Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Materiały wybuchowe emulsyjne

Materiały wybuchowe emulsyjne

46.20zł
35.11zł
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów 44.90zł 32.78zł
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów

Tytuł: Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
Autor: Krzysztof Gawkowski
ISBN: 978-83-283-4801-1
Ilość stron: 344
Data wydania: 11/2018
Oprawa: Miękka
Format: 158x235
Wydawnictwo: HELION
Cena: 44.90zł 32.78zł


Poznaj świat cyfrowych przyjaciół i wrogów...

Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp.

Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty?

Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń.

Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić.

Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?

Spis treści:

Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11
Technologia w służbie człowieka 11
Społeczeństwo informacyjne 12
Pojęcie cyberprzestrzeni 13
Prawo Moore'a i jego implikacje 14
Globalna sieć teleinformatyczna 15
Nowe technologie jako stały element życia człowieka 18
Gospodarka i społeczeństwo oparte na nowych technologiach 20
Ewolucja infrastruktury informatycznej 23
Czas internetowego biznesu 24
Elektroniczny sport 25
Innowacyjność sieci 28
Informatyka medyczna 30
Drukowanie 3D 32
Nowe technologie w administracji 35
Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37
Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41
Kryptografia i kryptowaluty 46

Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51
Dzieci a technologie ITC 51
Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54
Formy uzależnienia od internetu i cyberprzestrzeni 55
Sieci społecznościowe - źródło frustracji i egoizmu? 60
Social media a prywatność i konsekwencje jej naruszania 68
Luki w oprogramowaniu 73
Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75
Przestępstwa i zbrodnie w sieci 75
Kradzież tożsamości i handel danymi osobowymi 81
Fałszowanie tożsamości 85
Hakowanie samochodów 88
Oprogramowanie do popełniania przestępstw 92
Urządzenia mobilne 98
Mobilne finanse 101
Mobilny biznes 103
Mobilne zdrowie - łatwy cel dla hakera 105
Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109
Indeksy cyberbezpieczeństwa 114
Zagrożenia ekoelektroniczne 115

Rozdział 3. Dane - złoto naszych czasów 119
Dane osobowe 119
Big data 120
Przetwarzanie danych w chmurze 125
Chmury a prywatność użytkowników sieci 127
Globalna inwigilacja 127
Firmy branży internetowej - rozwój i pozycja finansowa 131
Prywatność w serwisach internetowych 132
Anonimowość w sieci 133
Sieć TOR - możliwości, zasoby, użytkownicy 134
Freenet 137
Sposoby ochrony prywatności 137
Wideonadzór 140
Biometria 147
Ranking społeczeństwa 154

Rozdział 4. Cyberprzestrzeń jako pole walki 157
Wojny informacyjne 157
Wybory w sieci 161
Szpiegostwo internetowe - zaciekła walka o informacje 164
Koncepcja Obronna RP i nowe technologie w wojskowości 169
Drony 170
Broń nowej generacji 172
Superwojsko 175
Cyberstrategie jako element strategii obronnych 176
Cyberwojna 182
Działania cyberwojenne w czasie pokoju 183
Cyberbezpieczeństwo infrastruktury krytycznej 186
Cyberterroryzm 188

Rozdział 5. Prawne regulacje dotyczące internetu 191
Oficjalne strategie informatyzacji kraju 192
Nadzór nad domenami 193
Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193
Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198
Internet a prawne ramy prywatności 203
Ochrona danych 209
RODO 210

Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213
Inteligentny internet 214
Protokoły IPv4 i IPv6 215
Internet rzeczy 216
Idea smart city 224
Inteligentne systemy transportowe 231
Smart grids 232
Inteligentne domy 236
Inteligentne osiedla 238
Inteligentne miasta przyszłości a bezpieczeństwo 239

Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243
Wirtualna i rozszerzona rzeczywistość 244
Sztuczna inteligencja 246
Technologie kognitywne 252
Robotyka 253
Bunty maszyn 265
Włamanie do ludzkiego mózgu 268
CyberGenetyka 269
Inteligentne implanty i ulepszanie człowieka 271
Wyłączyć człowieka 272
Transhumanizm 273

