Biblioteka Publiczna

w Dzielnicy BEMOWO m.st. Warszawy

book
book

Kradzież tożsamości : terroryzm informatyczny : cyberprzestępstwa, internet, telefon, Facebook

Autor: Trejderowski, Tomasz





Odpowiedzialność:Tomasz Trejderowski.
Hasła:Cyberterroryzm
Informacja - ochrona
Przestępstwo komputerowe
Rzeczywistość wirtualna - etyka
Sieć komputerowa - ochrona
Adres wydawniczy:Warszawa : Eneteia Wydawnictwo Psychologii i Kultury, 2013.
Opis fizyczny:218, [2] s. ; 21 cm.
Powiązane zestawienia:Dzień Bezpiecznego Internetu
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1: Socjoinformatyka
  2. Czym jest socjoinformatyka?
  3. Kim jest socjotechnik?
  4. Co na to prawo?
  5. Najsłabsze ogniwo
  6. Atak i ofiara
  7. Ofiara na celowniku
  8. Na terenie firmy
  9. Jak się bronić?
  10. Fundamentalne reguły socjotechniczne
  11. Reguły socjotechniczne w akcji
  12. Poczta tradycyjna wraca do łask
  13. Otaczający nas świat
  14. Rozdział 2: Poznaj swego wroga
  15. Cyberprzestępcy
  16. Kevin Mitnick
  17. Ludzie tacy jak my
  18. Cierpliwości
  19. Osiem godzin snu
  20. "Łamałem ludzi, nie hasła"
  21. Anonimowość przede wszystkim
  22. Świetny aktor
  23. Wycofanie i rezygnacja
  24. Planowanie ataku
  25. Tkanie sieci
  26. Gdy rozsądek zawodzi
  27. Czy każdy może być socjotechnikiem?
  28. Wpadka!
  29. Zimna krew
  30. Rozdział 3: Poznaj samego siebie
  31. Moje internetowe "ja"
  32. Tożsamość i negatywne emocje
  33. Spotkajmy się w realu
  34. Złodziej czasu
  35. Pornografia
  36. Altruizm
  37. Ostrożności nigdy za wiele
  38. Rozdział 4: Ataki przez telefon
  39. Ja tylko niosę pomoc
  40. Policja pomaga złodziejom
  41. I znowu jest piątek po południu
  42. Gdzie jest mój rachunek?
  43. Nagroda Payback
  44. Pokój nad
  45. Urodziny żony
  46. Trzy telefony - trzy ofiary
  47. Pora na wycieczkę do Kenii
  48. Socjotechnika zwrotna
  49. Rozdział 5: Ataki przez Internet
  50. Złośliwe oprogramowanie *Cyber science-fiction?
  51. Masz iPhone‘a? Wiem, gdzie jesteś!
  52. Jak oszukać keyloggera?
  53. Czy jesteś zapluskwiony?
  54. Spam
  55. Phishing
  56. "Łowienie" w sieci w liczbach
  57. Smishing
  58. Pharming
  59. Wirus "bankowy"
  60. Milion za phishing?
  61. Inne przykłady phishingu
  62. 300 000% w miesiąc!
  63. Szwindel nigeryjski
  64. Ludzka głupota
  65. Rozdział 6: Ataki "twarzą w twarz"
  66. Kombinacje i alternatywy
  67. Aktualizacja dokumentacji
  68. Na wnuczka
  69. Zabezpieczenie z czasów prohibicji
  70. Socjotechnik w ręczniku
  71. Ekologia przede wszystkim!
  72. Złodzieje bankomatowi
  73. Drobne monety
  74. Okrągła pieczęć urzędowa
  75. Bo ja nie lubię płacić
  76. Znowu na terenie firmy
  77. Ten miły Pan Klient
  78. Osiem milionów w pasku od spodni
  79. Historyjka ze złodziejem w tle
  80. Nowy w firmie
  81. Rozdział 7: Kradzież tożsamości
  82. Szesnastoletni pilot
  83. Jak narkotyk
  84. Kradzież tożsamości na najwyższym poziomie?
  85. Niebezpieczna nk.pl
  86. Facebookowa kradzież?
  87. Kradzież tożsamości w liczbach
  88. Radio internetowe
  89. Google prawdę ci powie
  90. Znowu te nieszczęsne śmieci!
  91. Parafialny recykling papieru
  92. Fundament sukcesu
  93. Brak weryfikacji
  94. Czeki na papierze toaletowym?
  95. Rozdział 8: Cyberterroryzm
  96. Cyberterroryzm na mniejszą skalę
  97. 2000 zł za godzinę pracy?
  98. Cyberwojna
  99. Cyberterroryzm wielkoskalowy
  100. Klasyfikacja cyberterroryzmu
  101. Infrastruktura krytyczna państwa
  102. Socjoinformatyka w służbie cyberterroryzmu
  103. Rozdział 9: Obrona
  104. Fundamentalne zasady bezpieczeństwa
  105. Najczęstsze zagrożenia
  106. Spam
  107. Ataki przez telefon
  108. Ataki "twarzą w twarz"
  109. Obszar bezpieczny
  110. Bezpieczeństwo fizyczne
  111. Niszczenie danych
  112. Transport danych strategicznych
  113. Czysty ekran i biurko
  114. Urządzenia mobilne
  115. Autoryzacja dostępu
  116. Obrona przed phishingiem
  117. Inwigilacja i cenzura
  118. Polityka bezpieczeństwa firmy
  119. Audyt bezpieczeństwa
  120. Podsumowanie

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. nr VIII
(sala Wyp. 38)
ul. Konarskiego Stanisława 6

Sygnatura: 49182 (p)
Numer inw.: 49182
Dostępność: pozycja wypożyczana na 14 dni, tylko po uprzednim zamówieniu

schowek


Inne pozycje tego autora w zbiorach biblioteki:

bookbook


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.