Facebook - konwersja
  • Empik Go W empik go

Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki - ebook

Data wydania:
26 lipca 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki - ebook

Identyfikacja i przeciwdziałanie zagrożeniom w cyberprzestrzeni. Pakiet 2 książki


1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni.

Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie.

Prof. dr hab. Waldemar KITLER, ASZWOJ

Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa.

dr hab. Jarosław Kostrubiec, prof. UMCS



2) TERRORYŚCI W SIECI. Media społecznościowe w służbie propagandy ISIS

Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę.

Dr hab. Tomasz Aleksandrowicz

Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch – trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie.

Prof. dr hab. Kuba Jałoszyński

Spis treści

1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP

Spis treści | Contents
Wstęp | Introduction........................................................................ 5
I. CYBERBEZPIECZEŃSTWO JAKO PRZEDMIOT PRAWA
MIĘDZYNARODOWEGO – KIERUNKI ZMIAN | CYBERSECURITY
AS SUBJECT OF INTERNATIONAL LAW – DIRECTIONS OF CHANGES............................................................................. 9
Piotr Milik, Uwarunkowania globalne cyberbezpieczeństwa |
Global Conditions of Cybersecurity............................................ 11
Malwina Ewa Kołodziejczak, Organizacja systemu
cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki
i Republice Chińskiej (Tajwan) | The Framework of the
Cybersecurity System in the United States of America
and the Republic of China (Taiwan)........................................... 49
Katarzyna Badźmirowska-Masłowska, Europejskie
uwarunkowania cyberbezpieczeństwa RP. Wybrane
aspekty strategiczne i prawne | European Determinants
of the Cybersecurity of the Republic of Poland. Chosen
Strategic and Legal Aspects....................................................... 77
II. PROPOZYCJE ROZWIĄZAŃ W ZAKRESIE RELACJI MIĘDZY
SYSTEMEM CYBERBEZPIECZEŃSTWA A SYSTEMEM
PRAWA I DZIAŁANIEM ORGANÓW WŁADZY PUBLICZNEJ
| THE PROPOSED SOLUTIONS FOR THE RELATIONS
BETWEEN A CYBERSECURITY SYSTEM AND THE SYSTEM
OF LAW AND THE WORK OF THE PUBLIC AUTHORITIES..........115
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Analiza zagrożeń bezpieczeństwa w cyberprzestrzeni
w działalności kontrolnej | Analysis of Security Risk
in Cyberspace in Control Activity..............................................117
Filip Radoniewicz, Kradzież tożsamości w polskim
kodeksie karnym | Identity theft in Polish Penal Code’...............139
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Prawo telekomunikacyjne w systemie cyberbezpieczeństwa
– retencja danych | Telecommunications Law in a System
of Cybersecurity – Data Retention.............................................159
Malwina Ewa Kołodziejczak, Wprowadzenie stanów
nadzwyczajnych w Rzeczypospolitej Polskiej w przypadku
działań w cyberprzestrzeni | Introducing the Extraordinary
Measures in the Republic of Poland in Case of Actions
in Cyberspace..........................................................................225
III. BEZPIECZEŃSTWO INFORMACYJNE W SYSTEMIE
CYBERBEZPIECZEŃSTWIE – REFERENCJE I MODELE
ROZWIĄZAŃ PRAWNYCH | INFORMATION SECURITY
IN A SYSTEM OF CYBERSECURITY– REFERENCES
AND MODELS OF LEGAL SOLUTIONS.......................................253
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Bezpieczeństwo, tożsamość, prywatność – rekomendacje |
Security, Identity, Privacy – Recommendations..........................255
Izabela Stańczuk, Prawne aspekty ochrony dóbr osobistych
w cyberprzestrzeni – wnioski z badań | Legal Aspects
of the Protection of Personal Rights in Cyberspace –
Research Findings...................................................................265
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona danych osobowych w cyberprzestrzeni –
rekomendacje | Protection of Personal Data in Cyberspace –
Recommendations...................................................................293
Filip Radoniewicz, Cyberprzestępstwa przeciwko danym
komputerowym i systemom informatycznym | Cybercrimes
Against Computer Data and Information Systems......................311
Katarzyna Chałubińska-Jentkiewicz, Monika Nowikowska,
Ochrona informacji w cyberprzestrzeni – rekomendacje |
Protection of Information in Cyberspace –
Recommendations...................................................................359


2) TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS

Wstęp........................................................................................7
1. Bezpieczeństwo i porządek publiczny – jak je rozumieć?......... 21
1.1. Definicje bezpieczeństwa publicznego w literaturze
przedmiotu wybranych nauk......................................... 23
1.2. Rozumienie bezpieczeństwa i porządku publicznego
w polskim prawie oraz wybranych dokumentach
strategicznych i raportach publikowanych przez rząd RP.... 44
1.3. Istota bezpieczeństwa i porządku publicznego............... 55
1.4. Wnioski....................................................................... 61
2. Media społecznościowe we współczesnej komunikacji
politycznej i społecznej........................................................ 65
2.1. Definicja, charakterystyka funkcjonowania i rodzaje
mediów społecznościowych.......................................... 66
2.2. Dezinformacja i propaganda w mediach
społecznościowych....................................................... 76
2.3. Znaczenie mediów społecznościowych we współczesnej
komunikacji politycznej i społecznej............................. 83
2.4. Wpływ mediów społecznościowych na kreowanie opinii
publicznej i nastrojów społecznych................................ 95
2.5. Wnioski......................................................................109
3. Państwo Islamskie w mediach społecznościowych................113
3.1. Powstanie Państwa Islamskiego....................................114
3.2. Główne sposoby prezentacji treści propagandowych
publikowanych przez Państwo Islamskie w mediach
społecznościowych......................................................123
3.3. Główne platformy mediów społecznościowych
wykorzystywane przez ISIS..........................................133
3.4. Strategia ISIS wykorzystania mediów
społecznościowych......................................................143
3.5. Wnioski......................................................................154
4. Rola materiałów audiowizualnych w działaniach
propagandowych ISIS..........................................................157
4.1. Cykl filmów z udziałem Johna Cantlie...........................158
4.1.1. Lend Me Your Ears............................................158
4.1.2. Inside...............................................................160
4.1.3. John Cantlie Talks.............................................162
4.2. Seria filmów “mtmujatweets. From the Islamic State”....168
4.3. Inside the Caliphate....................................................172
4.4. Blood for blood...........................................................183
4.5. Seria filmów i nagrań audio z udziałem japońskiego
dziennikarza Kenji’ego Goto.........................................185
4.6. Flames of War.............................................................191
4.6.1 Fighting Has Just Begun....................................191
4.6.2. Until the Final Hour..........................................194
4.7. Answer the Call...........................................................195
4.8. Greetings from the Land of the Caliphate......................196
4.9. A Message Signed with Blood to the Nation
of the Cross.................................................................200
4.10. Grand Theft Auto: Salil al-Sawarem...............................202
4.11. A Defiant Attack Upon the Apostates In the Refinery......204
4.11.1. Część 1.............................................................204
4.11.2. Część 2.............................................................205
4.12. The Dark Rise of Banknotes and the Return
of the Gold Dinar.........................................................206
4.13. The Rise of the Khilafah: Return of the Gold Dinar........208
4.14. And No Respite...........................................................210
4.15. A Message to America..................................................211
4.16. Wykorzystywanie wizerunku dzieci do celów
propagandowych w analizowanych produkcjach
filmowych...................................................................213
4.17. Wnioski z analizowanych produkcji filmowych.............219
5. Rola materiałów graficznych w działaniach
propagandowych ISIS..........................................................225
5.1. Atak terrorystyczny na London Bridge (2019 r.)..............227
5.2. FIFA World Cup 2018...................................................229
5.3. Popkultura..................................................................236
5.4. Święta Bożego Narodzenia...........................................244
5.5. Wybrane przykłady grafik propagandowych
niepowiązane z wydarzeniami polityczno-sportowymi....252
5.6. Wnioski z analizy grafik...............................................261
6. Propaganda ISIS w mediach społecznościowych jako
zagrożenie bezpieczeństwa i porządku publicznego..............265
6.1. Publikowanie materiałów propagandowych
przez media społecznościowe a zagrożenia
bezpieczeństwa i porządku publicznego.......................266
6.1.1. Cele.................................................................270
6.1.2. Efekty..............................................................277
6.1.3. Skutki dla bezpieczeństwa i porządku
publicznego......................................................290
6.2. Propaganda ISIS a wybrane przykłady zdarzeń
w państwach europejskich...........................................311
6.3. Wnioski......................................................................318
Zakończenie............................................................................321
Główne wnioski z badań......................................................326
To tylko początek, czyli co zrobić z wynikami badań?............327
Rekomendacje nie tylko dla administracji i organizacji
pozarządowych...................................................................329
Bibliografia.............................................................................332
Spis rysunków, wykresów i tabel...............................................346

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-68170-51-1
Rozmiar pliku: 8,5 MB

BESTSELLERY

Kategorie: