Założenia działań w cyberprzestrzeni

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

41,40  69,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 69,00 zł (-40%)

Najniższa cena z 30 dni: 41,40 zł  


41,40

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem.


Poniżej prezentujemy wycinek recenzji książki ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI sporządzony przez prof. dr. hab. inż. Piotr Sienkiewicz z Warszawskiej Wyższej Szkoły Informatyki:
Publikacja prof. Piotra T. Deli składa się sześciu rozdziałów, poświęconych podstawowym aspektom uzyskanych wyników badań, a mianowicie: identyfikacji cyberprzestrzeń jako środowiska walki (rozdział 1), istotnym cechom bezpieczeństwa cyberprzestrzeni (rozdział 2), głównym zagrożeniom bezpieczeństwa cyberprzestrzeni (rozdział 3), wyznacznikom działań w cyberprzestrzeni (rozdział 4), podstawowym działaniom prowadzonym w cyberprzestrzeni (rozdział 5), antycypowanym systemom walki w cyberprzestrzeni (rozdział 6). (…) Szczególną uwagę skupiono na analizie wpływu bezpieczeństwa cyberprzestrzeni na bezpieczeństwo systemów krytycznej infrastruktury państwa.


Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych.


Przyda się również pasjonatom cyberwalki, informatykom i specjalistom ds. bezpieczeństwa informacyjnego czy studentom np. bezpieczeństwa narodowego (wewnętrznego) czy inżynierii bezpieczeństwa.


Rok wydania2022
Liczba stron270
KategoriaZastosowania informatyki
WydawcaWydawnictwo Naukowe PWN
ISBN-13978-83-01-22050-1
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Wstęp     1
  1. Cyberprzestrzeń jako środowisko walki     9
    1.1. Istota walki    10
    1.2. Współczesny wymiar konfliktu zbrojnego i wojny     25
    1.3. Cyberprzestrzeń jako domena operacyjna    34
  2. Elementy bezpieczeństwa cyberprzestrzeni 51
    2.1. Informacja i przestrzeń informacyjna    52
    2.2. Systemy informacyjne i systemy krytyczne     65
    2.3. Bezpieczeństwo informacji, informacyjne i teleinformatyczne    74
    2.4. Wymagania stawiane przed systemami informacyjnymi i teleinformatycznymi    86
  3. Charakterystyka zagrożeń bezpieczeństwa cyberprzestrzeni     95
    3.1. Zagrożenia informacyjne     96
    3.2. Zagrożenia informatyczne    110
    3.3. Zagrożenia kinetyczne    121
    3.4. Inwigilacja, szpiegostwo i rozpoznanie    126
  4. Wyznaczniki działań w cyberprzestrzeni     135
    4.1. Czynniki walki     138
    4.2. Zasady i reguły walki    146
    4.3. Siła, potęga i potencjał    158
  5. Klasyfikacja działań w cyberprzestrzeni 163
    5.1. Cele realizowane w cyberprzestrzeni    164
    5.2. Poziomy działań    173
    5.3. Elementy konfliktu w cyberprzestrzeni    179
    5.4. Działania profilaktyczno-ochronne    185
    5.5. Wykorzystanie cyberprzestrzeni w poglądach narodowych i NATO     194
    5.6. Wykorzystanie cyberprzestrzeni według poglądów rosyjskich    201
  6. System walki w cyberprzestrzeni    209
    6.1. Charakterystyka systemu walki    210
    6.2. Tworzenie systemu walki     215
    6.3. Elementy systemu    219
  Zakończenie    239
  Bibliografia    241
  Spis rysunków i tabel    255
RozwińZwiń