Przestępczość teleinformatyczna 2015 - Helion

stron: 288, Format: ebook
Data wydania: 2016-06-13
Księgarnia: Helion
Cena książki: 17,08 zł (poprzednio: 21,35 zł)
Oszczędzasz: 20% (-4,27 zł)
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
Osoby które kupowały "Przestępczość teleinformatyczna 2015", wybierały także:
- PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce 119,00 zł, (47,60 zł -60%)
- Spring Security. Kurs video. Skuteczne metody zabezpieczeń aplikacji 69,00 zł, (27,60 zł -60%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 99,00 zł, (49,50 zł -50%)
- Joomla! Zabezpieczanie witryn 39,00 zł, (21,45 zł -45%)
Spis treści
Przestępczość teleinformatyczna 2015 eBook -- spis treści
Wstęp 5 Rozdział 1 -- Maciej KOŁODZIEJ Internet Rzeczy, nowe spojrzenie na ochronę prywatności 9 Rozdział 2 -- Adam E. PATKOWSKI Ataki ukierunkowane: ,,Po owocach ich poznacie je" 25 Rozdział 3 -- Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI Analiza ukierunkowanego ataku na użytkowników poczty e-mail 43 Rozdział 4 -- Krzysztof LIDERMAN Informacyjna ciągłość działania i ataki na sieci różnych typów 47 Rozdział 5 -- Neil HEPWORTH Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji 61 Rozdział 6 -- Joanna KARCZEWSKA Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji 67 Rozdział 7 -- Jerzy CICHOWICZ Rekomendacje IV Forum Bezpieczeństwa Banków 75 Rozdział 8 -- Simon WISEMAN Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? 79 Rozdział 9 -- Tim FREESTONE Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej 91 Rozdział 10 -- Maciej SZMIT Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence -- a basic guide for First Responders 101 Rozdział 11 -- Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR Nie tylko biometria -- możliwości identyfikacji osób z zapisów nagrań monitoringów 111 Rozdział 12 -- Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D 147 Rozdział 13 -- Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet 159 Rozdział 14 -- Marcin KWIECIEŃ Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu 173 Rozdział 15 -- Tomasz LADRA Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną 181 Rozdział 16 -- Paweł OLSZAR Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199 Rozdział 17 -- Piotr Marek BALCERZAK Cyber Tarcza sektora bankowego 207 Rozdział 18 -- Grzegorz MATYNIAK, Jacek GARBACZEWSKI Dwa przypadki oszustw związanych z Allegro 217 Rozdział 19 -- Justyna LASKOWSKA-WITEK, Sylwester SUSZEK Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych 229 Rozdział 20 -- Krzysztof WOJCIECHOWSKI, Artur WASZCZUK Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo 235 Rozdział 21 -- Tomasz SIEMIANOWSKI Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni 245 Rozdział 22 -- Konrad KORDALEWSKI, Jerzy IWAŃSKI Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej 263 Rozdział 23 -- Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu