Strona początkowa   
   Usługi   
   Regulamin   
   F.A.Q.   
   Kontakt   
   Nowości wydawnicze   
   PROMOCJE   
gb
BML
logowanie SSL
zarejestruj się
BMR
pokaż koszyk

0,00 PLN
produktów w koszyku:
suma koszyka brutto:
Kategorie
Szczegóły produktu: Przestępczość teleinformatyczna 2015
Przestępczość teleinformatyczna 2015
Przestępczość teleinformatyczna 2015
Symbol: 76-0425
Wydawnictwo: Wyższa Szkoła Policji w Szczytnie
Autorzy: Jerzy Kosiński (red.)
Kategoria:
Magazyn: 9
Opis produktu:

Spis treści

Wstęp

Rozdział 1 - Maciej KOŁODZIEJ

Internet Rzeczy, nowe spojrzenie na ochronę prywatności

Rozdział 2 - Adam E. PATKOWSKI

Ataki ukierunkowane: "Po owocach ich poznacie je"

Rozdział 3 - Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI

Analiza ukierunkowanego ataku na użytkowników poczty e-mail

Rozdział 4 - Krzysztof LIDERMAN

Informacyjna ciągłość działania i ataki na sieci różnych typów

Rozdział 5 - Neil HEPWORTH

Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji

Rozdział 6 - Joanna KARCZEWSKA

Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji

Rozdział 7 - Jerzy CICHOWICZ

Rekomendacje IV Forum Bezpieczeństwa Banków

Rozdział 8 - Simon WISEMAN

Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?

Rozdział 9 - Tim FREESTONE

Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej

Rozdział 10 - Maciej SZMIT

Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence - a basic guide for First Responders

Rozdział 11 - Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR

Nie tylko biometria - możliwości identyfikacji osób z zapisów nagrań monitoringów

Rozdział 12 - Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK

Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D

Rozdział 13 - Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI

Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet

Rozdział 14 - Marcin KWIECIEŃ

Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu

Rozdział 15 - Tomasz LADRA

Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną

Rozdział 16 - Paweł OLSZAR

Złośliwe oprogramowanie w bankowości internetowej, co nowego?

Rozdział 17 - Piotr Marek BALCERZAK

Cyber Tarcza sektora bankowego

Rozdział 18 - Grzegorz MATYNIAK, Jacek GARBACZEWSKI

Dwa przypadki oszustw związanych z Allegro

Rozdział 19 - Justyna LASKOWSKA-WITEK, Sylwester SUSZEK

Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych

Rozdział 20 - Krzysztof WOJCIECHOWSKI, Artur WASZCZUK

Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo

Rozdział 21 - Tomasz SIEMIANOWSKI

Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni

Rozdział 22 - Konrad KORDALEWSKI, Jerzy IWAŃSKI

Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej

Rozdział 23 - Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ

Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu

brak w magazynie
Wydanie papierowe
33,00 PLN
VAT: 5%     netto: 31.43 PLN
przybliżona wartość:    11,00 USD    8.05 EUR   
Wydanie elektroniczne (ebook)
25.01 PLN
VAT: 23%     netto: 20.33 PLN
przybliżona wartość:    8.34 USD    6.10 EUR   


płatności
Copyrights © Wydawnictwo WSPOL 2004-2010
Regulamin   |   F.A.Q.   |   Kontakt   |   Polityka prywatności
Ten serwis nie jest w żaden sposób połączony z wewnętrzną siecią Policji. Zawiera wyłącznie informacje jawne.
projektowanie sklepów internetowych
Oprogramowanie
sklepu internetowego