367144
Książka
W koszyku
(Seria Bezpieczeństwo)
R. I. WPROWADZENIE DO FILOZOFII CYBERBEZPIECZEŃSTWA: 1. Krótko o historii ; 2. Stopniowy wzrost roli i wagi cyberbezpieczeństwa ; 3. Wymiar międzynarodowy i wojskowy ; 4. Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? ; 5. Czy cyberbezpieczeństwo jest osiągalne? ; 6. Ważne pytania i pewien mit ; 7. Czy cyberbezpieczeństwo jest w ogóle osiągalne? ; R. II. CYBERZAGROŻENIA I KONIECZNE WYJAŚNIENIA: 1. Ryzyko ; 2. Różne rodzaje ryzyka ; 3. Krótko o cyberataku ; 4. Kill chain - użyteczny model myślowy ; 5. Model MITRE ; 6. Socjotechnika i phishing ; 7. Grupy zagrożeń ; 8. Cybernarzędzia czy cyberbroń? ; 9. CVE i branding błędów bezpieczeństwa ; 10. Ransomware ; R. III. CYBERBEZPIECZEŃSTWO OD STRONY UŻYTKOWNIKA: 1. Cyberbezpieczeństwo jako problem zwykłych ludzi ; 2. Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić ; 3. Żelazne zasady ; 4. Czy zawsze nam coś grozi i ktoś chce nas zhakować? ; 5. Oprogramowanie antywirusowe ; 6. Prywatność użytkownika – szeroki temat ; R IV. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY ZDROWIA: 1. Cyfryzacja ochrony zdrowia postępuje ; 2. Cyfryzacja a ryzyka dla cyberbezpieczeństwa ; 3. Ryzyka i zagrożenia ; 4. Cyfryzacja diagnostyki medycznej i nowe podatności ; 5. Cyberbezpieczeństwo urządzeń medycznych ; 6. Jak zabezpieczyć szpital? ; 7. Skutki śmiertelne ; 8. No dobrze, ale czy cyberatakiem można zabić? ; R. V. CYBERBEZPIECZEŃSTWO INFRASTRUKTURY KRYTYCZNEJ: 1. Wrażliwa część państwa ; 2. Przykłady cyberataków na infrastrukturę krytyczną ; 3. Zabezpieczanie infrastruktury krytycznej ; 4. Hakowanie elementów fizycznych ; 5. Efekty fizyczne ; 6. Systemy transportowe ; 7. Co na to państwa? ; 8. Kluczowa kwestia cywilizacyjna ; R. VI. CYBERBEZPIECZEŃSTWO PAŃSTWA: 1. Czym jest cyberbezpieczeństwo państwa? ; 2. Państwa były już hakowane ; 3. Głosowanie elektroniczne jako systemowy punkt słabości państwa ; 4. Ogólny scenariusz ; 5. Jak zabezpieczają się państwa? ; 6. Czy można zabezpieczyć państwo? ; 7. Konieczność strategii cyberbezpieczeństwa państwa ; 8. A może odłączyć się od internetu? ; R. VII. CYBERKONFLIKT, CYBERWOJNA: 1. Rywalizacja państw ; 2. Cyberwywiad ; 3. Cyberpolicja ; 4. Cyberwojska ; 5. Cyberzdolności ; 6. Czym jest cyberwojna? ; 7. Działania cyberofensywne ; 8. Cyberbezpieczeństwo systemów uzbrojenia ; 9. Czy można odpowiedzieć zbrojnie na cyberatak? ; 10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? ; 11. Środki do cyberataku – cyberbroń ; 12. Skąd brać cyberzdolności? ; 13. Cyberodstraszanie. Narzędzie projekcji siły ; 14. Ryzyko eskalacji ; 15. Jak przygotowują się państwa? ; 16. Cyber a sprawa polska ; 17. Cyberwojna na Ukrainie w 2022 r.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. WG-004.7 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-111665 (1 egz.)
Strefa uwag:
Uwaga ogólna
Na grzbiecie akronim serii: B.
Uwaga dotycząca przeznaczenia czytelniczego
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej