Cyberterroryzm
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(10)
Forma i typ
Książki
(9)
Publikacje naukowe
(4)
Artykuły
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(6)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEAiI
(3)
Autor
Liedel Krzysztof
(2)
Maciejewski Robert (politolog)
(2)
Chodak Paweł
(1)
Forshaw James
(1)
Gawkowski Krzysztof (1980- )
(1)
Grażyński Andrzej
(1)
Konferencja Studenckiego Kola Naukowego Historyków "Terroryzm - zagrożenie dla świata" (1 ; 2003 ; Piła)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Krassowski Krzysztof
(1)
Krztoń Waldemar
(1)
Oleksiewicz Izabela
(1)
Piasecka Paulina
(1)
Popławski Zbigniew
(1)
Szuber Monika
(1)
Winogrodzki Grzegorz
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(6)
2000 - 2009
(3)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(10)
Język
polski
(10)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cyberterroryzm
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(4)
1901-2000
(2)
1901-
(1)
1989-2000
(1)
Temat: miejsce
Polska
(2)
Europa
(1)
Niemcy
(1)
Gatunek
Opracowanie
(3)
Praca zbiorowa
(2)
Artykuł z czasopisma naukowego
(1)
Podręcznik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(4)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Historia
(1)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Prawo i wymiar sprawiedliwości
(1)
Kartoteka zagadnieniowa
Niekonwencjonalne Źródła Energii
(1)
10 wyników Filtruj
Książka
W koszyku
(Nowoczesne Technologie w Bezpieczeństwie ; vol. 1)
Bibliografie, netografie przy pracach.
Marek Świerczek Decepcja strategiczna jako narzędzie polityki 7 Anna Nastuła Analityka bezpieczeństwa w systemach działania zasilanych informacjami jawnoźródłowymi z sieci TOR (the onion router) 19 Jacek Bajorek Wdrożenie RODO, czyli polskie podejście do rozporządzenia 33 Joanna Lubimow Ograniczenie swobody przemieszczania się w związku z COVID-19 45 Marek Świerczek Piąta fala. Zagrożenie terrorystyczne w RP – próba analizy trendu 57 Bogdan Panek Bezpieczeństwo globalne. Strategiczna rywalizacja między USA a Chinami i jej konsekwencje dla Europy 67 Sylwia Gwoździewicz Problematyka cyberataków w dobie Przemysłu 4.0 a ściganie przestępstw dotyczących sieci i systemów informatycznych w dochodzeniach karnych w cyberprzestrzeni 79 Grzegorz Winogrodzki Bezpieczeństwo państwa a zadania polskich służb specjalnych 95 Tomasz Wierzchowski, Krzysztof Krassowski Implementacja nowych przepisów o ochronie danych osobowych w służbach specjalnych na przykładzie Centralnego Biura Antykorupcyjnego 111 Anna Wierzchowska Suwerenność państwa, ponadnarodowy charakter członkostwa w UE i demokracja – triada niemożliwości? Analiza w kontekście bezpieczeństwa państwa 121 Paweł Chodak Koordynacja informacji kryminalnych 137 Tomasz Binek, Paweł Karpiński, Jacek Majda Kooperacja Mobilnego Laboratorium Mikrobiologicznego z 4. Wojskowym Szpitalem Klinicznym z Polikliniką we Wrocławiu w walce z pandemią koronawirusa SARS-CoV-2 147
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152911 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Attacking Network Protocols : A Hacker's Guide to Capture, Analysis, and Exploatation.
Na książce także ISBN oryginału: 9781593277505
Indeks.
1. Podstawy sieci komputerowych 21 Architektura sieci i protokoły sieciowe 21 Zestaw protokołów internetowych 23 Enkapsulacja danych 25 Nagłówki, stopki i adresy 25 Transmisja danych 27 Trasowanie w sieci 28 Mój model analizy protokołów sieciowych 29 2. Przechwytywanie ruchu sieciowego 33 Bierne przechwytywanie ruchu sieciowego 34 Wireshark - podstawy 34 Alternatywne techniki biernego przechwytywania 37 Śledzenie wywołań funkcji systemowych 37 Linuksowy program strace 38 Monitorowanie połączeń sieciowych za pomocą programu DTrace 39 Monitor procesów Windows 41 Zalety i wady biernego przechwytywania 43 Czynne przechwytywanie ruchu sieciowego 43 Proxy sieciowe 44 Proxy z przekierowaniem portów 44 Proxy SOCKS 48 Proxy HTTP 53 Proxy przekazujące HTTP 54 Proxy odwrotne HTTP 57 3. Struktura protokołów sieciowych 61 Struktury protokołów binarnych 62 Dane numeryczne 62 Tekst i dane czytelne dla człowieka 68 Binarne dane o zmiennej długości 72 Data i czas 75 Czas w systemach Unix/POSIX 76 Znacznik FILETIME w systemie Windows 76 Wzorzec typ - długość - wartość 76 Multipleksowanie i fragmentacja 77 Informacje sieciowe 79 Strukturalne formaty binarne 80 Struktury protokołów tekstowych 81 Dane numeryczne 81 Wartości logiczne (boolowskie) 82 Data i czas 82 Dane zmiennej długości 82 Strukturalne formaty tekstowe 83 Kodowanie danych binarnych 86 Kodowanie szesnastkowe 86 Base64 87 4. Zaawansowane techniki przechwytywania ruchu sieciowego 91 Przetrasowywanie ruchu 92 Program Traceroute 92 Tablice trasowania 93 Konfigurowanie routera 95 Włączanie trasowania w Windows 96 Włączanie trasowania w systemach uniksowych 96 NAT - translacja adresów sieciowych 97 Włączanie SNAT 97 Konfigurowanie SNAT w Linuksie 98 Włączanie DNAT 99 Przekierowanie ruchu do bramy 101 Ingerencja w DHCP 101 Infekowanie ARP 104 5. Analiza "na drucie" 109 SuperFunkyChat - aplikacja generująca ruch 109 Uruchamianie serwera 110 Uruchamianie aplikacji klienckiej 110 Komunikacja między aplikacjami klienckimi 111 Wireshark na kursie kolizyjnym 112 Generowanie ruchu sieciowego i przechwytywanie pakietów 113 Podstawowa analiza 115 Odczytywanie zawartości sesji TCP 115 Identyfikowanie elementów struktury pakietu na podstawie zrzutu szesnastkowego 117 Podgląd pojedynczych pakietów 117 Odkrywanie struktury protokołu 119 Weryfikowanie założeń 120 Dysekcja protokołu przy użyciu języka Python 121 Dysektory dla Wiresharka w języku Lua 127 Tworzenie dysektora 130 Dysekcja protokołu w języku Lua 131 Parsowanie pakietu komunikatu 132 Czynne analizowanie ruchu za pomocą proxy 135 Konfigurowanie proxy 136 Analiza protokołu przy użyciu proxy 138 Podstawowe parsowanie protokołu 140 Zmiany w zachowaniu się protokołu 142 6. Inżynieria wsteczna 147 Kompilatory, interpretery i asemblery 148 Języki interpretowane 149 Języki kompilowane 149 Konsolidacja statyczna kontra konsolidacja dynamiczna 150 Architektura x86 150 Zestaw instrukcji maszynowych 151 Rejestry procesora 152 Przepływ sterowania w programie 156 Podstawy systemów operacyjnych 157 Formaty plików wykonywalnych 157 Sekcje pliku wykonywalnego 158 Procesy i wątki 159 Interfejs sieciowy systemu operacyjnego 159 ABI - binarny interfejs aplikacji 162 Statyczna inżynieria wsteczna 164 Krótki przewodnik po IDA 164 Analiza stosu - zmienne lokalne i parametry 167 Rozpoznawanie kluczowych funkcji 168 Dynamiczna inżynieria wsteczna 174 Punkty przerwań 175 Okna debuggera 175 Gdzie ustawiać punkty przerwań? 177 Inżynieria wsteczna a kod zarządzany 177 Aplikacje .NET 178 Dekompilacja za pomocą ILSpy 179 Aplikacje Javy 182 Inżynieria wsteczna a obfuskacja kodu 184 Zasoby dotyczące inżynierii wstecznej 185 7. Bezpieczeństwo protokołów sieciowych 187 Algorytmy szyfrowania 188 Szyfry podstawieniowe 189 Szyfrowanie XOR 190 Generatory liczb (pseudo)losowych 191 Kryptografia symetryczna 192 Szyfry blokowe 193 Tryby operacyjne szyfrów blokowych 196 Dopełnianie szyfrowanych bloków 199 Atak na dopełnienie z udziałem wyroczni 200 Szyfry strumieniowe 202 Kryptografia asymetryczna 202 Algorytm RSA 204 Dopełnianie w szyfrowaniu RSA 206 Wymiana kluczy Diffiego-Hellmana 206 Algorytmy podpisów 208 Algorytmy haszowania 208 Asymetryczne algorytmy podpisów 209 Kody uwierzytelniania komunikatów 210 Infrastruktura klucza publicznego 213 Certyfikaty X.509 213 Weryfikacja certyfikatów w łańcuchu 215 Analiza przypadku: protokół TLS 216 Uzgadnianie TLS 216 Negocjowanie wstępne 217 Uwierzytelnianie punktów końcowych 218 TLS a wymagania w zakresie bezpieczeństwa 221 8. Implementowanie protokołu sieciowego 225 Reprodukcja przechwyconego ruchu sieciowego 226 Przechwytywanie ruchu za pomocą Netcat 226 Reprodukcja przechwyconych pakietów UDP 229 Reimplementacja proxy 230 Ponowne wykorzystywanie kodu wykonywalnego 236 Kod aplikacji .NET 237 Kod aplikacji w Javie 242 Binarny kod maszynowy 243 Neutralizacja szyfrowania w protokole TLS 249 Rozpoznawanie stosowanego algorytmu szyfrowania 250 Deszyfracja danych protokołu TLS 251 9. Implementacyjne zagrożenia bezpieczeństwa aplikacji 259 Kategorie zagrożeń bezpieczeństwa 260 Zdalne wykonywanie kodu 260 Blokada usług 260 Ujawnianie poufnych informacji 260 Omijanie uwierzytelniania 261 Omijanie autoryzacji 261 Niszczenie zawartości pamięci 262 Pamięciowe bezpieczeństwo języków programowania 262 Przepełnienie bufora w pamięci 263 Błędy w indeksowaniu tablic 269 Niedozwolona ekspansja danych 270 Błędy dynamicznego przydziału pamięci 270 Domyślne i hardkodowane dane uwierzytelniające 271 Enumeracja użytkowników 272 Nieprawidłowy dostęp do zasobów 273 Postać kanoniczna nazwy zasobu 273 Przegadana diagnostyka 275 Wyczerpanie pamięci 276 Wyczerpanie przestrzeni w pamięci masowej 278 Wyczerpanie mocy procesora 278 Kosztowne algorytmy 279 Konfigurowalna kryptografia 281 Niebezpieczne formatowanie łańcuchów 282 Wstrzykiwanie poleceń systemowych 283 Wstrzykiwanie kodu SQL 284 Niebezpieczna konwersja tekstu 286 10. Wykrywanie i eksploatacja luk w zabezpieczeniach 289 Testowanie fazyjne 290 Najprostszy test fazyjny 290 Fuzzer mutacyjny 291 Generowanie przypadków testowych 292 Segregacja luk 292 Debugowanie aplikacji 293 Narzędzia wspomagające analizę awarii 300 Eksploatowanie typowych luk 303 Eksploatowanie nadpisywania pamięci 303 Nieuprawniony zapis do plików wskutek nadpisywania zawartości pamięci 311 Tworzenie kodu powłoki 314 Warsztat 315 Int3 - proste debugowanie 317 Wywołania systemowe 318 Wywoływanie zewnętrznych programów 323 Generowanie kodu powłoki za pomocą Metasploita 325 Zapobieganie eksploatowaniu nadpisywania pamięci 327 DEP - zapobieganie wykonywaniu danych 327 Zapobieganie powrotom pod spreparowane adresy 328 ASLR - randomizacja przestrzeni adresowej 331 Kanarki na stosie 334 A. Narzędzia wspomagające analizę protokołów sieciowych 339 Bierne przechwytywanie ruchu sieciowego i jego analiza 340 Microsoft Message Analyzer 340 TCPDump i LibPCAP 341 Wireshark 341 Czynne przechwytywanie ruchu sieciowego i jego analiza 342 Canape 342 Canape Core 343 Mallory 344 Połączenia sieciowe i analizowanie protokołów 344 HPing 344 Netcat 344 NMap 345 Testowanie aplikacji webowych 345 Burp Suite 346 Zed Attack Proxy (ZAP) 347 Mitmproxy 347 Testowanie fazyjne, generowanie pakietów, eksploatacja luk 348 American Fuzzy Lop (AFL) 348 Kali Linux 349 Metasploit 349 Scapy 349 Sulley 350 Podsłuchiwanie sieci i przekierowywanie pakietów 350 DNSMasq 350 Ettercap 350 Inżynieria wsteczna kodu wykonywalnego 351 Java Decompiler (JD) 351 IDA/IDA Pro 352 Hopper 353 ILSpy 353 .NET Reflector 354
Sygnatura czytelni BWEAiI: XII Ń 13
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148492 N (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 110206 L (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Brak okładki
Książka
W koszyku
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112729 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112728 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 118436 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia przy pracach.
Część I. Cyberbezpieczeństwo Robert Maciejewski Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego. Zarys problemu Jerzy Gąsiorowski Bezpieczeństwo energetyczne w świetle zagrożeń cybernetycznych Łukasz Szymański Inteligentne liczniki a ochrona prywatności Marek Wąsowski Zmiany natury zagrożeń dla energetycznych sieci dystrybucyjnych wobec wdrażania inteligentnych systemów pomiarowo-rozliczeniowych Jacek Malko, Henryk Wojciechowski Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego Anna Mazurkiewicz, Paweł Fraczek Inteligentna energia a modernizacja sektora energii Adam Gębicz Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa energetycznego i ekologicznego państwa Jerzy Andruszkiewicz, Józef Lorenc, Bogdan Staszak Wspomaganie bezpieczeństwa pracy sieci dystrybucyjnych SN przez program doboru zabezpieczeń ziemnozwarciowych Część II. Bezpieczeństwo fizyczne Krzysztof Szubert Ewolucja charakterystyk zabezpieczeń odległościowych Tadeusz Chrzan Propozycja modyfikacji definicji bezpieczeństwa technicznego obiektów inżynierskich Tadeusz Chrzan Bezpieczeństwo obiektów inżynierskich a działalność człowieka Waldemar Dołęga Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej Małgorzata Wiśniewska Kształtowanie kultury bezpieczeństwa w energetyce jądrowej Radosław Szczerbowski Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym Jakub Sierchuła Systemy bezpieczeństwa w elektrowni z reaktorem AP1000 Grzegorz Tokarz Rada do spraw bezpieczeństwa jądrowego i ochrony radiologicznej - geneza, usytuowanie, działalność Jacek Handke, Andrzej Kwapisz Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego Marcin Soboń Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej Jan Laskowski Ramy prawne ochrony infrastruktury energetycznej przed aktami terroryzmu w Unii Europejskiej
Sygnatura czytelni BWEAiI: IX W 174
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146266 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo na stronach 139-152.
INFORMACJA ŹRÓDŁEM (NIE)BEZPIECZEŃSTWA DZISIEJSZEGO SPOŁECZEŃSTWA WIRTUALNEGO Informacyjny aspekt bezpieczeństwa Przestrzeń informacyjna jako płaszczyzna komuniko¬wania się społeczeństwa informacyjnego Społeczność wirtualna w cyberprzestrzeni Bezpieczeństwo w cyberprzestrzeni - wyzwania i zagrożenia POLITYKA ANTYCYBERTERRORYSTYCZNA RP Uwarunkowania polityki antycyberterrorystycznej Istota polityki antycyberterrorystycznej RP Realizacja polityki antycyberterrorystycznej w RP POLITYKA ANTYCYBERTERRORYSTYCZNA REPUBLIKI FEDERALNEJ NIEMIEC Podstawowe dokumenty RFN w polityce antycyberterro¬rystycznej Realizacja polityki antycyberterrorystycznej w RFN
Sygnatura czytelni BWEAiI: XII Ń 81
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144852 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności