Przestępczość teleinformatyczna 2015 (ebook)
3,68 zł
Symbol: 76-0425
Wydawnictwo: Wyższa Szkoła Policji w Szczytnie
Pod redakcją: Jerzego Kosińskiego
Opis
Opis produktu:
Spis treści
Wstęp
Rozdział 1 – Maciej KOŁODZIEJ
Internet Rzeczy, nowe spojrzenie na ochronę prywatności
Rozdział 2 – Adam E. PATKOWSKI
Ataki ukierunkowane: „Po owocach ich poznacie je”
Rozdział 3 – Marcin KWIECIEŃ, Paweł MORAWSKI, Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
Analiza ukierunkowanego ataku na użytkowników poczty e-mail
Rozdział 4 – Krzysztof LIDERMAN
Informacyjna ciągłość działania i ataki na sieci różnych typów
Rozdział 5 – Neil HEPWORTH
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji
Rozdział 6 – Joanna KARCZEWSKA
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji
Rozdział 7 – Jerzy CICHOWICZ
Rekomendacje IV Forum Bezpieczeństwa Banków
Rozdział 8 – Simon WISEMAN
Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy?
Rozdział 9 – Tim FREESTONE
Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej
Rozdział 10 – Maciej SZMIT
Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence – a basic guide for First Responders
Rozdział 11 – Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
Nie tylko biometria – możliwości identyfikacji osób z zapisów nagrań monitoringów
Rozdział 12 – Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, Krzysztof WICIAK, Marcin SZYMCZAK
Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D
Rozdział 13 – Paweł BUCHWALD, Krystian MĄCZKA, Maciej ROSTAŃSKI
Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet
Rozdział 14 – Marcin KWIECIEŃ
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu
Rozdział 15 – Tomasz LADRA
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną
Rozdział 16 – Paweł OLSZAR
Złośliwe oprogramowanie w bankowości internetowej, co nowego?
Rozdział 17 – Piotr Marek BALCERZAK
Cyber Tarcza sektora bankowego
Rozdział 18 – Grzegorz MATYNIAK, Jacek GARBACZEWSKI
Dwa przypadki oszustw związanych z Allegro
Rozdział 19 – Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych
Rozdział 20 – Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo
Rozdział 21 – Tomasz SIEMIANOWSKI
Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni
Rozdział 22 – Konrad KORDALEWSKI, Jerzy IWAŃSKI
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej
Rozdział 23 – Damian PUCHALSKI, Michał CHORAŚ, Rafał KOZIK, Witold HOŁUBOWICZ
Mapa drogowa CAMINO w zakresie zwalczania cyberprzestępczości i cyberterroryzmu