Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Wolters Kluwer
Mierzenie wyników szkoleń Praktyczny przewodnik po sześciu najważniejszych wskaźnikach oceny

Mierzenie wyników szkoleń Praktyczny przewodnik po sześciu najważniejszych wskaźnikach oceny

79.00zł
62.41zł
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie 49.90zł 34.93zł
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

Tytuł: Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Tytuł oryginalny Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It
Autor: Marc Goodman
ISBN: 978-83-283-1729-1
Ilość stron: 504
Data wydania: 02/2016
Oprawa: Miękka
Format: 168x237
Wydawnictwo: HELION
Cena: 49.90zł 34.93zł


BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL".

JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST".

Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...

Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców.

Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.

Przeczytasz tu między innymi: 
• o konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń
• o niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości
• o tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości
• o celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała
• o podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie

Bądź czujny! Przygotuj się! Zbrodnie przyszłości dzieją się już dziś.

Spis treści:

Prolog Jak zostałem irracjonalnym optymistą

Część I Nadciąga burza

Rozdział 1. Połączeni, zależni, narażeni
Postęp i zagrożenia w cyfrowym świecie
Świat jest płaski (i szeroko otwarty)
Stare dobre czasy cyberprzestępczości
Wysyp złośliwego oprogramowania
Iluzja bezpieczeństwa

Rozdział 2. Krach systemu
Bardzo wrażliwa globalna sieć informatyczna
Kim oni są?

Rozdział 3. Wyjęci spod prawa Moorea
Osobliwość zbrodni
Kto kontroluje kod, kontroluje świat

Rozdział 4. Nie jesteś klientem, tylko produktem
To, czego nam nigdy nie mówiono o cyfrowym świecie
Sieć społecznościowa i jej towar Ty
Wyciekasz jak oni to robią
Najdroższe rzeczy w życiu są za darmo
Warunki świadczenia usług działają na Twoją niekorzyść
Mobilna inwigilacja
Podkradanie danych? Jest na to apka
Lokalizacja, lokalizacja, lokalizacja...

Rozdział 5. Gospodarka oparta na inwigilacji
Myślisz, że hakerzy są źli? Poznaj brokerów danych
Analiza konsumenta
Ależ ja nie mam nic do ukrycia...
Zagrożenia dla prywatności i inne nieprzyjemne historie
Wirtualna puszka Pandory
Wiedza to potęga, kod rządzi, a Orwell miał rację

Rozdział 6. Dużo danych, duże ryzyko
Dane są ropą przyszłości
Źli zarządcy, dobre ofiary, czy jedno i drugie?
Brokerzy danych też słabo ich pilnują
Bolączki sieci społecznościowych
Nielegalne dane: istota kradzieży tożsamości
Stalkerzy, prześladowcy i byli partnerzy
Internetowe zagrożenia dla nieletnich
Internetowy hejt
Włamanie 2.0
Ukierunkowane oszustwa i zabójstwa
Wycieki danych wagi państwowej i ich implikacje kontrwywiadowcze
Czy zatem lepiej w ogóle nie mieć profilu w internecie?
Szpieg, który mnie lubił

Rozdział 7. IT dzwoni do domu
Niedostatki telefonicznych systemów operacyjnych
Uwaga na aplikacje!
Dlaczego oprogramowanie latarki żąda dostępu do moich kontaktów?
Urządzenia mobilne i zagrożenia w sieci
Przejmowanie mobilnych płatności
Twoje miejsce pobytu staje się miejscem zbrodni
Robi się pochmurno
Mnóstwo danych dla Wielkiego Brata
Ciemniejsza strona danych masowych

Rozdział 8. Ekranowi ufamy
Życie w świecie pokazywanym przez pośredników
To nie do obliczenia
Myślałem, że jesteśmy znajomymi
Krytyczny błąd systemu
Zobaczyć nie znaczy uwierzyć
Ekran zbrodni
Giełdowi manipulanci

Rozdział 9. Więcej ekranów, więcej problemów
Identyfikacja rozmówców
Zagubiony w przestrzeni: fałszerstwa GPS
Atak generała Zuo
Zabawy na ekranie: manipulowanie ważnymi elementami infrastruktury dla zgrywy i wywołania zamętu
Zasłony dymne i mgła wojny
Control, Alt, Delikt

