Przestępczość teleinformatyczna 2015 (ebook)

3,68 

Symbol: 76-0425

Wydawnictwo: Wyższa Szkoła Policji w Szczytnie

Pod redakcją: Jerzego Kosińskiego

Opis

Opis produktu:

Spis treści

Wstęp

Rozdział 1 – Maciej KOŁODZIEJ

Internet Rzeczy, nowe spojrzenie na ochronę prywatności

Rozdział 2 – Adam E. PATKOWSKI

Ataki ukierunkowane: „Po owocach ich poznacie je”

Rozdział 3 – Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI

Analiza ukierunkowanego ataku na użytkowników poczty e-mail

Rozdział 4 – Krzysztof LIDERMAN

Informacyjna ciągłość działania i ataki na sieci różnych typów

Rozdział 5 – Neil HEPWORTH

Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji

Rozdział 6 – Joanna KARCZEWSKA

Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji

Rozdział 7 – Jerzy CICHOWICZ

Rekomendacje IV Forum Bezpieczeństwa Banków

Rozdział 8 – Simon WISEMAN

Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?

Rozdział 9 – Tim FREESTONE

Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej

Rozdział 10 – Maciej SZMIT

Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence – a basic guide for First Responders

Rozdział 11 – Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR

Nie tylko biometria – możliwości identyfikacji osób z zapisów nagrań monitoringów

Rozdział 12 – Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK

Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D

Rozdział 13 – Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI

Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet

Rozdział 14 – Marcin KWIECIEŃ

Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu

Rozdział 15 – Tomasz LADRA

Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną

Rozdział 16 – Paweł OLSZAR

Złośliwe oprogramowanie w bankowości internetowej, co nowego?

Rozdział 17 – Piotr Marek BALCERZAK

Cyber Tarcza sektora bankowego

Rozdział 18 – Grzegorz MATYNIAK, Jacek GARBACZEWSKI

Dwa przypadki oszustw związanych z Allegro

Rozdział 19 – Justyna LASKOWSKA-WITEK, Sylwester SUSZEK

Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych

Rozdział 20 – Krzysztof WOJCIECHOWSKI, Artur WASZCZUK

Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo

Rozdział 21 – Tomasz SIEMIANOWSKI

Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni

Rozdział 22 – Konrad KORDALEWSKI, Jerzy IWAŃSKI

Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej

Rozdział 23 – Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ

Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu