Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 APN Promise
C++ Optymalizacja kodu. Sprawdzone techniki zwiększania wydajności

C++ Optymalizacja kodu. Sprawdzone techniki zwiększania wydajności

79.80zł
59.85zł
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji 62.00zł 52.70zł
Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji

Tytuł: Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Autor: Tomasz Muliński
ISBN: 978-83-7556-757-1
Ilość stron: 318
Data wydania: 08/2015
Oprawa: Miękka
Format: 165x235
Wydawnictwo: CEDEWU
Cena: 62.00zł 52.70zł


Prezentowana książka jest pierwszą publikacją na rynku wydawniczym, która w sposób nowatorski i kompleksowy omawia problematykę zagrożeń dla bezpieczeństwa systemów informatycznych e-administracji. Pozwala na zrozumienie czym są zagrożenia dla systemów informatycznych, w jaki sposób państwo chroni e-administrację przed atakami w cyberprzestrzeni.

Publikacja wykorzystując literaturę przedmiotu (zarówno polską, jak i zagraniczną) odpowiada na pytania: 
• Czym jest bezpieczeństwo teleinformatyczne i jak jest chronione przez Polskę i UE? 
• Jak funkcjonują systemy informatyczne oraz co jest dla nich największym wyzwaniem?
• Jak obywatele oceniają poziom bezpieczeństwa e-administracji?

Książka jest przeznaczona w procesie dydaktycznym dla studentów informatyki, nauk społecznych w zakresie nauk o bezpieczeństwie oraz kierunków związanych z nauką o administracji. Publikacja, ze względu na swoje walory metodologiczne, może być wykorzystywana w procesie kształcenia doktorantów w zakresie badań naukowych na studiach doktoranckich, a także stanowi cenne źródło informacji dla organów władzy, osób odpowiedzialnych za tworzenie systemów informatycznych, pracowników administracji publicznej w zakresie pogłębiania wiedzy o zagrożeniach związanych z funkcjonowaniem e-administracji.

Spis treści:

Rozdział 1. Percepcja zagrożeń bezpieczeństwa w XXI wieku 19
1.1. Pojęcie bezpieczeństwa 19
1.2. Asymetryczność bezpieczeństwa w XXI wieku 32
1.3. Bezpieczeństwo teleinformatyczne 41
1.4. Wnioski 54

Rozdział 2. Kształtowanie prawa przez Unię Europejską i Polskę dla ochrony e-administracji 59
2.1. Działania Unii Europejskiej w kształtowaniu e-Governmentu oraz jego ochrony 59
2.2. Polskie prawo - działania na rzecz bezpieczeństwa systemów informatycznych e-administracji 69
2.3. Wnioski 82

Rozdział 3. Cyberterroryzm i cyberprzestępczość zagrożeniem dla systemów informatycznych e-administracji 87
3.1. Źródła i oblicza współczesnej cyberprzestępczości i cyberterroryzmu 87
3.2. Zagrożenia systemów informatycznych cyberterroryzmem i cyberprzestępczością 97
3.3. Techniczna strona cyberprzestrzeni i wynikające z tego zagrożenia Bezpieczeństwa 102
3.4. Metody ataków cyberterrorystów i cyberprzestępców 108
3.5. Wpływ ataków na bezpieczeństwo systemów informatycznych 120
3.6. Wnioski 126

Rozdział 4. Uregulowania proceduralne oraz organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji 131
4.1. Polityka bezpieczeństwa systemów informatycznych 131
4.2. Zarządzanie ryzykiem 142
4.3. System Zarządzania Bezpieczeństwem Informacji 148
4.4. Audyt informatyczny - normy i standardy 153
4.5. Wnioski 160

Rozdział 5. Ochrona sprzętowa i programowa systemów informatycznych e-administracji 163
5.1. Charakterystyka systemów informatycznych 163
5.2. Sprzętowa i programowa ochrona systemów informatycznych 165
5.3. Źródła zagrożeń w systemach informatycznych 172
5.4. Kryptografia w ochronie systemów informatycznych 176
5.5. Wnioski 180

Rozdział 6. Wyniki badań 183
6.1. Wstęp do badań 183
6.2. Percepcja bezpieczeństwa systemów informatycznych e-administracji w XXI wieku 184
6.3. Wpływ regulacji prawnych na bezpieczeństwo systemów informatycznych e-administracji 197
6.4. Cyberterroryzm i cyberprzestępczość zagrożeniem dla bezpieczeństwa systemów informatycznych e-administracji 202
6.5. Rozwiązania proceduralno-organizacyjne przeciwdziałające zagrożeniom bezpieczeństwa e-administracji 216
6.6. Rozwiązania programowe i sprzętowe w zwalczaniu zagrożeń bezpieczeństwa systemów informatycznych 224
6.7. Cyberterroryzm i cyberprzestępczość największymi zagrożeniami bezpieczeństwa dla systemów informatycznych e-administracji 231

Rozdział 7. Typologia zagrożeń bezpieczeństwa systemów informatycznych 245
7.1. Zagrożenia bezpieczeństwa e-administracji w świetle ogólnej teorii systemów 245
7.2. Podziały zagrożeń bezpieczeństwa 249
7.3. Typologia zagrożeń bezpieczeństwa systemów informatycznych 258
7.4. Podsumowanie i wnioski 263

Bibliografia 269
Spis tabel 281
Spis rysunków 283
Załączniki 289
Załącznik 1 - pytania ankietowe 289
Załącznik 2 - wysoce istotne statystycznie zależności pomiędzy wszystkimi zmiennymi a wszystkimi pozostałymi pytaniami w ankiecie 296
Załącznik 3 - wyniki skalowania wielowymiarowego danych z ankiet

Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji
Tytuł książki: "Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji"
Autor: Tomasz Muliński
Wydawnictwo: CEDEWU
Cena: 62.00zł 52.70zł
Klienci, którzy kupili „Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji”, kupili także:
<b>Jak umysł rośnie w siłę, gdy mózg się starzeje</b>, <font color="navy">Elkhonon Goldberg</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Jak umysł rośnie w siłę, gdy mózg się starzeje, Elkhonon Goldberg, Wydawnictwo Naukowe PWN
<b>Oracle Database 10g Express Edition tworzenie aplikacji internetowych w PHP</b>, <font color="navy">Michael McLaughlin</font>, <font color="green"> Wydawnictwo HELION</font>
Oracle Database 10g Express Edition tworzenie aplikacji internetowych w PHP, Michael McLaughlin, Wydawnictwo HELION
<b>Elementy rachunku wariacyjnego</b>, <font color="navy">Radosław Grzymkowski, Jan Pochciał</font>, <font color="green"> Wydawnictwo SKALMIERSKI</font>
Elementy rachunku wariacyjnego, Radosław Grzymkowski, Jan Pochciał, Wydawnictwo SKALMIERSKI
<b>Nowoczesność i tożsamość Wydanie 2</b>, <font color="navy">Anthony Giddens</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Nowoczesność i tożsamość Wydanie 2, Anthony Giddens, Wydawnictwo Naukowe PWN
<b>Podstawy fizyki Tom 2 Wydanie 2</b>, <font color="navy">David Halliday, Robert Resnick, Jearl Walker</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Podstawy fizyki Tom 2 Wydanie 2, David Halliday, Robert Resnick, Jearl Walker, Wydawnictwo Naukowe PWN
<b>Zarządzanie projektami ekonomicznymi i organizacyjnymi</b>, <font color="navy">Adam Stabryła</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Zarządzanie projektami ekonomicznymi i organizacyjnymi, Adam Stabryła, Wydawnictwo Naukowe PWN
<b>Podręcznik Node.js Smashing Magazine</b>, <font color="navy">Guillermo Rauch</font>, <font color="green"> Wydawnictwo HELION</font>
Podręcznik Node.js Smashing Magazine, Guillermo Rauch, Wydawnictwo HELION
<b>Programowanie w Linuksie Ćwiczenia</b>, <font color="navy">Katarzyna Kuźniar, Kazimierz Lal, Tomasz Rak</font>, <font color="green"> Wydawnictwo HELION</font>
Programowanie w Linuksie Ćwiczenia, Katarzyna Kuźniar, Kazimierz Lal, Tomasz Rak, Wydawnictwo HELION
<b>NLP w balerinkach</b>, <font color="navy">Agnieszka Ornatowska</font>, <font color="green"> Wydawnictwo Onepress</font>
NLP w balerinkach, Agnieszka Ornatowska, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo CEDEWU
 Kategoria:
 Algorytmy
Algorytmy Almanach

Algorytmy Almanach

59.00zł
43.07zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Ekonomia polityczna Unii Europejskiej i jej problemy Kazimierz Tarchalski WNT
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Egzamin 70-412: Konfigurowanie zaawansowanych usług Windows Server 2012 R2 J. C. Mackin, Orin Thomas Microsoft Press
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION

niedziela, 20 styczeń 2019   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami