WikiLeaks
Sortowanie
Źródło opisu
Katalog księgozbioru
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(2)
Placówka
Czytelnia dla Dorosłych
(2)
Autor
Czebotar Łukasz
(1)
Czyżak Mariusz
(1)
Dziewanowska Małgorzata
(1)
Dziwisz Dominika
(1)
Dziwisz Stanisław (nauki prawne)
(1)
Fajgielski Paweł (1972- )
(1)
Gizicki Wojciech (1976- )
(1)
Grajek Marek
(1)
Gądzik Zuzanna Barbara
(1)
Kosmynka Stanisław
(1)
Libicki Martin (1952- )
(1)
Podraza Andrzej (1964- )
(1)
Potakowski Paweł (1986- )
(1)
Skwarzyński Michał
(1)
Suchorzewska Aleksandra
(1)
Wiak Krzysztof (1969- )
(1)
Wytrążek Wojciech (1979- )
(1)
Łuczuk Piotr (1987- )
(1)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Powieść polska
(3282)
Powieść amerykańska
(2914)
Kobieta
(1509)
Powieść angielska
(1485)
Opowiadanie dziecięce polskie
(1248)
WikiLeaks
(-)
Rodzina
(1117)
Powieść młodzieżowa polska
(992)
Język polski
(948)
Przyjaźń
(863)
Poezja polska
(686)
Dziecko
(679)
Miłość
(645)
Literatura dziecięca polska
(604)
Poezja dziecięca polska
(575)
Polska
(539)
Powieść francuska
(536)
Literatura polska
(533)
Bajkoterapia
(506)
II wojna światowa (1939-1945)
(498)
Wojsko
(485)
Powieść niemiecka
(478)
Tajemnica
(477)
Wychowanie przedszkolne
(461)
Relacje międzyludzkie
(452)
Zwierzęta
(450)
Powieść młodzieżowa amerykańska
(442)
Pisarze polscy
(412)
Młodzież
(400)
Uczniowie
(390)
Wychowanie w rodzinie
(390)
Nauczyciele
(374)
Historia
(368)
Rodzeństwo
(367)
Wojna 1939-1945 r.
(363)
Dzieci
(355)
Powieść młodzieżowa angielska
(352)
Wychowanie
(345)
Książka mówiona
(323)
Uczucia
(323)
Nastolatki
(320)
Śledztwo i dochodzenie
(315)
Żydzi
(310)
Opowiadanie polskie
(309)
Sekrety rodzinne
(304)
Matematyka
(292)
Dziewczęta
(286)
Życie codzienne
(285)
Magia
(283)
Filozofia
(279)
Małżeństwo
(275)
Powieść rosyjska
(274)
Sztuka
(267)
Trudne sytuacje życiowe
(263)
Psy
(259)
Nauczanie początkowe
(258)
Policjanci
(258)
Szkolnictwo
(257)
Internet
(249)
Pamiętniki polskie
(249)
Dramat polski
(247)
Kultura
(236)
Powieść dziecięca polska
(236)
Język angielski
(229)
Ludzie a zwierzęta
(229)
Polacy za granicą
(225)
Terroryzm
(224)
Matki i córki
(223)
Polityka międzynarodowa
(223)
Boże Narodzenie
(222)
Zabójstwo
(222)
Psychologia
(217)
Pedagogika
(210)
PRL
(209)
Przyroda
(209)
Zarządzanie
(209)
Unia Europejska
(201)
Wsie
(201)
Nauczanie
(200)
Władcy
(199)
Opowiadanie dziecięce amerykańskie
(197)
Przedsiębiorstwo
(194)
Psychoterapia
(192)
Wakacje
(191)
Politycy
(185)
Fizyka
(184)
Literatura
(184)
Osoby zaginione
(183)
Wybory życiowe
(183)
Publicystyka polska
(177)
Chłopcy
(176)
Podróże
(174)
Geografia
(173)
Dziadkowie i wnuki
(169)
Dziennikarze
(168)
Narkomania
(167)
Śmierć
(166)
Policja
(165)
Samorząd terytorialny
(165)
Przestępczość zorganizowana
(164)
Polityka
(161)
Temat: miejsce
Stany Zjednoczone (USA)
(2)
Bliski Wschód
(1)
Chiny
(1)
Kraje byłego ZSRR
(1)
Polska
(1)
Gatunek
Monografia
(1)
Opracowanie
(1)
Praca zbiorowa
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(2)
Polityka, politologia, administracja publiczna
(2)
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
2 wyniki Filtruj
Książka
W koszyku
Cyberwojna : wojna bez amunicji? / Piotr Łuczuk. - Kraków : Biały Kruk, 2017. - 191, [1] strona : ilustracje kolorowe, fotografie, rysunki ; 24 cm.
Bibliografia na stronach 186-191.
Opisane w „Cyberwojnie” wydarzenia i postaci mogą wydawać się fikcją literacką przedstawiającą ponurą wizję przyszłości. Tym bardziej fikcją, że książka ta napisana została wartko i barwnym językiem. Są to jednak opowieści jak najbardziej realne. Wykorzystywanie potencjału tkwiącego w komputerach i łączącej je globalnej sieci w celu atakowania wroga w tak zwanej cyberprzestrzeni stanowi dziś jak najbardziej prawdziwe zagrożenie. Zdolny programista, mając do dyspozycji jedynie podłączony do internetu komputer i siedząc przed nim w dowolnym miejscu na świecie, jest w stanie doprowadzić np. do zdalnego wyłączenia prądu w całym regionie, unieszkodliwienia systemów obrony przeciwlotniczej, a nawet do całkowitego paraliżu sektora bankowego. Autor książki, dr Piotr Łuczuk, podaje bardzo wiele przykładów takich działań hakerów z różnych państw.
Choć ta „cyberwalka” toczy się naprawdę, na oczach wszystkich, mało kto ją dostrzega. Osoby korzystające z internetu - a więc praktycznie każdy z nas - nie bardzo są świadome, że same padają ofiarą zmasowanych i doskonale kamuflowanych ataków propagandowych. Żeby ugodzić dziś z wielką precyzją człowieka, równie dotkliwie jak bronią konwencjonalną, wystarczy atak internetowy przy pomocy oszczerstw, pomówień i kłamstw. W powszechnej bowiem opinii to, co napisane i to, co pokazuje obrazek, zwłaszcza na ekranie, uznawane jest za prawdę. Tymczasem sposobów manipulowania słowem i obrazem są tysiące, podobnie jak sposobów nękania - a nawet totalnego niszczenia wroga za pomocą internetu. By móc się bronić, by nie ulegać manipulacjom, trzeba poznać ich mechanizmy - temu właśnie służy „Cyberwojna” Piotra Łuczuka.
Niespotykanym walorem publikacji jest nie tylko opis przebiegu i metod cyberwojny, ale także rozważania o charakterze moralnym oparte na nauczaniu Kościoła katolickiego. Autor objaśnia np. zagadnienia wojny sprawiedliwej, prewencyjnej, obronnej. Powołuje się przy tym na wybitne autorytety, w tym na kilku ostatnich papieży, również św. Jana Pawła II. Odsłania kulisy demagogicznych działań zmierzających nie tylko do destrukcji militarnej i gospodarczej, ale także światopoglądowej całych narodów. Książka ta wyrywa nas z bierności i umacnia. - [od Wydawcy]
ZAWIERA: OD AUTORA
KOMPUTEROWY ZWRÓT GŁOWY
ERA KOMUTERA - CZYLI GENEZA CYBERWOJEN
-Istota wojny w cyberprzestrzeni
-Pierwsze przypadki wykorzystania technologii informacyjnych w konfliktach zbrojnych
-Pierwsze konflikty w cyberprzestrzeni
WIRTUALNE BITWY I REALNE KONSEKWENCJE
-Geopolityka cyberprzestrzeni
-WikiLeaks - nowy gracz czy pionek na cyberszachownicy?
-Potęga informacji
-Zimna wojna w internecie?
WSCHODNI WIATR CZY CYBERTORNADO?
-Długie ręce Kremla
-Cyberwojna "Made in China"
-Wirtualny kalifat i cyberdżihad
CYBERWOJNA A ZDERZENIE CYWILIZACJI
-Amerykański kowboj kontra chiński smok - pojedynek w samo południe
-Kto miesza w bliskowschodnim tyglu?
-Rosyjski niedźwiedź rusza na polowanie
-Rosyjskie działania wobec Polski i fenomem fake news
REALNE ZAGROŻENIE I WIRTUALNA OBRONA
-Toksyczny deszcz cyberzagrożeń - złowrogi cień mediów społecznościowych i ciasteczek
-Perfidne zagrożenia dla najmłodszych - nieświadome narzędzia cyberwojny
CZY WOJNA BEZ AMUNICJI JEST MNIEJSZYM ZŁEM
-Cyberwojna a wojna sprawiedliwa
-Nie taka straszna, jak ją malują? Straszniejsza ...
