Facebook - konwersja
Pobierz fragment

Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów - ebook

Data wydania:
1 stycznia 2018
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
10,67

Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów - ebook

Autorzy przyjęli konwencję FAQ (ang. Frequently Asked Questions) — najczęściej zadawanych pytań. Z opracowania dowiemy się zatem, jak działają terroryści, a więc poznamy taktyki, techniki i metody działania stosowane przez ugrupowania terrorystyczne. Kim jest terrorysta — kto może zostać terrorystą? Ta cześć dotyczy profilowania sprawców ataków terrorystycznych, a więc określenia, jakie cechy prezentuje potencjalny terrorysta i jakie zachowania wskazują na to, że przygotowuje się on do zamachu terrorystycznego.
Kolejna część poświęcona została rządowym programom profilaktycznym i edukacyjnym dotyczącym terroryzmu, kierowanym do społeczeństwa. Zatem: co rządy chcą powiedzieć obywatelom na całym świecie? Ofiarami terroryzmu stają się także osoby prowadzące działalność gospodarczą. Stąd pytanie: czy twój biznes przetrwa atak terrorystyczny? Odpowiedzią jest Business Continuity Planning, czyli przygotowanie firmy na zagrożenia XXI w.
Kolejne pytanie dotyczy ewakuacji. Co to jest ewakuacja? W tej części omówiono kwestie przygotowania i przeprowadzenia prawidłowej procedury ewakuacji jako
ochrony antyterrorystycznej. Samoloty pasażerskie tradycyjnie pozostają celami zamachów terrorystycznych.
Z drugiej strony, trudno wyobrazić sobie współczesny świat bez komunikacji lotniczej. Jak zatem latać bezpiecznie? Ta część poświęcona została podróżom lotniczym w epoce zagrożeń terrorystycznych. Inną, chętnie stosowaną przez terrorystów metodą jest branie zakładników. Jak przetrwać w takiej roli? Co robić, jeśli zostaniesz zakładnikiem? Odpowiedzi na te pytania zawierają wytyczne dla ofiar porwań i kryzysów związanych z wzięciem zakładników. Ofiary zamachów terrorystycznych narażone są nie tylko na przemoc ze strony sprawców. Każda akcja antyterrorystyczna stanowi zagrożenie, które jednak można zminimalizować. Co właściwie się dzieje podczas akcji antyterrorystycznej? Ta część dotyczy zachowania w trakcie działań prowadzonych przez oddziały antyterrorystyczne.
Popularną metodą jest podkładanie ładunków wybuchowych w miejscach publicznych. Jak może wyglądać bomba? Jak należy się zachować po odkryciu podejrzanie wyglądającego przedmiotu? Wyjaśnia to pirotechnik, omawiając zasady postępowania w sytuacji zagrożenia atakiem z użyciem ładunków wybuchowych. Coraz częściej eksperci podkreślają rosnące zagrożenie tzw. superterroryzmem, a więc działaniami terrorystycznymi z wykorzystaniem komponentów broni masowego rażenia. Jak rozpoznać, czy mamy do czynienia z atakiem bioterrorystycznym, skażeniem chemicznym czy skażeniem radioaktywnym? Jak należy postępować, gdy znajdziemy się w strefie zamachu superterrorystycznego?

Kategoria: Naukowe i akademickie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-7462-615-6
Rozmiar pliku: 2,6 MB

BESTSELLERY

Kategorie: