyć system? (400)
    • Bezpieczeństwo jako mentalność (401)
    • Elementy bezpieczeństwa systemu (402)
  • Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych (403)
    • Bezpieczeństwo w sieciach szerokopasmowych (405)
    • Wdrażanie oprogramowania antywirusowego (407)
    • Nadawanie skutecznych haseł (410)
    • Ustawianie praw dostępu (410)
    • Wyłączanie udostępniania plików i drukarek (411)
    • Korzystanie z NAT (412)
    • Wdrażanie firewalla (413)
    • Wyłączanie niepotrzebnych usług (414)
    • Konfiguracja inspekcji systemu (414)
  • Zabezpieczanie przeglądarki i poczty elektronicznej (417)
    • Typy niebezpiecznego kodu (418)
    • Zabezpieczanie przeglądarek i klientów e-mail (420)
    • Zabezpieczanie przeglądarek WWW (421)
  • Zabezpieczanie serwera sieciowego (428)
    • Strefa zdemilitaryzowana kontra stronghold (429)
    • Izolowanie serwera WWW (430)
    • Uszczelnianie serwera WWW (430)
    • Zachowanie integralności (433)
    • Utajone serwery WWW (433)
  • Bezpieczeństwo w systemach operacyjnych Microsoftu (434)
    • Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu (434)
    • Zabezpieczanie komputerów z systemami Windows 9x (437)
  • Bezpieczeństwo w systemach operacyjnych Unix i Linux (444)
  • Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh (448)
  • Bezpieczeństwo w systemach mainframe (450)
  • Bezpieczeństwo przy połączeniach bezprzewodowych (451)
  • Podsumowanie (453)
  • Często zadawane pytania (454)
  • Źródła (455)

Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw (459)

  • Wstęp (459)
  • Inspekcja zabezpieczeń i pliki logów (461)
    • Inspekcja w systemach Windows (463)
    • Inspekcja w systemach Unix i Linux (466)
  • Dzienniki firewalli, raporty, alarmy i alerty (468)
  • Nagłówki e-mail (474)
  • Śledzenie nazw domen lub adresów IP (478)
  • Komercyjne systemy wykrywania ataków (480)
    • Charakterystyka systemów wykrywania ataków (481)
    • Komercyjne produkty IDS (485)
  • Fałszowanie adresów IP i inne metody utrudniające wykrycie (487)
  • Komputery-pułapki, sieci-pułapki i inne "cyberprzynęty" (488)
  • Podsumowanie (490)
  • Często zadawane pytania (492)
  • Źródła (495)

Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej (497)

  • Wstęp (497)
  • Rola dowodu w sprawie karnej (499)
    • Definicja dowodu (500)
    • Dopuszczalność dowodu (502)
    • Standardy badań śledczych (502)
  • Gromadzenie dowodów w postaci elektronicznej (503)
    • Rola pierwszych wezwanych (504)
    • Rola prowadzących dochodzenie (505)
    • Rola techników pracujących na miejscu przestępstwa (505)
  • Zabezpieczanie dowodów w postaci elektronicznej (508)
    • Zabezpieczanie danych ulotnych (508)
    • Tworzenie obrazu dysku (509)
    • Narzędzia do kopiowania plików i tworzenia "zrzutów" (513)
    • Czynniki szczególne (513)
  • Odzyskiwanie dowodów w postaci elektronicznej (515)
    • Odzyskiwanie usuniętych i skasowanych danych (516)
    • Odszyfrowywanie danych zaszyfrowanych (517)
    • Szukanie ukrytych danych (518)
    • Szukanie zapomnianych dowodów (521)
    • Odzyskiwanie danych z kopii zapasowych (525)
    • Unieszkodliwianie technik odzyskiwania danych (526)
  • Dokumentacja materiału dowodowego (528)
    • Opisywanie i znakowanie dowodów (528)
    • Dzienniki dowodów (529)
    • Dokumentowanie analizy dowodów (529)
    • Dokumentowanie łańcucha opieki (530)
  • Źródła na temat badań śledczych (530)
  • Zagadnienia prawne (534)
    • Przeszukanie i konfiskata dowodów w postaci elektronicznej (534)
    • Przepisy dotyczące prywatności (543)
    • Skutki Ustawy Patriotycznej (544)
  • Podsumowanie (546)
  • Często zadawane pytania (547)
  • Źródła (548)

Rozdział 11. Oskarżenie o przestępstwo komputerowe (551)

  • Wstęp (551)
  • Główne czynniki komplikujące oskarżenie (553)
    • Trudność w zdefiniowaniu przestępstwa (553)
    • Kwestie związane z jurysdykcją (567)
    • Natura dowodu (572)
    • Czynniki ludzkie (573)
  • Pokonywanie przeszkód utrudniających oskarżenie (576)
  • Proces dochodzeniowy (577)
  • Zeznawanie w sprawie o przestępstwo komputerowe (587)
  • Podsumowanie (592)
  • Często zadawane pytania (593)
  • Źródła (594)

Posłowie (595)

Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną (599)

Skorowidz (631)

Dodaj do koszyka Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.