Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Kubity i kot Schrödingera. Od maszyny Turinga do komputerów kwantowych

Kubity i kot Schrödingera. Od maszyny Turinga do komputerów kwantowych

38.00zł
30.40zł
Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna 60.00zł 51.00zł
Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna

Tytuł: Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna
Autor: Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak
ISBN: 978-83-7641-902-2
Ilość stron: 294
Data wydania: 07/2013
Format: 16,5x24
Wydawnictwo: Difin
Cena: 60.00zł 51.00zł


Biorąc pod uwagę złożoność zagrożeń w cyberprzestrzeni, celem niniejszej publikacji jest analiza zjawiska cyberterroryzmu w perspektywie politologiczneji prawnej.

Dotyczy to definiowania pojęcia cyberterroryzmu, określenia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego przeciwdziałania im na poziomie aktywności podejmowanej przezpaństwa jak i organizacje międzynarodowe.

Cyberterroryzm stanowi zagrożenie XXI wieku. Fakt ten jest obecny w społecznej świadomości nie tylko dzięki bieżącym doniesieniom prasowym dotyczącym masowej skali inwigilacji jaką wspólnie z gigantami internetowymi przeprowadzały spec służby amerykańskie.

Monografia prezentuje zjawisko cyberterroryzmu z perspektywy politologicznej i prawnej. Omawia zagadnienie wieloaspektowo i dzięki wysokiemu poziomowi naukowemu pokazuje różne ujęcia istoty i złożoności zagrożeń w cyberprzestrzeni oraz możliwości politycznego i prawnego im przeciwdziałania.

Temat cyberbezpieczeństwa ma ogromne znaczenie dla wielu badaczy, ale przede wszystkim dla praktyków (administracja publiczna, sektor prywatny). Zadaniem tej pozycji nie jest stworzenie jednolitego modelu wyjaśniania zagrożeń w coraz bardziej rozwijającej się cyberprzestrzeni, ale próba nakreślenia zarówno perspektyw badawczych, jak i też dyspozycji dla praktyki politycznej, instytucjonalnej i prawnej.

Publikacja ta stanowi swoiste kompendium wiedzy o cyberterroryzmie i jako najaktualniejsza na rynku stanowi cenny kąsek dla wszystkich osób zainteresowanych tą tematyką.

Spis treści:

Część I. CYBERTERRORYZM – WYMIAR POLITYCZNY
 
1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
1.1. Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
1.2. Pojęcie cyberterroryzmu
1.3. Ataki w cyberprzestrzeni

2. Państwo wobec cyberterroryzmu
2.1. Przestrzeń cybernetyczna
2.2. Zagrożenia cyberterrorystyczne
2.3. Przeciwdziałanie cyberterroryzmowi

3. The cyberwar challenge to NATO
3.1. What is cyberwar?
3.2. How should NATO react to cyberwar?
3.3. Protecting NATO’s conventional warfighting capability

4. Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
4.1. Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
4.2. Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
4.2.1. Poziomy najbardziej podatne na ataki
4.2.2. Kluczowe priorytety
4.2.2.1. Narodowy System Reagowania (NCSRS)
4.2.2.2. Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
4.2.2.3. Narodowy Program Ostrzegania i Szkolenia (NCSATP)
4.2.2.4. Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
4.2.2.5. Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
 
5. Cyberbezpieczeństwo infrastruktury krytycznej – priorytetstrategii obrony USA?
5.1. Ochrona infrastruktury krytycznej USA – rozwiązania administracji Billa Clintona
5.2. Rozwiązania administracji George’a W. Busha
5.3. Rozwiązania administracji Baracka Obamy
 
6. Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
6.1. Digitalizacja dżihadyzmu
6.2. Propaganda i wizerunek
6.3. Dostęp do informacji i (auto)rekrutacja
 
Część II. CYBERTERRORYZM – WYMIAR PRAWNY I INSTYTUCJONALNY
 
1. Strategie zwalczania cyberterroryzmu – aspekty prawne
1.1. Pojęcie cyberterroryzmu
1.2. Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
1.3. Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
 
2. Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń – wybrane aspekty prawne
2.1. Rozwój technologii. Reagowanie na zagrożenia
2.2. Pojęcie „cyberterroryzm”
2.3. Regulacje prawne odnoszące się do cyberterroryzmu
2.4. Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu

3. Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
 
4. Bezpieczeństwo teleinformatyczne – wymiar instytucjonalny
 
5. Wirtualna przestrzeń publiczna – szansa czy zagrożenie dla administracji?
5.1. Sfera publiczna
5.2. Sfera zadań publicznych
5.3. Przestrzeń publiczna
5.4. Cyberprzestrzeń
5.5. Wirtualna przestrzeń publiczna
 
6. Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
6.1. Stany nadzwyczajne a prawa jednostki
6.2. Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
6.2.1. Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
6.3. Rodzaje stanów nadzwyczajnych w Polsce
6.3.1. Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
6.3.2. Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
6.3.3. Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
 
7. Internetowy wigilantyzm – zagrożenie czy szansa dla społeczeństwa globalnego?
7.1. Podstawowe zagadnienia
7.2. Popularne typy internetowego wigilantyzmu
7.2.1. Ośmieszanie
7.2.2. Prześladowanie (cyberbullying)
7.2.3. Identyfikowanie sprawców przestępstw
7.2.4. Społeczna sprawiedliwość
7.2.5. Przeciwdziałanie terroryzmowi
7.2.6. Działalność przeciwko pedofilii
7.3. Metody perswazji
7.4. Anonimowość i cybertożsamość
7.5. Zagadnienia prawne
 
8. Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
8.1. Pojęcia podstawowe
8.2. Haker aktywista
8.3. Haker przestępca
8.4. Haker terrorysta
8.5. Problemowi Anonimowi
8.6. Kazus Wikileaks
 
Część III. CYBERTERRORYZM – WYMIAR PRAWNOKARNY

1. Prawnokarne środki przeciwdziałania cyberterroryzmowi

2. Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym

3. Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
3.1. Cyberprzestrzeń
3.2. Cyberterroryzm
3.3. Terroryzm a przestępstwo o charakterze terrorystycznym
3.4. Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym
3.5. Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
3.5.1. Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
3.5.2. Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
3.5.3. Wywołanie uszkodzeń w bazach danych

Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna
Tytuł książki: "Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna"
Autor: Andrzej Podraza, Paweł Potakowski, Krzysztof Wiak
Wydawnictwo: Difin
Cena: 60.00zł 51.00zł
Klienci, którzy kupili „Cyberterroryzm zagrożeniem XXI wieku Perspektywa politologiczna i prawna”, kupili także:
<b>Excel 2013 PL Ćwiczenia praktyczne</b>, <font color="navy">Krzysztof Masłowski</font>, <font color="green"> Wydawnictwo HELION</font>
Excel 2013 PL Ćwiczenia praktyczne, Krzysztof Masłowski, Wydawnictwo HELION
<b>Pigułka przywództwa Brakujący element motywujący ludzi</b>, <font color="navy">Ken Blanchard, Marc Muchnick</font>, <font color="green"> Wydawnictwo Onepress</font>
Pigułka przywództwa Brakujący element motywujący ludzi, Ken Blanchard, Marc Muchnick, Wydawnictwo Onepress
<b>Etyczna manipulacja, czyli jak sprawić, żeby ludzie naprawdę Cię lubili Wydanie II rozszerzone</b>, <font color="navy">Agnieszka Ornatowska</font>, <font color="green"> Wydawnictwo Sensus</font>
Etyczna manipulacja, czyli jak sprawić, żeby ludzie naprawdę Cię lubili Wydanie II rozszerzone, Agnieszka Ornatowska, Wydawnictwo Sensus
<b>Podstawy zarządzania produkcją</b>, <font color="navy">Ewa Grandys</font>, <font color="green"> Wydawnictwo Difin</font>
Podstawy zarządzania produkcją, Ewa Grandys, Wydawnictwo Difin
<b>Proces podejmowania decyzji zakupowych przez e-konsumentów w kontekście mediów społecznościowych</b>, <font color="navy">Agnieszka Dejnaka</font>, <font color="green"> Wydawnictwo CEDEWU</font>
Proces podejmowania decyzji zakupowych przez e-konsumentów w kontekście mediów społecznościowych, Agnieszka Dejnaka, Wydawnictwo CEDEWU
<b>Word 2013 PL Ćwiczenia praktyczne</b>, <font color="navy">Grzegorz Kowalczyk</font>, <font color="green"> Wydawnictwo HELION</font>
Word 2013 PL Ćwiczenia praktyczne, Grzegorz Kowalczyk, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Difin
 Kategoria:
 Energetyka
Projektowanie stalowych słupów linii elektroenergetycznych

Projektowanie stalowych słupów linii elektroenergetycznych

69.00zł
51.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Algorytmy aproksymacyjne Vijay V. Vazarini WNT
Head First Servlets & JSP Edycja polska Wydanie II Bryan Basham, Kathy Sierra, Bert Bates HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Enterprise JavaBeans 3.0 wydanie V Bill Burke, Richard Monson-Haefel HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
SAP R/3 Przewodnik dla menadżerów Vivek Kale HELION

niedziela, 18 listopad 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami