Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Rynek usług telekomunikacyjnych

Rynek usług telekomunikacyjnych

99.00zł
79.20zł
Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji 46.00zł 39.10zł
Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji

Tytuł: Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji
Autor: Krzysztof Liedel, Paulina Piasecka, Tomasz R. Aleksandrowicz
ISBN: 978-83-7930-271-0
Ilość stron: 224
Data wydania: 03/2014
Format: 16.0x23.0cm
Wydawnictwo: Difin
Cena: 46.00zł 39.10zł


W książce czytelnik znajdzie rozważania na temat tego, czym jest społeczeństwo informacyjne, jak funkcjonuje w środowisku sieci i przed jakimi zagrożeniami staje. Autorzy omawiają, jak powinny być kształtowane strategie bezpieczeństwa, które mogłyby stanowić realną, efektywną odpowiedź na te zagrożenia, a które – w sytuacji optymalnej – pozwalałyby takim zagrożeniom przeciwdziałać.

Ponieważ jednak często mówi o tym, że system w 100% szczelny pod względem przeciwdziałania zagrożeniom nie istnieje, Autorzy przedstawili narzędzia bezpieczeństwa pod kątem zdolności ofensywnych, niezbędnych w epoce sieciocentrycznych wojen i konfliktów cyfrowych (mających miejsce wyłącznie w cyberprzestrzeni).

Ze względu na to, że jedną z najbardziej odmiennych od klasycznego środowiska bezpieczeństwa cech otaczającej nas rzeczywistości jest pojawienie się nowych aktorów na globalnej arenie, z włączeniem grup terrorystycznych oraz zwykłych grup przestępczych, miejsce w niniejszym opracowaniu znalazły również zagrożenia pozamilitarne.

Spis treści:
Społeczeństwo informacyjne – sieć – cyberprzestrzeń. Nowe zagrożenia
Strategie bezpieczeństwa w cyberprzestrzeni. Cyberwojny
Strategia cyberbezpieczeństwa Unii Europejskiej – pilne wyzwania, nieśpieszna debata
Współczesna edukacja – tarczą przeciw BMM (Broni Masowej Manipulacji)?
Współczesne wyzwania w zarządzaniu bezpieczeństwem informacji
Kształtowanie zdolności ofensywnych w cyberprzestrzeni
Cyberwojna – nowa forma czy uzupełnienie klasycznego konfliktu zbrojnego?
Armie przyszłości – wojna sieciocentryczna
Sieciocentryczność w systemach kierowania i zarządzania pola walki
Bezpieczeństwo sił zbrojnych Rzeczypospolitej Polskiej w dobie zagrożeń cybernetycznych
Cyberataki – narzędzia konfliktu w cyberprzestrzeni
Szpiegostwo i inwigilacja w internecie
„Biały wywiad” w służbie terroryzmu
Zabezpieczanie dowodu elektronicznego

Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji
Tytuł książki: "Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji"
Autor: Krzysztof Liedel, Paulina Piasecka, Tomasz R. Aleksandrowicz
Wydawnictwo: Difin
Cena: 46.00zł 39.10zł
Klienci, którzy kupili „Sieciocentryczne bezpieczeństwo Wojna, pokój i terroryzm w epoce informacji”, kupili także:
<b>Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs</b>, <font color="navy">Greg Smith</font>, <font color="green"> Wydawnictwo Onepress</font>
Drugie oblicze Wall Street, czyli dlaczego odszedłem z Goldman Sachs, Greg Smith, Wydawnictwo Onepress
<b>Twój mózg w działaniu</b>, <font color="navy">David Rock</font>, <font color="green"> Wydawnictwo Rebis</font>
Twój mózg w działaniu, David Rock, Wydawnictwo Rebis
<b>Microsoft Office 2013 Praktyczne programowanie makr i dodatków</b>, <font color="navy">Dawid Borycki</font>, <font color="green"> Wydawnictwo HELION</font>
Microsoft Office 2013 Praktyczne programowanie makr i dodatków, Dawid Borycki, Wydawnictwo HELION
<b>Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci</b>, <font color="navy">William Stanek</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Vademecum Administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci, William Stanek, Wydawnictwo Microsoft Press
<b>Zaznacz załatwione! Jak wykonywać zadania do końca</b>, <font color="navy">Kevin Duncan</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Zaznacz załatwione! Jak wykonywać zadania do końca, Kevin Duncan, Wydawnictwo Wolters Kluwer
<b>Hoshin Kanri Strategiczne podejście do nieustannego doskonalenia Wydanie 2</b>, <font color="navy">David Hutchins</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Hoshin Kanri Strategiczne podejście do nieustannego doskonalenia Wydanie 2, David Hutchins, Wydawnictwo Wolters Kluwer
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Difin
 Kategoria:
 Windows 2012 serwer
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2

Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2

98.70zł
78.96zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
ArchiCad 8.1/9 Rafał Ślęk HELION
Real World Digital Audio edycja polska Peter Kirn HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Visual Studio .NET: .NET Framework czarna księga Julian Templeman, David Vitter HELION
Jądro Linuksa Przewodnik programisty Robert Love HELION
SQL optymalizacja Dan Tow HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
SQL Rusz głową (Head first) Lynn Beighley HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 2. Systemy opera Tomasz Kowalski, Tomasz Orkisz HELION

wtorek, 22 styczeń 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami