POLECAMY
Autor:
Wydawca:
Format:
ibuk
Co to jest pluskwa? Czym się różni podsłuch od przystawki telefonicznej? Jak bezpiecznie nagrywać rozmowy telefoniczne? Czy można bezkarnie zagłuszać telefon komórkowy sąsiada? Jak podsłuchiwać przez ścianę lub przez szybę? Gdzie kupować sprzęt do inwigilacji i czym się kierować przy jego wyborze? Odpowiedź na te i inne pytania znaleźć można w książce.
Tematyka książki dotyka problemów z pogranicza systemów bezpieczeństwa. Powinna zainteresować cały szereg osób stosujących inwigilację i na nią narażonych (projektanci systemów bezpieczeństwa, pracownicy ochrony, szkoły ochrony, detektywi, policjanci, technicy, dziennikarze), ale również osoby prywatne.
Rok wydania | 2008 |
---|---|
Liczba stron | 160 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-15317-5 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 7 |
1. Wprowadzenie | 9 |
1.1. Dziedziny stosowania urządzeń inwigilacyjnych | 9 |
1.2. Najpopularniejsze urządzenia | 9 |
1.3. Zawartość rozdziałów | 10 |
2. Wiadomości ogólne | 11 |
2.1. Fale i dźwięki | 11 |
2.1.1. Fale radiowe | 14 |
2.1.2. ISM, pasmo S | 16 |
2.1.3. Bezprzewodowe sieci komputerowe | 16 |
2.1.4. Bluetooth | 19 |
2.1.5. Kompresja dźwięku | 20 |
2.1.6. Urządzenia do transmisji audio | 21 |
2.1.7. Mikrofony | 22 |
2.1.7.1. Typy mikrofonów | 23 |
2.1.7.2. Cechy mikrofonów | 26 |
2.1.7.3. Ukrywanie mikrofonu | 27 |
2.1.8. Głośniki | 28 |
2.1.8.1. Budowa | 29 |
2.1.8.2. Parametry głośników | 29 |
2.1.8.3. Zestawy głośnikowe | 31 |
2.1.8.4. Subwoofer | 32 |
2.1.9. Słuchawki | 33 |
2.1.10.Cyfrowe nośniki i pamięci do zapisu audio | 35 |
2.2. RFID | 38 |
3. Popularne urządzenia przenośne używane w inwigilacji | 41 |
3.1. Magnetofony kasetowe Hi-Fi i przenośne | 41 |
3.2. Kasety | 44 |
3.3. Magnetofony DAT | 45 |
3.4. Dyktafony | 46 |
3.5. Oprogramowanie do dyktafonów | 51 |
3.6. Odtwarzacze CD | 52 |
3.7. Odtwarzacze MP3 | 52 |
3.8. Baterie i ładowarki | 54 |
4. Oprogramowanie | 55 |
4.1. Oprogramowanie płatne i darmowe | 55 |
4.2. Oprogramowanie dołączane do kupowanego sprzętu | 57 |
5. Fonoskopia | 59 |
6. Podstawy telekomunikacji stacjonarnej | 61 |
6.1. Urządzenia | 61 |
6.2. Centrale telefoniczne PBX i PABX | 61 |
6.3. Przełącznice, łączówki | 64 |
6.4. CTI, Call Center, Contact Center | 65 |
7. Rejestratory rozmów | 67 |
7.1. Przystawki telefoniczne | 67 |
7.2. Cechy wspólne rejestratorów | 69 |
7.3. Rejestratory jednokanałowe | 70 |
7.4. Rejestratory wielokanałowe | 72 |
7.5. Rejestratory wideo i audio | 76 |
8. Radio i GSM | 79 |
8.1. Modulacja, demodulacja | 79 |
8.2. Anteny | 81 |
8.3. GSM | 83 |
8.4. Zakres i podział pasm GSM | 84 |
8.5. Klonowanie kart SIM i zmiana IMEI | 85 |
8.6. Podsłuch komórek i w komórkach | 86 |
8.7. Systemy namierzania pojazdów GPS | 88 |
8.8. Zagłuszanie GSM | 88 |
9. Podsłuchy, odbiorniki i sposoby ich stosowania | 93 |
9.1. Podsłuchy | 93 |
9.1.1. Nadajniki radiowe (pluskwy) | 93 |
9.1.2. Laserowy system inwigilacji | 96 |
9.1.3. Podsłuch telefoniczny | 96 |
9.1.4. Inne zagrożenia | 99 |
9.1.5. Umieszczanie urządzeń | 99 |
9.2. Odbiorniki | 102 |
9.2.1. Odbiorniki podsłuchowe | 102 |
9.2.2. Skanery i odbiorniki profesjonalne | 102 |
9.2.3. Miejsca nasłuchu | 110 |
9.2.4. Łączenie urządzeń | 110 |
9.3. Wykrywanie urządzeń podsłuchowych | 112 |
9.3.1. Wykrywanie podsłuchów | 112 |
9.3.2. Podstawowe środki bezpieczeństwa | 112 |
9.3.3. Inspekcja urządzeń telefonicznych | 114 |
9.3.4. Inspekcja przewodów telefonicznych i przełącznicy | 114 |
9.3.5. Inspekcja centrali telefonicznej i serwerowni | 114 |
9.3.6. Analiza reflektometryczna – TDR | 115 |
9.3.7. Detekcja złączy nieliniowych (NLJD) | 117 |
9.3.8. Sprawdzanie światłem ultrafioletowym | 117 |
9.3.9. Inne testy | 117 |
9.4. Urządzenia przeciwpodsłuchowe | 117 |
10. CB-Radio | 121 |
10.1. Pasma, częstotliwości, kanały | 121 |
10.2. Wybrane urządzenia w instalacji CB | 123 |
10.2.1.Przewód | 123 |
10.2.2.Anteny | 123 |
10.2.3.Radia | 125 |
10.3. Prawo a CB | 126 |
11. Podsłuch komputerowy i teleinformatyczny | 129 |
11.1.BPI, TEMPEST | 129 |
11.2. Ekranowanie i filtrowanie | 131 |
11.3. Keyloggery | 132 |
11.4. Wyciek informacji z włókna optycznego | 133 |
12. Podsłuch globalny | 135 |
13. Ważniejsze regulacje prawne | 139 |
14. Wybrane skróty i definicje | 145 |
Literatura | 151 |
Skorowidz | 153 |