Część II Przyszłość przestępczości

Rozdział 10. Zbrodnia sp. z o.o.
Rodzina Cybersoprano
Zbrodnia sp. z o.o. schemat organizacyjny
Dyrektor generalny
Dyrektor finansowy
Dyrektor ds. informatycznych
Dyrektor ds. marketingu
Kierownictwo średniego szczebla
Robotnicy/żołnierze
Dział badań i rozwoju
Programiści, inżynierowie i deweloperzy
Dział jakości
Podmioty współpracujące
Wsparcie techniczne
Dyrektor działu kadr
Słupy
Metoda Lean Startup (dla kryminalistów)
Skomplikowana macierz zbrodni
Honor wśród złodziei: kodeks etyczny przestępców
Szkoła zbrodni
Innowacje z podziemia
Od crowdsourcingu do crimesourcingu

Rozdział 11. W cyfrowym podziemiu
Paszport do ciemnej sieci
Podróż w głąb otchłani
Pirackie treści
Narkotyki
Fałszywe pieniądze
Kradzione dobra luksusowe i elektronika
Karty i konta bankowe
Kradzione tożsamości
Dokumenty
Broń, amunicja i materiały wybuchowe
Płatni zabójcy
Pornografia dziecięca
Handel ludźmi
Handel organami ludzkimi
Transmitowane na żywo gwałty na dzieciach
Ciemna moneta
Zbrodnia jako usługa
Crimeazon.com
Przemysł złośliwego oprogramowania
Sieć żywych trupów: atak botnetów zombi
Zbrodnie popełniane automagicznie

Rozdział 12. Gdy wszystko można zhakować
Wszystko jest bezprzewodowe
Wizja internetu rzeczy
Łączenie wszystkiego bez odpowiednich zabezpieczeń
Wymazywanie prywatności
Włamania do sprzętu
Więcej połączeń, więcej zagrożeń

Rozdział 13. Dom ofiarą hakerów
Prawdomówna kamera
Od porywania samochodów do ich przejmowania
Dom przejęty przez hakerów
Co gniazdko wiedziało...
Ataki na firmy i biurowce
System operacyjny inteligentnego miasta

Rozdział 14. Włamanie do organizmu człowieka
Wszyscy jesteśmy cyborgami1
Więcej niż widać:świat komputerów noszonych na ciele
Włamujesz mi się do serca:zagrożenia związane z wszczepialnymi komputerami
Steve Austin i Jaime Sommers łapią wirusa
Kryzys tożsamości: hakowanie biometrii
Trzymaj kciuki (żeby Cię nie zhakowali)
Hasło? Masz je wypisane na twarzy
Najlepsze z Twoich zachowań
Rozszerzanie rzeczywistości
Narodziny Homo virtualis

Rozdział 15. Bunt maszyn: cyberprzestępczość w trzech wymiarach
My, robot
Wojskowo-przemysłowy kompleks robotyczny
Robot w każdym domu i biurze
Ludzi uprasza się o nieskładanie ofert
Prawa, obowiązki, etyka i prywatność robotów
Niebezpieczeństwo, Willu Robinsonie
Hakowanie robotów
Gra o dron(a)
Niegrzeczny robot
Atak dronów
Przyszłość robotyki i maszyn autonomicznych
Drukowanie zbrodni: Gutenberg spotyka Gottiego

Rozdział 16. Zagrożenia nowej generacji:cyberprzestępczość to dopiero początek
Prawie inteligencja
Skontaktuj się z moim agentem
Nieprzeniknione algorytmy i zwodnicza neutralność matematyki
Al-gorytm Capone i jego inteligentne roboty zbrodni
Watson przechodzi na ciemną stronę mocy
Ostatni wynalazek człowieka: sztuczna inteligencja ogólna
AI-pokalipsa
Jak zbudować mózg
Sięganie do pokładów geniuszu: interfejs mózg-komputer
Czytanie w myślach, nakaz przeszukania mózgu i neurohakerstwo
Biologia to też informatyka
Biokomputery i twarde dyski DNA
Park Jurajski na poważnie
Inwazja porywaczy genów:genetyczna prywatność, bioetyka i tropiciele DNA
Biokartele i nowe opium dla mas
Manipulowanie oprogramowaniem życia: bioprzestępczość i bioterroryzm
Ostatnia granica: kosmos, nano, kwant

Część III Przetrwać postęp

Rozdział 17. Przetrwać postęp
Zabójcze aplikacje: złe oprogramowanie i konsekwencje jego istnienia
Odszkodowanie od producentów oprogramowania
Redukcja zanieczyszczenia danymi i odzyskiwanie prywatności
Zabić hasło
Domyślne szyfrowanie
Ostrzeganie przed cyberprzestępczością: edukacja to podstawa
Czynnik ludzki: zapomniane słabe ogniwo
Projektowanie z myślą o człowieku a bezpieczeństwo
Matka (natura) wie najlepiej: budowa układu odpornościowego dla internetu
Egzekwowanie prawa w XXI wieku
Bezpieczne praktyki: dbanie o higienę w cyberprzestrzeni
Wirtualny sanepid: Światowa Organizacja Zdrowia dla internetowej planety

Rozdział 18. Droga w przyszłość
Duchy w maszynie
Zwiększanie odporności: automatyzacja obrony i skalowanie dla dobra wspólnego
Wymyślanie rządu od nowa: ożywianie innowacyjności
Poważne partnerstwo publiczno-prywatne
My, naród
Gra z systemem
Z myślą o nagrodzie: motywacja w walce o globalne bezpieczeństwo
Koniec żartów: Projekt Manhattan w cyberprzestrzeni
Myśli końcowe

Dodatek Wszystko jest ze sobą połączone, wszyscy jesteśmy narażeni:oto co możesz z tym zrobić
Aktualizowanie oprogramowania
Hasła
Pobieranie
Administrator
Wyłączanie
Szyfrowanie
Dodatkowe wskazówki

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Tytuł książki: "Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie"
Autor: Marc Goodman
Wydawnictwo: HELION
Cena: 49.90zł 34.93zł
Klienci, którzy kupili „Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie”, kupili także:
<b>Jak pozostać anonimowym w sieci</b>, <font color="navy">Radosław Sokół</font>, <font color="green"> Wydawnictwo HELION</font>
Jak pozostać anonimowym w sieci, Radosław Sokół, Wydawnictwo HELION
<b>Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn</b>, <font color="navy">V. Anton Spraul</font>, <font color="green"> Wydawnictwo HELION</font>
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechn, V. Anton Spraul, Wydawnictwo HELION
<b>Od matematyki do programowania Wszystko, co każdy programista wiedzieć powinien</b>, <font color="navy">Wiesław Rychlicki</font>, <font color="green"> Wydawnictwo HELION</font>
Od matematyki do programowania Wszystko, co każdy programista wiedzieć powinien, Wiesław Rychlicki, Wydawnictwo HELION
<b>Paradoks wyboru Dlaczego więcej oznacza mniej</b>, <font color="navy">Barry Schwartz</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Paradoks wyboru Dlaczego więcej oznacza mniej, Barry Schwartz, Wydawnictwo Naukowe PWN
<b>Samolubny mózg Dlaczego diety nie działają</b>, <font color="navy">Achim Peters</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Samolubny mózg Dlaczego diety nie działają, Achim Peters, Wydawnictwo Naukowe PWN
<b>Motywacja pod lupą. Praktyczny poradnik dla szefów. Wydanie II rozszerzone</b>, <font color="navy">Anna Niemczyk, Andrzej Niemczyk, Jan Mądry, ilustracje Michał Wręga</font>, <font color="green"> Wydawnictwo Onepress</font>
Motywacja pod lupą. Praktyczny poradnik dla szefów. Wydanie II rozszerzone, Anna Niemczyk, Andrzej Niemczyk, Jan Mądry, ilustracje Michał Wręga, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Fizyka
Feynmana wykłady z fizyki Wydanie 7 Tom 2 część 2 Elektrodynamika Fizyka ośrodków ciągłych

Feynmana wykłady z fizyki Wydanie 7 Tom 2 część 2 Elektrodynamika Fizyka ośrodków ciągłych

64.00zł
46.72zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
Visual Studio .NET: .NET Framework czarna księga Julian Templeman, David Vitter HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION
LATEX wiersz po wierszu Antoni Diller HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
World of Warcraft Strategia sukcesu Eric Dekker HELION
OpenOffice 3.x PL Oficjalny podręcznik Mirosław Dziewoński HELION
Przewodnik audytora systemów informatycznych Marian Molski, Małgorzata Łacheta HELION

środa, 22 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami