Kradzież tożsamości : terroryzm informatyczny : cyberprzestępstwa, internet, telefon, Facebook
Odpowiedzialność: | Tomasz Trejderowski. |
Hasła: | Cyberterroryzm Informacja - ochrona Przestępstwo komputerowe Rzeczywistość wirtualna - etyka Sieć komputerowa - ochrona |
Adres wydawniczy: | Warszawa : Eneteia Wydawnictwo Psychologii i Kultury, 2013. |
Opis fizyczny: | 218, [2] s. ; 21 cm. |
Powiązane zestawienia: | Dzień Bezpiecznego Internetu |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Rozdział 1: Socjoinformatyka
- Czym jest socjoinformatyka?
- Kim jest socjotechnik?
- Co na to prawo?
- Najsłabsze ogniwo
- Atak i ofiara
- Ofiara na celowniku
- Na terenie firmy
- Jak się bronić?
- Fundamentalne reguły socjotechniczne
- Reguły socjotechniczne w akcji
- Poczta tradycyjna wraca do łask
- Otaczający nas świat
- Rozdział 2: Poznaj swego wroga
- Cyberprzestępcy
- Kevin Mitnick
- Ludzie tacy jak my
- Cierpliwości
- Osiem godzin snu
- "Łamałem ludzi, nie hasła"
- Anonimowość przede wszystkim
- Świetny aktor
- Wycofanie i rezygnacja
- Planowanie ataku
- Tkanie sieci
- Gdy rozsądek zawodzi
- Czy każdy może być socjotechnikiem?
- Wpadka!
- Zimna krew
- Rozdział 3: Poznaj samego siebie
- Moje internetowe "ja"
- Tożsamość i negatywne emocje
- Spotkajmy się w realu
- Złodziej czasu
- Pornografia
- Altruizm
- Ostrożności nigdy za wiele
- Rozdział 4: Ataki przez telefon
- Ja tylko niosę pomoc
- Policja pomaga złodziejom
- I znowu jest piątek po południu
- Gdzie jest mój rachunek?
- Nagroda Payback
- Pokój nad
- Urodziny żony
- Trzy telefony - trzy ofiary
- Pora na wycieczkę do Kenii
- Socjotechnika zwrotna
- Rozdział 5: Ataki przez Internet
- Złośliwe oprogramowanie *Cyber science-fiction?
- Masz iPhone‘a? Wiem, gdzie jesteś!
- Jak oszukać keyloggera?
- Czy jesteś zapluskwiony?
- Spam
- Phishing
- "Łowienie" w sieci w liczbach
- Smishing
- Pharming
- Wirus "bankowy"
- Milion za phishing?
- Inne przykłady phishingu
- 300 000% w miesiąc!
- Szwindel nigeryjski
- Ludzka głupota
- Rozdział 6: Ataki "twarzą w twarz"
- Kombinacje i alternatywy
- Aktualizacja dokumentacji
- Na wnuczka
- Zabezpieczenie z czasów prohibicji
- Socjotechnik w ręczniku
- Ekologia przede wszystkim!
- Złodzieje bankomatowi
- Drobne monety
- Okrągła pieczęć urzędowa
- Bo ja nie lubię płacić
- Znowu na terenie firmy
- Ten miły Pan Klient
- Osiem milionów w pasku od spodni
- Historyjka ze złodziejem w tle
- Nowy w firmie
- Rozdział 7: Kradzież tożsamości
- Szesnastoletni pilot
- Jak narkotyk
- Kradzież tożsamości na najwyższym poziomie?
- Niebezpieczna nk.pl
- Facebookowa kradzież?
- Kradzież tożsamości w liczbach
- Radio internetowe
- Google prawdę ci powie
- Znowu te nieszczęsne śmieci!
- Parafialny recykling papieru
- Fundament sukcesu
- Brak weryfikacji
- Czeki na papierze toaletowym?
- Rozdział 8: Cyberterroryzm
- Cyberterroryzm na mniejszą skalę
- 2000 zł za godzinę pracy?
- Cyberwojna
- Cyberterroryzm wielkoskalowy
- Klasyfikacja cyberterroryzmu
- Infrastruktura krytyczna państwa
- Socjoinformatyka w służbie cyberterroryzmu
- Rozdział 9: Obrona
- Fundamentalne zasady bezpieczeństwa
- Najczęstsze zagrożenia
- Spam
- Ataki przez telefon
- Ataki "twarzą w twarz"
- Obszar bezpieczny
- Bezpieczeństwo fizyczne
- Niszczenie danych
- Transport danych strategicznych
- Czysty ekran i biurko
- Urządzenia mobilne
- Autoryzacja dostępu
- Obrona przed phishingiem
- Inwigilacja i cenzura
- Polityka bezpieczeństwa firmy
- Audyt bezpieczeństwa
- Podsumowanie
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)