Przestępczość teleinformatyczna 2015

-20%

Przestępczość teleinformatyczna 2015

1 opinia

Praca zbiorowa

Redakcja:

Jerzy Kosiński

Format:

pdf, ibuk

WYBIERZ RODZAJ DOSTĘPU

17,08  21,35

Format: pdf

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

17,0821,35

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.


Liczba stron288
WydawcaWyższa Szkoła Policji w Szczytnie
ISBN-13978-83-7462-507-4
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

INNE EBOOKI AUTORA

EBOOKI WYDAWCY

Ciekawe propozycje

Spis treści

  Wstęp    5
  Internet Rzeczy, nowe spojrzenie na ochronę prywatności    9
  Ataki ukierunkowane: „Po owocach ich poznacie je”    25
  poczty e-mail    43
  Informacyjna ciągłość działania i ataki na sieci różnych typów    47
  Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji    61
  Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji    67
  Rekomendacje IV Forum Bezpieczeństwa Banków    75
  Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?    79
  Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej    91
  Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders    101
  Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów    111
  Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D    147
  Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet    159
  Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu    173
  Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną    181
  Złośliwe oprogramowanie w bankowości internetowej, co nowego?    199
  Cyber Tarcza sektora bankowego    207
  Dwa przypadki oszustw związanych z Allegro    217
  Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych    229
  Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo    235
  Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni    245
  Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej    263
  cyberprzestępczości i cyberterroryzmu    279
RozwińZwiń
W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia