Nadmorska sceneria, nietuzinkowi bohaterzy i akcja niczym z najlepszych filmów sensacyjnych. Wstąp do alternatywnego, jednak nie tak odległego realiami od naszego świata. Trwa konflikt Królestwa Żeglarzy z Cesarstwem Słońca. Aline, oficer wywiadu neutralnej Sagesii, dowodząca żeńskim oddziałem wojskowym, bierze udział w skomplikowanej akcji polegającej na uwolnieniu mistrza El-Li. Dziesięć wysportowanych i pomysłowych kobiet podejmuje się niemal samobójczej misji odbicia mnicha, tym trudniejszej, że ich przeciwnicy znają sztukę programowania mózgu. Sytuację komplikuje osobista relacja Aline z księciem – następcą tronu Cesarstwa Słońca. Za fasadą czarującego i nonszalanckiego człowieka może on skrywać niekoniecznie dobre zamiary... Dziewczyna już wiele razy przekonała się, że nikomu nie wolno ufać, dlatego jej prawdziwa tożsamość musi na razie pozostać ukryta. Czy w zadaniu, jakie ją czeka, poradzi sobie ze wszystkim, co napotka na swojej drodze?
Cz. I Procesy integracji przepływu informacji: 1.Zarządzanie wiedzą jako kluczowy czynnik sukcesu i przewagi konkurencyjnej organizacji XXI wieku, 2. Znaczenie wiedzy i informacji w zintegrowanym systemie zarządzania, 3. Rola integratorów przepływu informacji w zarządzaniu, 4. Rola informacji w efektywnym zarządzaniu zmianami poprzez zarządzanie projektami, 4. Zarządzanie w sieci. Wybrane aspekty, 5. Zintegrowana informacja jako źródła przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 6. Przepływ informacji w organizacjach fraktalnych, 7. Funkcja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 8. Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz. II Kapitał intelektualny i przywództwo w strategii organizacji: 1. Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3. Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowanie sektorowe. Metodyka pomiaru, 4. Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą ( a przykładzie Górażdże Cement S.A./ HeidelbergCement Group), 5. Empiryczna analiza zachowań konsumpcyjnych menedżerów (wybrane elementy)/ Cz. III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedza: 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapy wiedzy w koncepcji wywiadu gospodarczego, 3. Rozwój działalności wywiadowi gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 3. Bezpieczeństwo wiedzy - nowy atrybut działalności przedsiębiorstwa, 4. Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 5. Rola informacji w kierowaniu bezpieczeństwem państwa, 6. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych. konkurencyjnej organizacji XXI wieku, 2.Znaczenie wie zy i informacji w zintegrowanym systemie zarządzania, 3.Rola integratorów przepływu informacji w zarządzaniu, 4.Rola informacji w efektywnym zarządzaniu zmiana mi poprzez zarządzanie projektami, 5.Zarządzanie w sieci. Wybrane aspekty, 6.Zintegrowana informacja jako źródło przewagi konkurencyjnej (studium przypadku przedsiębiorstwa komunikacji miejskiej), 7.Przepływ informacji w organizacjach fraktalnych, 8.Funkacja informacyjna metody luki okresów w zarządzaniu ryzykiem płynności finansowej banku komercyjnego, 9.Tendencje zmian znaczenia badań rynkowych i marketingowych w procesie pozyskiwania informacji przez przedsiębiorstwa prowadzące działalność na polskim rynku artykułów konsumpcyjnych (w świetle wyników badań). Cz.II Kapitał intelektualny i przywództwo w strategii organizacji : 1.Proces twórczy w biznesie i sztuce, 2. Koncepcja wartościowania kapitału intelektualnego organizacji, 3.Pomiar kapitału intelektualnego w przedsiębiorstwie a uwarunkowania sektorowe. Metodyka pomiaru, 4.Kreowanie wzrostu kapitału intelektualnego organizacji poprzez wdrożenie systemu zarządzania wiedzą (na przykładzie Górażdże Cement S.A./HeidelbergCement Group), 5.Empiryczna analiza zachowań komunikacyjnych menedżer ów (wybrane elementy). Cz.III Koncepcja wywiadu gospodarczego i ochrony informacji w zarządzaniu wiedzą : 1. Identyfikacja potrzeb informacyjnych wywiadu gospodarczego, 2. Mapa wiedzy w koncepcji wywiadu gospodarczego, 3.Rozwój działalności wywiadowni gospodarczych w Polsce w latach 1990-2004 (badania wstępne), 4.Bezpieczeństwo wiedzy-nowy atrybut działalności przedsiębiorstwa, 5.Rola bezpieczeństwa danych w budowie i utrzymaniu przewagi konkurencyjnej banków internetowych, 6. Rola informacji w kierowaniu bezpieczeństwem państwa, 7. Ochrona i bezpieczeństwo informacji w jednostkach samorządowych
Cz.I Zarządzanie informacją w przedsiębiorstwie- współ czesne koncepcje i dylematy: -Globalizacja gospodarki a nowe tendencje zarządzania przedsiębiorstwem; -Nowe funkcje informacji we współczesnych koncepcjach zarządzania; -Wartość informacji a koszty jej przechowywania i ochrony; -Analiza ekonomiczna jako źródło informacji o przedsiębiorstwie; -Ocena ekspercka jako źródło informacji w procesie projektowania i realizacji zmian w przedsiębiorstwie; -Istota kapitału intelektualnego przedsiębiorstwa model pomiaru; -Umiejętności przyszłej kadry inżynieryjnej w wykorzystaniu zasobów informacji w przedsiębiorstwach "trzeciej fali"; -Korzyści dobrej praktyki w kształtowaniu przejrzystości systemu informacyjnego spółek publicznych; -Komunikacja w zarządzaniu procesem zmian organizacyjnych. Cz.II Pozyskiwanie oraz bezpieczeństwo informacji w przedsiębiorstwie i państwie: -Informacja strategiczna i jej rola w zarządzaniu przedsiębiorstwem; -Ochrona i bezpieczeństwo informacji w przedsiębiorstwach; -Zarządzanie wiedzą a bezpieczeństwo transferu informacji w nowoczesnych organizacjach; -Niektóre czynniki wpływające na zagrożenie bezpieczeństwa ekonomicznego przedsiębiorcy; -Niektóre uwarunkowania prawne prowadzenia wywiadu gospodarczego w Polsce; -Bezpieczeństwo infrastruktury informacyjnej; -Zarządzanie bezpieczeństwem finansowym państwa. Cz.III Wybrane problemy zarządzania informacją w praktyce działalności przedsiębiorstw i instytucji: -Tworzenie efektywnego systemu wywiadu gospodarczego; -Eksperymentalne środowisko profilowanego wywiadu sieciowego; -Zintegrowane systemy informacyjne jako narzędzie wspomagające integrację marketingu i logistyki; -Metody wspomagające zarządzanie informacją w organizacjach non-profit; -Ochrona zasobów informacyjnych przedsiębiorstwa (na przykładzie PPHU "MEX"); -Zagadnienia ochrony danych osobowych w działalności zakładów ubezpieczeń i zakładów opieki zdrowotnej.
Cz.I Radio i jego gatunki: 1. Zarys rozwoju radia, 2. Zarys rozwoju gatunków radiowych. Cz.II Sposób istnienia gatunków w radiu komercyjnym: 1. Informacja i wiadomości radiowe w radiu komercyjnym, 2. Wywiad w radiu komercyjnym, 3. Felietonistyka w radiu komercyjnym
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.
Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
Dzięki książce dowiesz się:
czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami
jakie narzędzia kryminalistyczne pozwalają na efektywną pracę
na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach
jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows
z czym się wiąże udział w postępowaniu sądowym lub administracyjnym
Cz.I Teoria i praktyka badań jakościowych: 1. Rozpoczynanie badań, 2. Czym są badania jakościowe? Cz.II Metody: 3. Etnografia i obserwacja, 4. Wywiady, 5. Teksty, 6. Rozmowa naturalna, 7. Obrazy wizualne. Cz.III Implikacje: 8. Wiarygodność badań jakościowych, 9. Sens i etyka badań jakościowych, 10. Możliwości badań jakościowych: podsumowanie
Cz.I Wprowadzenie : 1. Wywiad jako badanie. Cz.II Pojęcie procesu badawczego : 2. Wywiad jako rozmowa, 3. Myśl ponowoczesna, hermeneutyka, fenomenologia i dialektyka, 4. Badania jakościowe w nauce i praktyce. Cz.III Siedem stadiów wywiadu badawczego : 5. Ustalenie tematu i planowanie wywiadu, 6. Kwestie etyczne w prowadzeniu wywiadu, 7. Sytuacja wywiadu, 8. Jakość wywiadu, 9. Od mowy do tekstu, 10. Problem 1000 stron, 11. Metody analizy, 12. Wielość interpretacji, 13. Społeczne konstruowanie trafności, 14. Doskonalenie raportów z wywiadów. Cz.IV Wnioski : 15. Rozmowy o wywiadach
I. Media - kontekst: 1. Historia środków masowego przekazu w skrócie. 2. Właściciele mediów. 3. Prawo prasowe. 4. Etyka i prywatność. 5. Nadawanie w Wielkiej Brytanii. 6. Nowe technologie w mediach. 7. Po co to wszystko? Ewaluacja mediów. II. Kontakty z prasą: 8. Gazety i czasopisma. 9. Dobre relacje z prasą środkiem do osiągnięcia celu. 10. Wiadomości, artykuły i inne. 11. Pisanie tekstów dla prasy. 12. Rozmowy z prasą. 13.Lista kontrolna skutecznych relacji z prasą. III. Kontakty z radiem i telewizją: 14. znaczenie wystąpień publicznych w radiu i telewizji. 15. Grunt to dobre przygotowanie i trening. 16. Jak osiągnąć sukces w wywiadzie telewizyjnym. 17. Ostateczne dostrojenie - radzenie sobie z różnymi typami wywiadów. 18. Wszystko o wywiadzie radiowym.
Jakościowe metody badań społecznych – podejście aplikacyjne to kompleksowy przewodnik po tym jak planować i prowadzić badania jakościowe w obszarze nauk społecznych, a także jak wyciągać z nich prawidłowe wnioski i przekładać je na praktyczne rozwiązania problemów społecznych. Autorka prowadzi Czytelnika przez wszystkie etapy procesu badawczego z zastosowaniem metod jakościowych, swój wywód ilustrując barwnymi przykładami z praktyki. Jakościowe metody badań nie są metodą ani lepszą, ani gorszą od badań ilościowych. Każda z nich służy innym celom, odpowiada na inne pytania badawcze, każda daje możliwość uzyskania innego typu informacji. Dlatego obie metody znakomicie się uzupełniają i dopiero wykorzystywane razem dają pełen obraz badanych przez nas zjawisk. Wynikami badań ilościowych możemy całkiem dobrze opisać człowieka, ale nie jesteśmy w stanie go w pełni zrozumieć – to dają nam właśnie wyniki badań jakościowych. We współczesnym świecie zadaje się coraz więcej pytań dotyczących wpływu społecznego, czyli o to, jak zmienić różne zachowania ludzi: co zrobić, żeby ludzie jeździli bezpieczniej samochodami, nie stosowali przemocy w rodzinie, żyli w zdrowszy sposób, uprawiali więcej sportu, jedli wartościowe jedzenie, bardziej dbali o planetę czy pomagali słabszym lub biedniejszym. Są to typowe przykłady pytań, na które odpowiedzi poszukujemy w tzw. aplikacyjnych badaniach społecznych – badaniach z pogranicza psychologii i socjologii odpowiadających na pytania o psychologiczną i społeczną naturę obserwowanych zjawisk. W naukowych badaniach psychologicznych podstawową metodą badawczą są eksperymenty, z których wnioskuje się o związkach przyczynowo-skutkowych. Badania eksperymentalne dobrze testują teorie naukowe, dają dosyć precyzyjną odpowiedź na temat zależności między kilkoma wyodrębnionymi zmiennymi, jednak zazwyczaj nie przystają do złożoności realnych problemów, których rozwiązania oczekujemy w aplikacyjnych badaniach społecznych. Jeżeli chcemy rozwiązać konkretny życiowy problem, np. pomóc organizacji społecznej w osiągnięciu jej celu, musimy sięgnąć po odmienne narzędzia badawcze, często pochodzące z tradycji badań socjologicznych i marketingowych, takie jak sondaże czy właśnie metody jakościowe. Z tekstu Praca jest interesująca, zwięzła, dobrze napisana, dotyczy ważnych problemów w zakresie metodologii jakościowych aplikacyjnych badań społecznych. Z recenzji prof. dr hab. Piotra T. Kwiatkowskiego Opracowanie zawiera ciekawe i ważne spostrzeżenia, oparte nie tylko na ogromnym doświadczeniu badawczym Autorki, ale też na dobrze dobranych, adekwatnych i uzasadnionych nawiązaniach literaturowych. Z jednej strony w książce znajdujemy więc odniesienia do tła teoretycznego, z drugiej zaś wyraźne i konkretne wskazówki (wręcz know-how) jak krok po kroku stworzyć dobry projekt i nie popełnić błędów, które mogłyby sprawić, że badanie nie będzie poprawne metodologicznie i nie zrealizuje zakładanych celów badawczych. Z recenzji dr Katarzyny Archanowicz-Kudelskiej
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.
Dzięki książce dowiesz się, jak:
eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
skutecznie unikać wykrycia
używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP
Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
Wstęp; Cz. I podstawy komunikacji: 1. Wprowadzenie do komunikacji, 2. Model kompetencji komunikacyjnej, 3. Spostrzeganie, 4. Język, 5. Komunikacja niewerbalna, 6. Słuchanie, 7. Kompetencja w komunikacji internetowej, Cz.II Komunikacja interpersonalna: 8. Wprowadzenie do komunikacji interpersonalnej, 9. Związki międzyludzkie a wiedza, 10. Związki międzyludzkie a umiejętności. Cz. III Komunikacja w małej grupie, 11. Komunikacja w małej grupie a motywacja, 12. Podejmowanie decyzji, 13. Przywództwo, czyli zarządzanie relacjami w grupie. Cz. IV przemawianie publiczne, 14. Wprowadzenie do przemawiania publicznego, 15. Przygotowanie wystąpienia publicznego, 16. Prezentacja wystąpienia, 17. Wystąpienia informacyjne, 18. Wystąpienia perswazyjne. Dodatek: Kompetentne prowadzenie wywiadów.
Służby specjalne II Rzeczpospolitej. Ideowy rodowód; Cywilne służby kontrwywiadowcze w II Rzeczpospolitej. Zarys problematyki; Zarys problematyki działań kontrwywiadowczych na ziemiach polskich w latach 1914-1918; Wywiad i kontrwywiad II Rzeczpospolitej w okresie walk o granice w latach 1918-1922; Wywiad i kontrwywiad formacji wielkopolskich 1918-1919. Postulaty badawcze; Wywiad bolszewickiej Rosji w Polsce i rola Biura Szyfrów w zwalczaniu sowieckiego szpiegostwa w latach 1918-1921; Szkic do problematyki zwalczania obcego szpiegostwa w województwie śląskim w latach 1922-1939; Zadania kontrwywiadowcze w zakresie obowiązków attache wojskowych w latach 1918-1939. Zarys problematyki; Działalność polskiego kontrwywiadu wojskowego w Wolnym Mieście Gdańsku w latach 1920-1939. Zarys problematyki; Działalność polskiego kontrwywiadu wojskowego w Wolnym Mieście Gdańsku w latach 1920-1939. Zarys problematyki; Z działalności służb specjalnych II Rzeczpospolitej zwalczających wpływy wywiadu Republiki Weimarskiej (wybrane problemy); Samodzielny Referat Techniczny (SRT) Oddziału II Sztabu Generalnego (Głównego Wojska Polskiego. Geneza, organizacja i personalia; Działalność kontrwywiadowcza Placówki Wywiadowczej KOP nr 1 "Suwałki"/"Grodno" 1929-1939; Spory kompetencyjne między władzą wojskową a cywilną w działalności kontrwywiadowczej II RP; Funkcjonowanie i efekty działań polskiego kontrwywiadu ofensywnego w latach 30. XX wieku; "Afera Sosnowskiego" w świetle "sprawy Pfeifera"; Kontrwywiad II RP wobec Ukraińskiej Organizacji Wojskowej (UWO) i Organizacji Ukraińskich Nacjonalistów (OUN); Współdziałanie społeczeństwa polskiego z wywiadem i kontrwywiadem II Oddziału SG w Wielkopolsce w latach 1939-1939. Postulat badawczy; Kontrwywiadowcze bezpieczeństwo II RP przed 1 września 1939 r. w ocenach kpt. Mieczysława Dubika i rtm. Mieczysława Kamińskiego; Aspekty kontrwywiadowcze działalności władz cywilnych Polski Walczącej 1939-1945; Ludzie przedwojennej "dwójki" w kontrwywiadzie Komendy Głównej i Komendy Okręgu Warszawa Związku Walki Zbrojnej- Armii Krajowej; Inspiracja czy mistyfikacja. Przyczynek do historii kontrwywiadowczego zabezpieczenia pracy Komendy Głównej AK; Zarys organizacji i działalności polskiego kontrwywiadu w Ameryce Północnej i Południowej w latach 1939-1945; Kontrwywiad Polski Podziemnej wobec okupacji sowieckiej (1944-1948). Zarys problematyki; Źródła do historii kontrwywiadu w latach 1914-1948 w zasobie archiwalnym Centralnego Archiwum Wojskowego; Źródła do historii polskiego kontrwywiadu w zasobie archiwalnym Instytutu Pamięci Narodowej; Materiały do "Bibliografii historii polskich służb specjalnych".
Zawiera: Działalność organów bezpieczeństwa w województwie śląskim w okresie międzywojennym. Zarys problematyki; Działalność Ekspozytury nr 3 Oddziału II Sztabu Głównego Wojska Polskiego w zakresie zwalczania szpiegostwa na Pomorzu (1930-1939). Wybrane problemy; Główne kierunki działalności agentury terenowych komórek kontrwywiadu wojskowego na podstawie analizy dokumentacji operacyjnej Samodzielnego Referatu Informacyjnego DOK IX w Brześciu nad Bugiem (1921-1939); Działania kontrwywiadowcze powiatowych komend Policji Państwowej na przykładzie Chojnic; Kwestia ukraińska w sferze zainteresowania policji politycznej województwa krakowskiego w dwudziestoleciu międzywojennym; Meldunki sytuacyjne Mazowieckiego Inspektoratu Okręgowego (Okręgu) Straży Granicznej w latach 1928-1939 jako źródło informacji kontrwywiadowczej; Sprawa Wiktora Kuttena w rozpoznaniu Ekspozytury „R” (Bukareszt) Oddział II Szt. NW; Sprawa Wilhelma Schneidera – dowód zdrady mjr. Jana Henryka Żychonia?; Zmierzch „Londynu” Stefana Litauera. Przyczynek do pocztu renegatów polskich; Selekcja negatywna oficerów Oddziału II SG WP jako warunek powodzenia strategicznej dezinformacji prowadzonej przez radzieckie służby specjalne w latach 1921-1927; Instrukcja OT-1 i inne dokumenty wykonawcze – podstawy prawne funkcjonowania systemu ochrony informacji niejawnych (tajemnicy państwowej i wojskowej) w Wojsku Polskim w dwudziestoleciu międzywojennym. Zarys problemu; Kształtowanie się instytucji kontrwywiadu cywilnego u zarania II Rzeczypospolitej w latach 1918-1922; Kartoteki operacyjne Oddziału II Sztabu Głównego WP oraz kontrwywiadu i wywiadu Armii Krajowej w zasobie archiwalnym IPN jako źródło do badań aktywności polskich służb specjalnych; Zarys biografii szefa Oddziału II Sztabu Głównego Wojska Polskiego Tadeusza Pełczyńskiego; Kapitan Zdzisław de Witt pseud. :Zygfryd Wagner”, oficer Referatu „Zachód” Oddziału II SG WP (lata 1929-1934, afera „In.3”); W kręgu większych zasług dla bezpieczeństwa Polski. Henryk Kawecki, Wacław Żyborski, Władysław Żeleński; Ludzie „Korwety” – Referatu „999” Wydziału Bezpieczeństwa i Kontrwywiadu Oddziału II KG AK; Sprawa Edmunda Daniszewskiego. Partia i „bezpieka” na tropie archiwum kontrwywiadu i wywiadu II Rzeczypospolitej; Wzorce organizacyjne kontrwywiadu wojskowego PSZ na Zachodzie na przykładzie regulaminu kontrwywiadowczego War Office z 1944 r.
Zawiera: Zwalczanie szpiegostwa czechosłowackiego przez polski kontrwywiad na początku lat dwudziestych XX w.; Zmagania wywiadu Korpusu Ochrony Pogranicza (1924-1939) z radzieckim radiowywiadem; Działalność dywersyjno-sabotażowa sowieckich służb specjalnych w latach 1922-1926 na Kresach Wschodnich; Problemy metodologiczne badań wywiadu i kontrwywiadu II RP – zarys problematyki; Próba oceny poprawności rozpracowania gospodarki II Rzeczypospolitej przez wywiad niemiecki w 1939 r.
Zawiera: Generał Bolesław Wieniawa-Długoszewski – tajemnica życia i śmierci; Defensywa II Rzeczypospolitej – powstanie i kształtowanie się kontrwywiadu wojskowego po odzyskaniu niepodległości (1918-1923); Zdrada PWO z 1920 r. Próba dekonstrukcji mitu politycznego; Organizacja obiegu przechwyconych depesz sowieckich w 1919 r.; Trudne początki polskiego wywiadu płytkiego. Działalność Oddziału II Frontu Mazowieckiego i Ekspozytury nr 1 Frontu Pomorskiego w Warszawie; Eryk Mystkowski w służbie wywiadowczej Straży Granicznej w latach 1928-1939; Metody pracy obserwacji niejawnej prowadzonej przez organy kontrwywiadowcze Policji Państwowej oraz Oddziału II Sztabu Głównego Wojska Polskiego; Problemy w zabezpieczeniu kontrwywiadowczym prac fortyfikacyjnych i hydrotechnicznych na odcinku umocnionym Sarny. Przyczynek do historii Korpusu Ochrony Pogranicza (1924-1939); Rozpoznanie młodzieżowego ruchu komunistycznego przez kontrwywiad cywilny II RP w okręgu krakowskim; Zwalczanie ruchu komunistycznego na południowym pograniczu Polski – założenia operacji „Strefa” (1937); Metody pracy niemieckiego wywiadu w świetle raportów kontrwywiadowczych Ekspozytury nr 3 Oddziału II SG WP (1935-1939); Związki mniejszości niemieckiej z Abwehrą w województwie śląskim; Przykłady rozpracowani współpracowników i pracowników SRI nr VII w Poznaniu przez wojewódzkie struktury organów bezpieczeństwa państwa; Władysław Boczoń – agent niemieckich służb specjalnych (1938-1940); Placówki szkoleniowe polskiego wywiadu w Wielkiej Brytanii (1941-1947). Organizacja i kadra; Oddział Wywiadu Obronnego MON w świetle dokumentów organizacyjnych i sprawozdawczych (1942-1945); II Oficerski Kurs Doskonalenia Administracji Wojskowej w Szkole Oficerów Wywiadu w Glasgow na potrzeby Wywiadu Obronnego (1945); Odbicie kwestii bezpieczeństwa w życiu codziennym i służbie żołnierzy Komendy Głównej Armii Krajowej. Zarys zagadnienia; Grupa ewakuacyjno-inwigilacyjna „998-b” Wydziału Bezpieczeństwa i Kontrwywiadu Oddziału II Komendy Głównej Armii Krajowej; Nasłuch audycji radiostacji im. Tadeusza Kościuszki w raportach „Korwety”. Przykład białego wywiadu podziemia niepodległościowego wobec komunistów; Powojenne losy pracownika Oddziału SG II WP Pawła Sowy w świetle materiałów Wojewódzkiego Urzędu Bezpieczeństwa Publicznego w Olsztynie. Zarys problematyki.
1. Pakt Czterech; 2. Dziewczyna herbu "Dziękuję"; 3. Zakopiański splin; 4. Ślub z polskim Hemingwayem; 5. Bitwa o tajemnice; 6. Pod czujnym spojrzeniem Sfinksa; 7. Żydowska Mata Hari; 8. Siostrzenica marszałka Montgomery'ego; 9. "Zabić - to posiąść do końca".
1. Miejsce i rola kwestionariuszy w socjologii; 2. Kwestionariusz jako narzędzie badawcze; 3. Badania pilotażowe; 4. Materiały pomocnicze; 5. Instrukcja kodowa i graficzne opracowanie kwestionariusza. Posłowie.
Przedmowa. Podziękowania. Wprowadzenie do planowania badań sondażowych; Planowanie sondaży analitycznych; Planowanie sondaży opisowych; Badania pilotażowe; Wywiad o charakterze eksploracyjnym; Wywiady standaryzowane; Projektowanie kwestionariuszy; Formułowanie pytań; Podstawy teorii pomiaru; Konstruowanie stwierdzeń dotyczących postaw; Skalowanie postaw; Metody projekcyjne w badaniu postaw; Odmiany i zastosowania; Przetwarzanie danych; Analiza statystyczna. Dodatek I: Testy statystyczne. Dodatek II: Nomografy do sprawdzania statystycznej istotności różnic między odsetkami.