Przestępczość teleinformatyczna 2015

-20%

Przestępczość teleinformatyczna 2015

1 opinia

Praca zbiorowa

Redakcja:

Jerzy Kosiński

Format:

pdf, ibuk

WYBIERZ RODZAJ DOSTĘPU

17,08  21,35

Format: pdf

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

6,15

Wypożycz na 24h i opłać sms-em

17,0821,35

cena zawiera podatek VAT

ZAPŁAĆ SMS-EM

W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.


Liczba stron288
WydawcaWyższa Szkoła Policji w Szczytnie
ISBN-13978-83-7462-507-4
Język publikacjipolski
Informacja o sprzedawcyRavelo Sp. z o.o.

INNE EBOOKI AUTORA

EBOOKI WYDAWCY

Ciekawe propozycje

Spis treści

  Wstęp     5
  Rozdział 1 — Maciej KOŁODZIEJ
  Internet Rzeczy, nowe spojrzenie na ochronę prywatności     9
  Rozdział 2 — Adam E. PATKOWSKI
  Ataki ukierunkowane: „Po owocach ich poznacie je”    25
  Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI,
  Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
  Analiza ukierunkowanego ataku na użytkowników
  poczty e-mail     43
  Rozdział 4 — Krzysztof LIDERMAN
  Informacyjna ciągłość działania i ataki na sieci różnych typów     47
  Rozdział 5 — Neil HEPWORTH
  Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji     61
  Rozdział 6 — Joanna KARCZEWSKA
  Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji     67
  Rozdział 7 — Jerzy CICHOWICZ
  Rekomendacje IV Forum Bezpieczeństwa Banków     75
  Rozdział 8 — Simon WISEMAN
  Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?     79
  Rozdział 9 — Tim FREESTONE
  Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej     91
  Rozdział 10 — Maciej SZMIT
  Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders     101
  Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
  Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów    111
  Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA,
  Krzysztof WICIAK, Marcin SZYMCZAK
  Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D     147
  Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA,
  Maciej ROSTAŃSKI
  Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet     159
  Rozdział 14 — Marcin KWIECIEŃ
  Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu    173
  Rozdział 15 — Tomasz LADRA
  Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną     181
  Rozdział 16 — Paweł OLSZAR
  Złośliwe oprogramowanie w bankowości internetowej, co nowego?    199
  Rozdział 17 — Piotr Marek BALCERZAK
  Cyber Tarcza sektora bankowego     207
  Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI
  Dwa przypadki oszustw związanych z Allegro     217
  Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
  Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych     229
  Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
  Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo     235
  Rozdział 21 — Tomasz SIEMIANOWSKI
  Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni     245
  Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI
  Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej     263
  Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ,
  Rafał KOZIK, Witold HOŁUBOWICZ
  Mapa drogowa CAMINO w zakresie zwalczania
  cyberprzestępczości i cyberterroryzmu     279
RozwińZwiń
W celu zapewnienia wysokiej jakości świadczonych przez nas usług, nasz portal internetowy wykorzystuje informacje przechowywane w przeglądarce internetowej w formie tzw. „cookies”. Poruszając się po naszej stronie internetowej wyrażasz zgodę na wykorzystywanie przez nas „cookies”. Informacje o przechowywaniu „cookies”, warunkach ich przechowywania i uzyskiwania dostępu do nich znajdują się w Regulaminie.

Nie pokazuj więcej tego powiadomienia