Tytuł Przestępczość teleinformatyczna 2015 Autor Praca zbiorowa Język polski Wydawnictwo Wyższa Szkoła Policji w Szczytnie ISBN 978-83-7462-507-4 Rok wydania 2015 ilość stron 288 Format pdf Spis treści Wstęp 5
Rozdział 1 — Maciej KOŁODZIEJ
Internet Rzeczy, świeże spojrzenie na ochronę prywatności 9
Rozdział 2 — Adam E. PATKOWSKI
Ataki ukierunkowane: „Po owocach ich poznacie je" 25
Rozdział 3 — Marcin KWIECIEŃ, Paweł MORAWSKI,
Krzysztof MAZUR, Tomasz KARCZEWSKI, Daniel ŻUKOWSKI
Analiza ukierunkowanego ataku na użytkowników
poczty e-mail 43
Rozdział 4 — Krzysztof LIDERMAN
Informacyjna ciągłość działania i ataki na sieci zróżnicowanych typów 47
Rozdział 5 — Neil HEPWORTH
Wpływ zmiany podejścia do rządowej klasyfikacji bezpieczeństwa na zabezpieczenie informacji 61
Rozdział 6 — Joanna KARCZEWSKA
Rola audytu informatycznego w zapewnieniu bezpieczeństwa informacji 67
Rozdział 7 — Jerzy CICHOWICZ
Rekomendacje IV Forum Bezpieczeństwa Banków 75
Rozdział 8 — Simon WISEMAN
wybór adekwatnej ochrony granic sieci: zapory?, systemy nadzoru przesyłu informacji?, strażnicy? 79
Rozdział 9 — Tim FREESTONE
Bezpieczny dostęp do prywatnych informacji w środowisku pracy zespołowej 91
Rozdział 10 — Maciej SZMIT
Kilka uwag o ISO/IEC 27037:2012 i ENISA electronic evidence — a basic guide for First Responders 101
Rozdział 11 — Dorota LORKIEWICZ-MUSZYŃSKA, Tomasz SIDOR
Nie tylko biometria — możliwości identyfikacji osób z zapisów nagrań monitoringów 111
Rozdział 12 — Tadeusz WIECZOREK, Magdalena ZUBAŃSKA,
Krzysztof WICIAK, Marcin SZYMCZAK
technologiczne i prawne aspekty oględzin miejsca zdarzenia z wykorzystaniem skaningu 3D 147
Rozdział 13 — Paweł BUCHWALD, Krystian MĄCZKA,
Maciej ROSTAŃSKI
Metody pozyskiwania danych o geolokalizacji użytkowników sieci Internet 159
Rozdział 14 — Marcin KWIECIEŃ
Przedstawienie translacji NAT i trudności w identyfikacji, przy braku wystarczających informacji o połączeniu 173
Rozdział 15 — Tomasz LADRA
Analiza porównawcza funkcjonujących systemów służących do uzyskiwania danych stanowiących tajemnicę telekomunikacyjną 181
Rozdział 16 — Paweł OLSZAR
Złośliwe oprogramowanie w bankowości internetowej, co nowego? 199
Rozdział 17 — Piotr Marek BALCERZAK
Cyber Tarcza sektora bankowego 207
Rozdział 18 — Grzegorz MATYNIAK, Jacek GARBACZEWSKI
Dwa przypadki oszustw związanych z Allegro 217
Rozdział 19 — Justyna LASKOWSKA-WITEK, Sylwester SUSZEK
Giełda kryptowalut w redukcji ryzyka transakcji oszukańczych 229
Rozdział 20 — Krzysztof WOJCIECHOWSKI, Artur WASZCZUK
Odzyskiwanie haseł w komputerach przenośnych wytwarzanych przez IBM/Lenovo 235
Rozdział 21 — Tomasz SIEMIANOWSKI
kształt metodologii badań przestępstw seksualnych wobec małoletnich w cyberprzestrzeni 245
Rozdział 22 — Konrad KORDALEWSKI, Jerzy IWAŃSKI
Mowa nienawiści, agresja i przemoc jako realne zagrożenie małoletniego w sieci teleinformatycznej 263
Rozdział 23 — Damian PUCHALSKI, Michał CHORAŚ,
Rafał KOZIK, Witold HOŁUBOWICZ
Mapa drogowa CAMINO w zakresie zwalczania
cyberprzestępczości i cyberterroryzmu 279