Rozdział 8. Zakończenie czy koniec świata? 281

Przypisy 287
Bibliografia 317
Spis rysunków 335
Spis tabel 339

Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
Tytuł książki: "Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów"
Autor: Krzysztof Gawkowski
Wydawnictwo: HELION
Cena: 44.90zł 32.78zł
Klienci, którzy kupili „Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów”, kupili także:
<b>Zbiór ćwiczeń Autodesk Inventor 2017 Kurs zaawansowany</b>, <font color="navy">Fabian Stasiak</font>, <font color="green"> Wydawnictwo ExpertBooks</font>
Zbiór ćwiczeń Autodesk Inventor 2017 Kurs zaawansowany, Fabian Stasiak, Wydawnictwo ExpertBooks
<b>Kluczowe umiejętności marketingowe Strategie techniki i narzędzia sukcesu rynkowego</b>, <font color="navy">Peter Cheverton</font>, <font color="green"> Wydawnictwo Onepress</font>
Kluczowe umiejętności marketingowe Strategie techniki i narzędzia sukcesu rynkowego, Peter Cheverton, Wydawnictwo Onepress
<b>Człowiek w obliczu szans cyberprzestrzeni i świata wirtualnego</b>, <font color="navy">Józef Bednarek</font>, <font color="green"> Wydawnictwo Difin</font>
Człowiek w obliczu szans cyberprzestrzeni i świata wirtualnego, Józef Bednarek, Wydawnictwo Difin
<b>E-obywatel. E-sprawiedliwość. E-usługi</b>, <font color="navy">Kinga Flaga-Gieruszyńska , Jacek Gołaczyński , Dariusz Szostek</font>, <font color="green"> Wydawnictwo C.H. BECK</font>
E-obywatel. E-sprawiedliwość. E-usługi, Kinga Flaga-Gieruszyńska , Jacek Gołaczyński , Dariusz Szostek, Wydawnictwo C.H. BECK
<b>Sekrety pomiarów w mediach społecznościowych</b>, <font color="navy">John Lovett</font>, <font color="green"> Wydawnictwo HELION</font>
Sekrety pomiarów w mediach społecznościowych, John Lovett, Wydawnictwo HELION
<b>Jak dobierać kolory i tkaniny 180 najlepiej pasujących kompozycji</b>, <font color="navy">Anna Starmer</font>, <font color="green"> Wydawnictwo Arkady</font>
Jak dobierać kolory i tkaniny 180 najlepiej pasujących kompozycji, Anna Starmer, Wydawnictwo Arkady
<b>Po prostu OpenOffice PL</b>, <font color="navy"></font>, <font color="green"> Wydawnictwo HELION</font>
Po prostu OpenOffice PL, , Wydawnictwo HELION
<b>Hack Wars Tom 2 Administrator kontratakuje</b>, <font color="navy">John Chirillo</font>, <font color="green"> Wydawnictwo HELION</font>
Hack Wars Tom 2 Administrator kontratakuje, John Chirillo, Wydawnictwo HELION
<b>Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu</b>, <font color="navy">Andrew „bunnie” Huang</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Hardware Hacker Przygody z konstruowaniem i rozpracowywaniem sprzętu, Andrew „bunnie” Huang, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Informatyczne systemy zarzadzania
Zarządzanie bezpieczeństwem pracy + CD

Zarządzanie bezpieczeństwem pracy + CD

199.50zł
169.58zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
OpenOffice 3.x PL Oficjalny podręcznik Mirosław Dziewoński HELION
Serwer SQL 2008 Usługi biznesowe Analiza i eksploracja danych Danuta Mendrala, Marcin Szeliga HELION
ArchiCAD 10 Karl Heinz Sperber HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
Python rozmówki Brad Dayley HELION
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN

środa, 20 luty 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami