Biały wywiad
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(2)
Autor
Liedel Krzysztof (1969-2021)
(1)
Serafin Tomasz (nauki o bezpieczeństwie)
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Biały wywiad
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(494)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Reklama
(431)
Rehabilitacja medyczna
(430)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Opracowanie
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
2 wyniki Filtruj
Książka
W koszyku
(Zarządzanie Bezpieczeństwem)
Bibliografia na stronach 145-150.
Działalność wywiadowcza 1.1.Pojęcie wywiadu 1.2.Działalność wywiadowcza 1.3.Wywiad jako organizacja 1.4.Produkt wywiadowczy 1.5.Klasyczny cykl wywiadowczy 1.6.Dyscypliny wywiadowcze Wywiad jawnoźródłowy w zarządzaniu bezpieczeństwem 2.1.Informacja w procesie komunikacji 2.2.Funkcje informacji 2.3.Wartość i użyteczność informacji 2.3.1.Jakość informacji 2.3.2.Użyteczność informacji 2.3.3.Wartość informacji 2.4.Wywiad jawnoźródłowy (open source intelligence) 2.5.Przykłady otwartych źródeł informacji 2.5.1.Pierwotne i wtórne źródła informacji 2.5.2.Prasa 2.5.3.Radio i telewizja 2.5.4.Internet 2.5.5.Geoinformacja 2.5.6.System ekspercki w procesie decyzyjnym 2.6.Proces opracowania jawnoźródłowego materiału wywiadowczego 2.7.Wartościowanie źródła i wiarygodność informacji 2.8.Zagrożenie dla wiarygodności wywiadu jawnoźródłowego – propaganda i dezinformacja Geneza wyodrębnienia samodzielnej dyscypliny wywiadowczej opartej na źródłach jawnych 3.1.Początki działalności wywiadowczej 3.2.Pierwsze jawne źródła informacji 3.3.Technologie informacyjne 3.4.Tworzenie struktur wywiadu jawnoźródłowego na przykładzie Stanów Zjednoczonych Wywiad jawnoźródłowy w polskich służbach specjalnych 4.1.Historyczne przykłady stosowania wywiadu jawnoźródłowego w Polsce 4.2.Organizacja i ustawowe zadania polskich służb specjalnych 4.2.1.Wywiad wojskowy 4.2.2.Wywiad cywilny 4.2.3.Kontrwywiad wojskowy 4.2.4.Kontrwywiad cywilny 4.2.5.Centralne Biuro Antykorupcyjne 4.2.6.Podstawy prawne stosowania wywiadu jawnoźródłowego przez służby specjalne 4.2.7.Koordynacja i współpraca służb specjalnych 4.2.8.Wymiana informacji Wywiad gospodarczy 5.1.Przedmiot i cel wywiadu gospodarczego 5.2.Potrzeby informacyjne podmiotu gospodarczego 5.3.Źródła informacji w wywiadzie gospodarczym 5.4.Wsparcie informatyczne wywiadu gospodarczego 5.4.1.Internet jako narzędzie wywiadu gospodarczego 5.4.2.Ogólne narzędzia wsparcia informatycznego dla wywiadu gospodarczego 5.4.3.Kryteria oceny narzędzi wsparcia analitycznego
Sygnatura czytelni BWEAiI: XII T 29
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151355 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu : OSINT / Krzysztof Wosiński. - Wydanie I. - Warszawa : PWN, copyright 2024. - 154 strony : faksymilia, fotografie, mapy, wykresy ; 24 cm.
Bibliografia, netografia na stronach 144-149.
1.Charakterystyka metod pozyskiwania informacji z otwartych źródeł 1.1.Otwarte źródła 1.1.1.Informacje z otwartych źródeł 1.1.2.SOCMINT - wywiad w ramach mediów społecznościowych 1.2.Sieć indeksowana i nieindeksowana 1.3.Rekonesans pasywny i aktywny 1.3.1.Rekonesans pasywny 1.3.1.1.Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 1.3.1.2.Wyszukiwanie w archiwach Internetu 1.3.1.3.Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 1.3.1.4.Wyszukiwanie na podstawie zdjęcia twarzy 1.3.1.5.Wyszukiwanie IoT 1.3.1.6.Wyszukiwanie informacji na podstawie certyfikatu 1.3.1.7.Wyszukiwanie informacji o organizacji na pod¬stawie analizowanych plików, adresów URL i domen 1.3.1.8.Wyszukiwarki kont w serwisach internetowych 1.3.1.9.Wyszukiwanie zdjęć profilowych (awatarów) 1.3.1.10.Inne narzędzia 1.3.2.Rekonesans aktywny 1.3.2.1.Skanowanie portów / usług 1.3.2.2.Enumeracja subdomen 1.3.2.3.Enumeracja SMTP 1.3.2.4.Nietechniczne rodzaje aktywnego rozpoznania 1.4.Ograniczenia etyczne 2.Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 2.1.Cykl wywiadowczy 2.2.Weryfikacja pozyskanych informacji 2.2.1.Weryfikacja pochodzenia 2.2.2.Weryfikacja źródła 2.2.3.Weryfikacja czasu 2.2.4.Weryfikacja miejsca 2.2.5.Weryfikacja motywacji 2.2.6.Dodatkowa warstwa weryfikacji 2.2.7.Ustandaryzowane metody weryfikacji 2.3.Analiza zebranych danych 2.4.Błędy poznawcze w ocenie danych 2.4.1.Wzorce w ludzkim rozumowaniu 2.4.2.Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 2.5.Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 2.5.1.Techniki analityczne 2.5.2.Określanie prawdopodobieństwa 2.6.Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 3.Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 3.1.Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 3.1.1.Błędna konfiguracja serwisów internetowych 3.1.2.Zasady bezpieczeństwa operacyjnego i osobistego 3.2.Zagrożenia dla bezpieczeństwa osobistego 3.3.Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 4.Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 4.1.Zasady wynikające z norm, standardów i innych wytycznych 4.2.Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 4.3.Sockpuppets - konta alternatywnych tożsamości 4.4.Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 4.5.Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach
Sygnatura czytelni BWEAiI: XII T 32
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155404 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155405 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności