Oceń:
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Wydawnictwo:
ISBN:
978-83-7930-272-7
Język:
Polski
Rok wydania:
2014
Rozmiar pliku:
5,1 MB
Zabezpieczenie:
Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
Cena Virtualo
33,80 zł
36,00 zł
Cena w punktach Virtualo:
3380 pkt.

Pełny opis

W publikacji czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje. Autorzy omawiają, jak powinny być kształtowane strategie bezpieczeństwa, które mogłyby stanowić realną, efektywną odpowiedź na te zagrożenia, a które – w sytuacji optymalnej – pozwalałyby takim zagrożeniom przeciwdziałać.

Ponieważ jednak często mówi o tym, że system w 100% szczelny pod względem przeciwdziałania zagrożeniom nie istnieje, Autorzy przedstawili narzędzia bezpieczeństwa pod kątem zdolności ofensywnych, niezbędnych w epoce sieciocentrycznych wojen i konfliktów cyfrowych (mających miejsce wyłącznie w cyberprzestrzeni).

Ze względu na to, że jedną z najbardziej odmiennych od klasycznego środowiska bezpieczeństwa cech otaczającej nas rzeczywistości jest pojawienie się nowych aktorów na globalnej arenie, z włączeniem grup terrorystycznych oraz zwykłych grup przestępczych, miejsce w niniejszym opracowaniu znalazły również zagrożenia pozamilitarne.

Spis treści

Wprowadzenie

Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia
Tomasz R. Aleksandrowicz, Krzysztof Liedel

Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny
Tomasz R. Aleksandrowicz

Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, nieśpieszna debata
Piotr Rutkowski

Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?
Witold Sokała

Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji
Piotr Szeptyński

Kształtowanie zdolności ofensywnych w cyberprzestrzeni
Krzysztof Liedel

Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?
Krzysztof Boruc

Armie przyszłości – wojna sieciocentryczna
Paulina Piasecka

Sieciocentryczność w systemach kierowania i zarządzania pola walki
Dobrosław Mąka

Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych
Ernest Lichocki, Tomasz Mirosław

Cyberataki – narzędzia konfliktu w cyberprzestrzeni
Piotr Marczak

Szpiegostwo i inwigilacja w internecie
Michał Grzelak

„Biały wywiad” w służbie terroryzmu
Bartosz Saramak

Zabezpieczanie dowodu elektronicznego
Andrzej Mroczek, Anna Sułkowska

Zakończenie

Bibliografia