Sortowanie
Źródło opisu
Katalog centralny
(4)
Forma i typ
Książki
(4)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
Placówka
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(4)
Autor
Białkowski Marek (prawo)
(1)
Fincher Michele
(1)
Hadnagy Christopher
(1)
Michalski Krzysztof (1970- )
(1)
Misztal-Konecka Joanna
(1)
Ociepa Rafał
(1)
Oleksiewicz Izabela
(1)
Sienkiewicz Ewelina
(1)
Tylec Grzegorz
(1)
Rok wydania
2010 - 2019
(4)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Przestępstwo komputerowe
(3)
Cyberprzestępczość
(1)
Cyberterroryzm
(1)
Prawo
(1)
Przestępstwa komputerowe
(1)
Społeczeństwo informacyjne
(1)
Sądownictwo
(1)
Temat: czas
2001-
(1)
Temat: miejsce
Polska
(1)
Gatunek
Materiały konferencyjne
(1)
Monografia
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
4 wyniki Filtruj
Książka
W koszyku
Tyt. oryg.: "Phishing dark waters" 2015.
Indeks.
Wypływamy na odmęty phishingu ; Psychologiczne zasady podejmowania decyzji ; Wpływ i manipulacja ; Lekcje samoobrony ; Planowanie wypadu na fisze: Jak stworzyć firmowy program phishingowy ; Dobre, złe i brzydkie: polityki i coś ponadto ; Przybornik zawodowca ; Na fisze na bogato.
Nie daj się złapać na haczyk! Strzeż swojego bezpieczeństwa! Ataki za pomocą specjalnie spreparowanych wiadomości e-mail są jednym z najczęstszych i najbardziej uciążliwych zagrożeń. Mimo kampanii edukacyjnych i szeroko zakrojonych programów bezpieczeństwa phishing wciąż jest niezwykle skuteczną bronią przestępców. Jest tak, gdyż wykorzystuje odruchy, którymi kieruje się przeważająca większość ludzi. Aby więc ochronić się przed atakiem, trzeba poznać zarówno podstawy ataków e-mailowych, jak i pewne zasady psychologii i metody manipulacji ludzkim postępowaniem. Trzymasz w ręku świetny przewodnik po mrocznym świecie phishingu. Opisano tu formy tego rodzaju ataków, przedstawiono sposoby rozpoznawania fałszywych wiadomości e-mail czy sklonowanych stron internetowych. Omówiono również socjotechniczne aspekty phishingu, dzięki czemu lepiej zrozumiesz psychologiczne mechanizmy rządzące postępowaniem ofiary. Po lekturze tej książki będziesz również wiedzieć, jak udoskonalić firmowy system bezpieczeństwa, aby skutecznie odpierać ataki e-mailowe - nawet te bardzo wyrafinowane! [wydaw. Helion, 2017]
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104569 (1 egz.)
Książka
W koszyku
Bibliogr., netogr., orzecznictwo s. 299-315.
R. 1 POWSTANIE I ROZWÓJ TECHNOLOGII ORAZ SYSTEMÓW KOMPUTEROWYCH: 1. Historia i rozwój komputerów oraz sieci komputerowych ; 2. Znaczenie protokołu TCP/IP i jego pochodnych dla działania sieci komputerowych ; 3. Pierwsze regulacje prawne w zakresie zwalczania cyberprzestępczości ; R. 2 OGÓLNA CHARAKTERYSTYKA PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Rozwój i charakterystyka przestępczości komputerowej ; 2. Klasyfikacja przestępstw komputerowych ; R. 3 REGULACJE PRAWNE W PRZEDMIOCIE OCHRONY PRAW AUTORSKICH I INFORMACJI: 1. Ochrona praw do programów komputerowych ; 2. Regulacje prawne w zakresie powielania topografii układów scalonych ; 3. Rozwiązania prawne w zakresie karalności sprawców przestępstw komputerowych w Polsce ; R. 4 OCHRONA OBROTU GOSPODARCZEGO: 1. Zagadnienia ogólne ; 2. Definicja i przesłanki jej kształtowania 4.3. Przestępczość gospodarcza w środowisku komputerowym ; 4. Odpowiedzialność sprawcy w polskim systemie prawnym ; 5. Oszustwo komputerowe ; 6. Oszustwo telekomunikacyjne ; 7. Fałszerstwo komputerowe ; 8. Kradzież czasu pracy komputera ; R. 5 TECHNIKI POPEŁNIANIA PRZESTĘPSTW Z WYKORZYSTANIEM KOMPUTERA: 1. Atak komputerowy ; 2. Niszczenie danych i programów komputerowych ; 3. Sabotaż i szantaż komputerowy ; 4. Nieuprawnione wejście do systemu komputerowego ; 5. Podsłuch komputerowy ; 6. Szpiegostwo komputerowe ; 7. Cyberterrozym ; R. 6 METODYKA UJAWNIANIA I ZWALCZANIA PRZESTĘPSTW KOMPUTEROWYCH: 1. Ujawnianie przestępstw komputerowych i gospodarczych ; 2. Źródła pierwszych informacji o przestępstwie ; 3. Reakcja organów ścigania na zawiadomienie o popełnieniu przestępstwa ; 4. Formy i cele postępowania ; 5. Zabezpieczenie miejsca zdarzenia ; 6. Oględziny - ujawnianie i zabezpieczanie śladów ; 7. Przeszukanie i zabezpieczenie dowodów przestępstwa ; 8. Przesłuchanie świadków i uprawnienia pokrzywdzonych ; 9. Biegli i ekspertyzy ; 10. Czynności operacyjno-rozpoznawcze ; 11. Przesłuchanie podejrzanego ; 12. Okazanie osób i rzeczy ; 13. Konfrontacja ; 14. Zatrzymanie podejrzanego ; 15. Eksperyment procesowo-kryminalistyczny ; 16. Wniesienie aktu oskarżenia ; R. 7 SPRAWCA PRZESTĘPSTWA KOMPUTEROWEGO ; R. 8 ZAPOBIEGANIE PRZESTĘPCZOŚCI KOMPUTEROWEJ: 1. Przeciwdziałanie piractwu komputerowemu ; 2. Prawne podstawy modelu zwalczania przestępczości komputerowej ; 3. Techniczno-organizacyjne podstawy modelu zwalczania przestępczości komputerowej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-104121 (1 egz.)
Książka
W koszyku
Materiały z konf., 20 kwietnia 2009 r., Stalowa Wola.
Na 4 s. okł. ISBN 10-cyfrowy błędnie zapisany: 837702360-1.
Bibliogr. przy ref.
Streszcz. ang. przy ref.
STUDIA Z ZAKRESU PRAWA PUBLICZNEGO: Perspektywy rozwoju edukacji drogą elektroniczną - kierunki regulacji prawnych ; Polskie MeganĹs Law? Wybrane aspekty prawne rejestracji i upublicznienia danych osób skazanych za przestępstwa pedofilskie w Polsce na tle regulacji prawnych obowiązujących w innych krajach ; Wybrane problemy ochrony danych osobowych użytkowników portali społecznościowych ; Zagadnienie przestępczości komputerowej na przykładzie oszustwa komputerowego ; Krajowy Rejestr Karny - zasady funkcjonowania a aspekty praktyczne ; Przestępstwo hackingu w polskim kodeksie karnym ; Elektroniczna administracja w kontekście prawa opartego na nieelektronicznych nośnikach danych i informacji ; STUDIA Z ZAKRESU PRAWA PRYWATNEGO: Wpływ informatyzacji na formalną jawność rejestrów sądowych ; Bilingi i nagrania rozmów jako dowody w postepowaniu cywilnym ; System prawny ksiąg wieczystych w aspekcie wdrożenia elektronicznej księgi wieczystej ; Treść SMS jako wątpliwy dowód w procesie cywilnym ; Nowe usługi medialne świadczone za pośrednictwem Internetu w świetle obowiązujących regulacji prawnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-98414 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie ; Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski ; Instrumenty prawne w walce z cyberprzestępczością w Polsce.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-106073 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej