Cyberterroryzm
Sortowanie
Źródło opisu
Książki
(11)
Forma i typ
Książki
(10)
Publikacje naukowe
(6)
Publikacje fachowe
(4)
Dostępność
tylko na miejscu
(8)
dostępne
(3)
Placówka
Wypożyczalnia
(3)
Czytelnia
(8)
Autor
Liedel Krzysztof (1969-2021)
(3)
Górka Marek
(2)
Adamski Andrzej (1950- )
(1)
Aleksandrowicz Tomasz R
(1)
Balcerzak Piotr Marek
(1)
Beśka Katarzyna
(1)
Białek Maciej
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Czaplicki Kamil
(1)
Dobrzeniecki Karol
(1)
Dulak Dawid
(1)
Durbajło Piotr
(1)
Dygaszewicz Klara
(1)
Forshaw James
(1)
Ganczar Małgorzata (1977- )
(1)
Gawrycki Marcin Florian
(1)
Grażyński Andrzej
(1)
Gryszczyńska Agnieszka
(1)
Kiedrowicz Maciej
(1)
Kolmann Piotr
(1)
Mock Stanisław (1964- )
(1)
Nacos Brigitte Lebens
(1)
Niemczyk Piotr (1962- )
(1)
Niezgódka Elżbieta
(1)
Ocalewicz Maria
(1)
Olszewska Małgorzata
(1)
Piasecka Paulina
(1)
Pieńkosz Piotr
(1)
Sitniewski Piotr
(1)
Skolimowski Marcin
(1)
Sobczak Jowita
(1)
Stępniak Kamil
(1)
Suchorzewska Aleksandra
(1)
Szafrański Bolesław
(1)
Szpor Grażyna
(1)
Trejderowski Tomasz (1979- )
(1)
Trąbiński Piotr Krzysztof
(1)
Wilk Izabela
(1)
Zeidler Kamil
(1)
Rok wydania
2010 - 2019
(10)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(10)
Wielka Brytania
(1)
Język
polski
(10)
angielski
(1)
Odbiorca
Szkoły wyższe
(1)
Temat
Przedsiębiorstwo
(1420)
Zarządzanie
(682)
Unia Europejska
(635)
Polska
(629)
Samorząd terytorialny
(531)
Cyberterroryzm
(-)
Środki masowego przekazu
(427)
Kadry
(417)
Marketing
(414)
Gospodarka
(405)
Banki
(383)
Organizacja
(377)
Prawo pracy
(358)
Internet
(351)
Komunikacja społeczna
(333)
Globalizacja
(322)
Integracja europejska
(317)
Prawo
(308)
Nauczanie początkowe
(300)
Postępowanie administracyjne
(284)
Dziecko
(280)
Polityka
(264)
Rodzina
(262)
Prawa człowieka
(256)
Prawo administracyjne
(252)
Unia Europejska (UE)
(251)
Praca
(246)
Zarządzanie strategiczne
(244)
Prawo cywilne
(243)
Administracja
(241)
Pedagogika
(241)
Język angielski
(238)
Prawo karne
(237)
Nauczyciele
(235)
Szkolnictwo
(235)
Finanse
(234)
Państwo
(233)
Podatek
(231)
Kultura
(230)
Polityka społeczna
(230)
Psychologia
(228)
Finanse publiczne
(226)
Socjologia
(218)
Rachunkowość
(217)
Społeczeństwo
(217)
Innowacje
(215)
Nauczanie
(212)
Szkolnictwo wyższe
(212)
Zarządzanie jakością
(211)
Opieka społeczna
(209)
Reklama
(209)
Wychowanie
(209)
Rynek pracy
(207)
Budżety terenowe
(201)
Kobieta
(200)
Menedżerowie
(200)
Nauczanie zintegrowane
(199)
Młodzież
(197)
Nieruchomości
(194)
Konkurencja
(193)
Prawo międzynarodowe
(193)
Public relations
(192)
Prawo wspólnotowe europejskie
(191)
Przedsiębiorstwa małe i średnie
(189)
Osobowość
(186)
Zatrudnienie
(182)
Konsumenci (ekon.)
(181)
Bezrobocie
(179)
Społeczeństwo informacyjne
(179)
Prawo karne procesowe
(177)
Rynek finansowy
(177)
Ochrona środowiska
(176)
Rynek kapitałowy
(175)
Prawo Unii Europejskiej
(174)
Prawo gospodarcze
(165)
Umowa
(157)
Kształcenie
(156)
Filozofia
(154)
Logistyka gospodarcza
(150)
Turystyka
(150)
Sądownictwo
(148)
Zarządzanie wiedzą
(147)
Papiery wartościowe
(146)
Decyzje
(145)
Polityka międzynarodowa
(145)
Oświata
(144)
Ubezpieczenia społeczne
(143)
Demokracja
(140)
Płaca
(136)
Stosunki interpersonalne
(136)
Służba zdrowia
(135)
Prawo konstytucyjne
(134)
Psychologia społeczna
(134)
Inwestycje
(132)
Postępowanie cywilne
(132)
Terroryzm
(132)
Prawo autorskie
(128)
Język polski
(125)
Zarządzanie zasobami ludzkimi (HRM)
(121)
Motywacja pracy
(119)
Samorząd gminny
(119)
Temat: czas
2001-
(3)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Europa
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Praca zbiorowa
(6)
Monografia
(2)
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(7)
Polityka, politologia, administracja publiczna
(4)
Informatyka i technologie informacyjne
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(1)
Media i komunikacja społeczna
(1)
Socjologia i społeczeństwo
(1)
11 wyników Filtruj
Książka
W koszyku
1. Podstawy sieci komputerowych. Architektura sieci i protokoły sieciowe. Zestaw protokołów internetowych. Enkapsulacja danych. Trasowanie w sieci. Mój model analizy protokołów sieciowych. Podsumowanie. 2. Przechwytywanie ruchu sieciowego. Bierne przechwytywanie ruchu sieciowego. Wireshark – podstawy. Alternatywne techniki biernego przechwytywania. Zalety i wady biernego przechwytywania. Czynne przechwytywanie ruchu sieciowego. Proxy sieciowe. Podsumowanie. 3. Struktura protokołów sieciowych. Struktury protokołów binarnych. Data i czas. Wzorzec typ - długość – wartość. Multipleksowanie i fragmentacja. Informacje sieciowe. Strukturalne formaty binarne. Struktury protokołów tekstowych. Kodowanie danych binarnych. Podsumowanie. 4. Zaawansowane techniki przechwytywania ruchu sieciowego. Przetrasowywanie ruchu. Konfigurowanie routera. NAT - translacja adresów sieciowych. Przekierowanie ruchu do bramy. Podsumowanie. 5. Analiza "na drucie". SuperFunkyChat - aplikacja generująca ruch. Wireshark na kursie kolizyjnym. Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego. Dysektory dla Wiresharka w języku Lua. Czynne analizowanie ruchu za pomocą proxy. Podsumowanie. 6. Inżynieria wsteczna. Kompilatory, interpretery i asemblery. Architektura x86. Podstawy systemów operacyjnych. Statyczna inżynieria wsteczna. Dynamiczna inżynieria wsteczna. Inżynieria wsteczna a kod zarządzany. Zasoby dotyczące inżynierii wstecznej. Podsumowanie. 7. Bezpieczeństwo protokołów sieciowych. Algorytmy szyfrowania. Generatory liczb (pseudo)losowych. Kryptografia symetryczna. Kryptografia asymetryczna. Algorytmy podpisów. Infrastruktura klucza publicznego. Analiza przypadku: protokół TLS. Podsumowanie. 8. Implementowanie protokołu sieciowego. Reprodukcja przechwyconego ruchu sieciowego. Ponowne wykorzystywanie kodu wykonywalnego. Podsumowanie. 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji. Kategorie zagrożeń bezpieczeństwa. Niszczenie zawartości pamięci. Domyślne i hardkodowane dane uwierzytelniające. Enumeracja użytkowników. Nieprawidłowy dostęp do zasobów. Wyczerpanie pamięci. Wyczerpanie przestrzeni w pamięci masowej. Wyczerpanie mocy procesora. Niebezpieczne formatowanie łańcuchów. Wstrzykiwanie poleceń systemowych. Wstrzykiwanie kodu SQL. Niebezpieczna konwersja tekstu. Podsumowanie. 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne. Segregacja luk. Eksploatowanie typowych luk. Tworzenie kodu powłoki. Zapobieganie eksploatowaniu nadpisywania pamięci. Podsumowanie. A. Narzędzia wspomagające analizę protokołów sieciowych. Bierne przechwytywanie ruchu sieciowego i jego analiza. Czynne przechwytywanie ruchu sieciowego i jego analiza. Połączenia sieciowe i analizowanie protokołów. Testowanie aplikacji webowych. Testowanie fazyjne, generowanie pakietów, eksploatacja luk. Podsłuchiwanie sieci i przekierowywanie pakietów. Inżynieria wsteczna kodu wykonywalnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Książka
W koszyku
1. Między teorią a praktyką. Funkcjonowanie informacji w cyberprzestrzeni: Informacja i jej bezpieczeństwo- wybrane zagadnienia; Bezpieczeństwo w cyberprzestrzeni na przykładzie anonimowej sieci Tor; Bezpieczeństwo teleinformatyczne wobec ataków cyberterrorystycznych; Cybernetyczny Pearl Harbor- mit czy rzeczywistość?; Cyberprzestrzeń- szansa czy zagrożenia dla Kościołów mniejszościowych w Polsce; 2. Człowiek wobec zagrożeń w cybersieci: Rodzina podstawą bezpiecznego komunikowania się dziecka w sieci; Cyberprzestrzeń a zagrożenia egzystencji człowieka; Młodzież w cyberprzestrzeni- wyniki badań; Kłamstwa na czatach. Wirtualne zagrożenia a realny problem; 3. Cyberbezpieczeństwo jako aspekt militarny i międzynarodowy: Działania służb w Unii Europejskiej realizujących zadania na rzecz bezpieczeństwa cybernetycznego; Unia Europejska wobec cybernetycznych zagrożeń dla bezpieczeństwa; NATO a aspekty bezpieczeństwa w cyberprzestrzeni; Nowa zimna wojna? Amerykańsko-chińskie relacje w cyberprzestrzeni; Chińska Republika Ludowa od wojny ludowo-wyzwoleńczej do cyberprzestrzeni; Walka o informację w cyberprzestrzeni; Zagrożenia bezpieczeństwa w cyberprzestrzeni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1. Wyzwania i zagrożenia współczesnych procesów globalizacji w dobie społeczeństwa informacyjnego, 2. Cyberterroryzm - nowe oblicze terroryzmu, 3."Cybernetyczne Pearl Harbor", 4. Propaganda i komunikacja, 5. Akt cyberterrorystyczny, 6. Wojny internetowe, 7. Stany Zjednoczone - światowy lider w dziedzinie bezpieczeństwa informatycznego, 8. Bezpieczeństwo informacyjne Federacji Rosyjskiej, 9.Globalne i europejskie rozwiązania w zakresie społeczeństwa informacyjnego i dziedzinie ICT, 10.Społeczeństwo informacyjne i bezpieczeństwo informacji w krajach Azji, Australii i oceanii, 11.Bezpieczeństwo informacyjne Polski
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
Zawiera: Autorzy; Wykaz skrótów; Wykaz literatury; Wstęp; Część I. Prawne aspekty ochrony sieci i informacji Europejska regulacja bezpieczeństwa sieci i systemów informacyjnych a suwerenność państwa: Europejskie standardy prawnokarnej ochrony sieci i informacji oraz ich implementacja do ustawodawstwa polskiego; Organizacyjno-prawne aspekty implementacji dyrektywy Parlamentu Europejskiego i Rady z 6.7.2016 r.; Podział kompetencji w zapewnianiu cyberbezpieczeństwa; Umowne partnerstwo publiczno-prywatne w kontekście bezpieczeństwa sieci i informacji administracji publicznej; Część II. Cyberataki i cyberterroryzm: Ryzyko – wybrane aspekty w kontekście współczesnych zagrożeń; Polityka cyberbezpieczeństwa w świetle zagrożenia cyberterroryzmem; Walka z terroryzmem i cyberterroryzmem a ochrona konstytucyjnych praw i wolności jednostki; Co zmieni ustawa antyterrorystyczna?; Czy cyberterroryzm jest realnym zagrożeniem?; Udział instytucji państwowych w cyberatakach na infrastrukturę teleinformatyczną państw Europy Zachodniej i USA; Zagrożenia związane z wojną hybrydową; Post-prawda jako zagrożenie dla podstaw etycznych społeczeństwa Informacyjnego; Część III. Metody i techniki zwalczania cyberprzestępczości: Regulacje polityki zwalczania cyberprzestępczości w Polsce i w Unii Europejskiej; Tworzenie specyfikacji wymagań w postępowaniach publicznych dotyczących bezpieczeństwa informacyjnego – wybrane aspekty; Wykorzystanie technologii RFID i GPS do lokalizowania zasobów i osób; Przestępstwo phishingu i metody przeciwdziałania; Profilowanie a cyberbezpieczeństwo; Kradzież tożsamości w czasach społeczeństwa informacyjnego; Przeciwdziałanie cyberatakom przez przedsiębiorstwa; Dostęp do danych telekomunikacyjnych i internetowych w kontroli operacyjnej; Część IV. Stan i perspektywy ochrony infrastruktury informacyjnej: Nowe zagrożenia bezpieczeństwa rejestrów publicznych; Dostęp do informacji publicznej a cyberbezpieczeństwo; Pomiędzy wolnym a ograniczonym dostępem do kultury – perspektywa dyrektywy o ponownym wykorzystywaniu informacji sektora publicznego; Bitcoin a piramidy finansowe; Wpływ rozporządzenia eIDAS na podniesienie poziomu bezpieczeństwa e-usług; Indeks rzeczowy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Socjoinformatyka; 2. Poznaj swojego wroga; 3. Poznaj samego siebie; 4. Ataki przez telefon; 5. Ataki przez Internet; 6. Ataki "twarzą w twarz"; 7. Kradzież tożsamości; 8. Cyberterroryzm; 9. Obrona.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
(Monografie)
1. Społeczeństwo w dobie rozwoju sieci teleinformatycznych; 2. Zjawisko cyberterroryzmu; 3. Aspekty techniczne zjawiska cyberprzestępczości; 4. Unia Europejska wobec problemu cyberterroryzmu; 5. Przestępstwo cyberterroryzmu w polskim systemie prawnych; 6. Ochrona infrastruktury krytycznej; 7. Cyberterroryzm a ograniczanie praw i wolności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 343 (1 egz.)
Książka
W koszyku
1. Społeczeństwo informacyjne- sieć- cyberprzestrzeń. Nowe zagrożenia; 2. Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny; 3. Strategia cyberbezpieczeństwa Unii Europejskiej- pilne wyzwania, nieśpieszna debata; 4. Współczesna edukacja - tarczą przeciw BMM(Broni Masowej Manipulacji)?; 5. Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji; 6. Kształtowanie zdolności ofensywnych w cyberprzestrzeni; 7. Cyberwojna- nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?; 8. Armie przyszłości- wojna sieciocentryczna; 9. Sieciocentryczność w systemach kierowania i zarządzania pola walki; 10. Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych; 11. Cyberataki- narzędzia konfliktu w cyberprzestrzeni; Szpiegostwo i inwigilacja w Internecie; 12. "Biały wywiad" w służbie terroryzmu; 13. Zabezpieczenie dowodu elektronicznego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
Terrorism and counterterrorism / Brigitte L. Nacos. - Wydanie 6. - Londyn i in. : Routledge, Taylor & Francis Group , 2019. - XVII, [1], 430 s. : tabele ; 23 cm.
Zawiera: Introduction: The Terrorist Threat. PART I: Terrorism: The Perennial Debate: What Is Terrorism?; Terrorism in the Global Context; Terrorism in the American Context; Religious Terrorism: Political Violence in the Name of God; The Making of Terrorists: Causes, Conditions, Influences; Women, Children, and Terrorism; Common Threads: Goals, Targets, and Tactics; Organizational Structures and the Financing of Terror. PART II: Counterterrorism: Terrorism and America’s Post-9/11 National Security Strategy; The Utility of Hard and Soft Power in Counterterrorism; Balancing Security, Liberty, and Human Rights; The Crucial Role of Intelligence. PART III: Terrorism in the News Media and on the Internet: Terrorist Propaganda and the Mainstream Media; Terror and Hate in Cyberspace; Conclusion: Living with Terrorist Threats; APPENDIX: Major Terrorist Incidents since the Late 1970s.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 316.77 (1 egz.)
Książka
W koszyku
1. Paradygmat bezpieczeństwa- podstawy, historia, ewolucja; 2. Zagrożenia ładu i bezpieczeństwa międzynarodowego we współczesnym świecie; 3. Bezpieczeństwo informacyjne państwa; 4. Cyberterroryzm jako nowa forma zagrożeń dla bezpieczeństwa; 5. Bezpieczeństwo antyterrorystyczne; 6. Problematyka proliferacji broni jądrowej i bezpieczeństwa jądrowego- przełom czy jedynie protokół rozbieżności?; 7. Zwalczanie przestępczości zorganizowanej; 8. Handel ludźmi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Polityka państwa wobec zagrożeń bezpieczeństwa publicznego: Postrzeganie bezpieczeństwa we współczesnym świecie; Polityka bezpieczeństwa jako przykład public Policy; Bezpieczeństwo podczas imprez masowych; Polityka resocjalizacji w zakładach karnych w Polsce; System Informacyjny Schengen (SIS) w systemie wewnętrznego bezpieczeństwa europejskiego; Wirtualna rzeczywistość- pomoc czy zagrożenie; Bezpieczeństwo informacyjne jako kontekst bezpieczeństwa w cyberprzestrzeni; 2. Instytucjonalny wymiar bezpieczeństwa publicznego: Międzyresortowy Zespół do spraw Zagrożeń Terrorystycznych III Rzeczypospolitej- struktura- zadania- efekty; Pierwsze chwile po atakach terrorystycznych- zadania ratownictwa; Logistyka jako element zarządzania kryzysowego Rzeczypospolitej Polskiej (RP); Rola ABW w polskiej polityce bezpieczeństwa; Zadania policji w przeciwdziałaniu i zwalczaniu terroryzmu; Rola i możliwości Sił Zbrojnych Rzeczypospolitej Polskiej w ofensywnym zwalczaniu terroryzmu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej