Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
STM32 Aplikacje i ćwiczenia w języku C

STM32 Aplikacje i ćwiczenia w języku C

79.00zł
63.20zł
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji 62.00zł 52.70zł
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji

Tytuł: Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Autor: Tomasz Muliński
ISBN: 978-83-7556-757-1
Ilość stron: 318
Data wydania: 08/2015
Oprawa: Miękka
Format: 165x235
Wydawnictwo: CEDEWU
Cena: 62.00zł 52.70zł


Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni.

Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i zagraniczną) odpowiada na pytania: 
• Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE? 
• Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem?
• Jak obywatele oceniają poziom bezpieczeństwa e-administracji?

Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji.

Spis treści:

Rozdział 1. Percepcja zagrożeń bezpieczeństwa w XXI wieku 19
1.1. Pojęcie bezpieczeństwa 19
1.2. Asymetryczność bezpieczeństwa w XXI wieku 32
1.3. Bezpieczeństwo teleinformatyczne 41
1.4. Wnioski 54

Rozdział 2. Kształtowanie prawa przez Unię Europejską i Polskę dla ochrony e-administracji 59
2.1. Działania Unii Europejskiej w kształtowaniu e-Governmentu oraz jego ochrony 59
2.2. Polskie prawo - działania na rzecz bezpieczeństwa systemów informatycznych e-administracji 69
2.3. Wnioski 82

Rozdział 3. Cyberterroryzm i cyberprzestępczość zagrożeniem dla systemów informatycznych e-administracji 87
3.1. Źródła i oblicza współczesnej cyberprzestępczości i cyberterroryzmu 87
3.2. Zagrożenia systemów informatycznych cyberterroryzmem i cyberprzestępczością 97
3.3. Techniczna strona cyberprzestrzeni i wynikające z tego zagrożenia Bezpieczeństwa 102
3.4. Metody ataków cyberterrorystów i cyberprzestępców 108
3.5. Wpływ ataków na bezpieczeństwo systemów informatycznych 120
3.6. Wnioski 126

Rozdział 4. Uregulowania proceduralne oraz organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji 131
4.1. Polityka bezpieczeństwa systemów informatycznych 131
4.2. Zarządzanie ryzykiem 142
4.3. System Zarządzania Bezpieczeństwem Informacji 148
4.4. Audyt informatyczny - normy i standardy 153
4.5. Wnioski 160

Rozdział 5. Ochrona sprzętowa i programowa systemów informatycznych e-administracji 163
5.1. Charakterystyka systemów informatycznych 163
5.2. Sprzętowa i programowa ochrona systemów informatycznych 165
5.3. Źródła zagrożeń w systemach informatycznych 172
5.4. Kryptografia w ochronie systemów informatycznych 176
5.5. Wnioski 180

Rozdział 6. Wyniki badań 183
6.1. Wstęp do badań 183
6.2. Percepcja bezpieczeństwa systemów informatycznych e-administracji w XXI wieku 184
6.3. Wpływ regulacji prawnych na bezpieczeństwo systemów informatycznych e-administracji 197
6.4. Cyberterroryzm i cyberprzestępczość zagrożeniem dla bezpieczeństwa systemów informatycznych e-administracji 202
6.5. Rozwiązania proceduralno-organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji 216
6.6. Rozwiązania programowe i sprzętowe w zwalczaniu zagrożeń bezpieczeństwa systemów informatycznych 224
6.7. Cyberterroryzm i cyberprzestępczość największymi zagrożeniami bezpieczeństwa dla systemów informatycznych e-administracji 231

Rozdział 7. Typologia zagrożeń bezpieczeństwa systemów informatycznych 245
7.1. Zagrożenia bezpieczeństwa e-administracji w świetle ogólnej teorii systemów 245
7.2. Podziały zagrożeń bezpieczeństwa 249
7.3. Typologia zagrożeń bezpieczeństwa systemów informatycznych 258
7.4. Podsumowanie i wnioski 263

Bibliografia 269
Spis tabel 281
Spis rysunków 283
Załączniki 289
Załącznik 1 - pytania ankietowe 289
Załącznik 2 - wysoce istotne statystycznie zależności pomiędzy wszystkimi zmiennymi a wszystkimi pozostałymi pytaniami w ankiecie 296
Załącznik 3 - wyniki skalowania wielowymiarowego danych z ankiet

Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Tytuł książki: "Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji"
Autor: Tomasz Muliński
Wydawnictwo: CEDEWU
Cena: 62.00zł 52.70zł
Klienci, którzy kupili „Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji”, kupili także:
<b>Wprowadzenie do Microsoft Windows VISTA</b>, <font color="navy">William R. Stanek</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Wprowadzenie do Microsoft Windows VISTA, William R. Stanek, Wydawnictwo Microsoft Press
<b>Medycyna między Wschodem a Zachodem</b>, <font color="navy">Wiesława Stopińska</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
Medycyna między Wschodem a Zachodem, Wiesława Stopińska, Wydawnictwo GALAKTYKA
<b>Użytkowanie komputerów. Wiedzieć więcej</b>, <font color="navy">William Buchanan</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Użytkowanie komputerów. Wiedzieć więcej, William Buchanan, Wydawnictwo WKiŁ
<b>Kosmos</b>, <font color="navy">Tomasz Rożek</font>, <font color="green"> Wydawnictwo W.A.B.</font>
Kosmos, Tomasz Rożek, Wydawnictwo W.A.B.
<b>Układy logiczne WNT</b>, <font color="navy">W. Majewski</font>, <font color="green"> Wydawnictwo WNT</font>
Układy logiczne WNT, W. Majewski, Wydawnictwo WNT
<b>Idee chemii kwantowej Wydanie II</b>, <font color="navy">Lucjan Piela</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Idee chemii kwantowej Wydanie II, Lucjan Piela, Wydawnictwo Naukowe PWN
<b>Windows 7 PL Zaawansowana administracja systemem</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 7 PL Zaawansowana administracja systemem, Andrzej Szeląg, Wydawnictwo HELION
<b>Skuteczne techniki idealnego sprzedawcy. Mistrzowskie domykanie transakcji w każdym miejscu i czasie</b>, <font color="navy">Mike Kaplan</font>, <font color="green"> Wydawnictwo Onepress</font>
Skuteczne techniki idealnego sprzedawcy. Mistrzowskie domykanie transakcji w każdym miejscu i czasie, Mike Kaplan, Wydawnictwo Onepress
<b>Chemia w szkole średniej Tom 1 - Powtórzenie Tom 2 - Testy egzaminacyjne</b>, <font color="navy">Waldemar Ufnalski</font>, <font color="green"> Wydawnictwo WNT</font>
Chemia w szkole średniej Tom 1 - Powtórzenie Tom 2 - Testy egzaminacyjne, Waldemar Ufnalski, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CEDEWU
 Kategoria:
 Układy cyfrowe
Raspberry Pi Niesamowite projekty Szalony Geniusz

Raspberry Pi Niesamowite projekty Szalony Geniusz

39.90zł
28.33zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
JavaScript mocne strony Douglas Crockford HELION
Algorytmy i struktury danych Helion Alfred V. Aho, John E. Hopcroft. Jeffrey D. Ullman HELION
Cisza w sieci Praktyczny przewodnik po pasywnym rozpoznaniu i atakach pośrednich Michał Zalewski HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Python rozmówki Brad Dayley HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
CorelDRAW 12 Oficjalny podręcznik Steve Bain, Nick Wilkinson HELION
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION

piątek, 22 czerwiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami