INNE EBOOKI AUTORA
-32%
Praca zbiorowa
Redakcja:
Wydawca:
Format:
pdf, ibuk
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.
Rok wydania | 2015 |
---|---|
Liczba stron | 288 |
Kategoria | Bezpieczeństwo |
Wydawca | Akademia Policji w Szczytnie |
ISBN-13 | 978-83-7462-507-4 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 5 |
Rozdział 1 — Maciej KOŁODZIEJ | |
Internet Rzeczy, nowe spojrzenie na ochronę prywatności | 9 |
Rozdział 2 — Adam E. PATKOWSKI | |
Ataki ukierunkowane: „Po owocach ich poznacie je” | 25 |
Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI, | |
Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI | |
Analiza ukierunkowanego ataku na użytkowników | |
poczty e-mail | 43 |
Rozdział 4 — Krzysztof LIDERMAN | |
Informacyjna ciągłość działania i ataki na sieci różnych typów | 47 |
Rozdział 5 — Neil HEPWORTH | |
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji | 61 |
Rozdział 6 — Joanna KARCZEWSKA | |
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji | 67 |
Rozdział 7 — Jerzy CICHOWICZ | |
Rekomendacje IV Forum Bezpieczeństwa Banków | 75 |
Rozdział 8 — Simon WISEMAN | |
Wybór odpowiedniej ochrony granic sieci: zapory?, systemy nadzoru przesyłu danych?, strażnicy? | 79 |
Rozdział 9 — Tim FREESTONE | |
Bezpieczny dostęp do poufnych informacji w środowisku pracy zespołowej | 91 |
Rozdział 10 — Maciej SZMIT | |
Kilka uwag o ISO/IEC 27037:2012 oraz ENISA electronic evidence — a basic guide for First Responders | 101 |
Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR | |
Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów | 111 |
Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA, | |
Krzysztof WICIAK, Marcin SZYMCZAK | |
Techniczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D | 147 |
Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA, | |
Maciej ROSTAŃSKI | |
Metody pozyskiwania informacji o geolokalizacji użytkowników sieci Internet | 159 |
Rozdział 14 — Marcin KWIECIEŃ | |
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających danych o połączeniu | 173 |
Rozdział 15 — Tomasz LADRA | |
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną | 181 |
Rozdział 16 — Paweł OLSZAR | |
Złośliwe oprogramowanie w bankowości internetowej, co nowego? | 199 |
Rozdział 17 — Piotr Marek BALCERZAK | |
Cyber Tarcza sektora bankowego | 207 |
Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI | |
Dwa przypadki oszustw związanych z Allegro | 217 |
Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK | |
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych | 229 |
Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK | |
Odzyskiwanie haseł w komputerach przenośnych produkowanych przez IBM/Lenovo | 235 |
Rozdział 21 — Tomasz SIEMIANOWSKI | |
Zarys metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni | 245 |
Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI | |
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej | 263 |
Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ, | |
Rafał KOZIK, Witold HOŁUBOWICZ | |
Mapa drogowa CAMINO w zakresie zwalczania | |
cyberprzestępczości i cyberterroryzmu | 279 |