-Cyberwojna kontra sumienie
BIBLIOGRAFIA
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
SPIS TREŚCI
Wprowadzenie
CZĘŚĆ I
CYBERTERRORYZM - WYMIAR POLITYCZNY
ANDRZEJ PODRAZA, Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku
Wstęp
Transformacja porządku międzynarodowego po zakończeniu zimnej wojny
Pojęcie cyberterroryzmu
Ataki w cyberprzestrzeni
Zakończenie
WOJCIECH GIZICKI, Państwo wobec cyberterroryzmu
Wstęp
Przestrzeń cybernetyczna
Zagrożenia cyberterrorystyczne
Przeciwdziałanie cyberterroryzmowi
Zakończenie
MARTIN LIBICKI, The cyberwar challenge to NATO
Introduction
What is cyberwar?
How should NATO react to cyberwar?
Protecting NATO‘s conventional warfighting capability
Conclusion
ŁUKASZ CZEBOTAR, Strategia Stanów Zjednoczonych wobec problemu bezpieczeństwa cyberprzestrzeni
Wstęp
Geneza opracowania całościowej strategii bezpieczeństwa w cyberprzestrzeni
Rozwiązania przewidziane w Narodowej Strategii Bezpieczeństwa Cyberprzestrzeni (NSSC)
*Poziomy najbardziej podatne na ataki
*Kluczowe priorytety
**Narodowy System Reagowania (NCSRS)
**Narodowy Program Redukcji Zagrożeń i Wrażliwości (NCSTVRP)
**Narodowy Program Ostrzegania i Szkolenia (NCSATP)
**Bezpieczeństwo Cyberprzestrzeni Rządowej (SGC)
**Bezpieczeństwo Państwowe i Współpraca Międzynarodowa w Kwestii Bezpieczeństwa Cyberprzestrzeni (NSICSC)
Zakończenie
DOMINIKA DZIWISZ, Cyberbezpieczeństwo infrastruktury krytycznej - priorytet strategii obrony USA?
Wstęp
Ochrona infrastruktury krytycznej USA - rozwiązania administracji Billa Clintona
Rozwiązania administracji George‘a W. Busha
Rozwiązania administracji Baracka Obamy
Zakończenie
STANISŁAW KOSMYNKA, Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny
Wstęp
Digitalizacja dżihadyzmu
Propaganda i wizerunek
Dostęp do informacji i (auto)rekrutacja
CZĘŚĆ II
CYBERTERRORYZM - WYMIAR PRAWNY I INSTYTUCJONALNY
MARIUSZ CZYŻAK, Strategie zwalczania cyberterroryzmu - aspekty prawne
Wstęp
Pojęcie cyberterroryzmu
Prawny wymiar istniejących strategii związanych ze zwalczaniem cyberterroryzmu
Obowiązki przedsiębiorców telekomunikacyjnych a przeciwdziałanie cyberterroryzmowi
Zakończenie
PAWEŁ FAJGIELSKI, Rozwój technologii informacyjnych i komunikacyjnych oraz związanych z nimi zagrożeń - wybrane aspekty prawne
Rozwój technologii. Reagowanie na zagrożenia
Pojęcie "cyberterroryzm"
Regulacje prawne odnoszące się do cyberterroryzmu
Projektowane rozwiązania prawne odnoszące się do cyberterroryzmu
Zakończenie
ALEKSANDRA SUCHORZEWSKA, Ochrona prawna systemów informatycznych wobec zagrożenia cyberterroryzmem
MAREK GRAJEK, Bezpieczeństwo teleinformatyczne - wymiar instytucjonalny
WOJCIECH WYTRĄŻEK, Wirtualna przestrzeń publiczna - szansa czy zagrożenie dla administracji?
Wstęp
Sfera publiczna
Sfera zadań publicznych
Przestrzeń publiczna
Cyberprzestrzeń
Wirtualna przestrzeń publiczna
Zakończenie
Akty prawne
MICHAŁ SKWARZYŃSKI, Prawa człowieka a wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
Wstęp
Stany nadzwyczajne a prawa jednostki
Międzynarodowe gwarancje praw człowieka w czasie stanu nadzwyczajnego
*Stanowisko Europejskiego Trybunału Praw Człowieka wobec praktyki wprowadzania stanów nadzwyczajnych
Rodzaje stanów nadzwyczajnych w Polsce
*Ograniczenia praw i wolności człowieka z uwagi na wprowadzenie stanów nadzwyczajnych
*Wprowadzenie stanów nadzwyczajnych z uwagi na działania w cyberprzestrzeni
*Problem zakresu ingerencji w prawa i wolności człowieka w czasie stanu nadzwyczajnego wprowadzonego z uwagi na działania w cyberprzestrzeni
Zakończenie
MAŁGORZATA DZIEWANOWSKA, Internetowy wigilantyzm - zagrożenie czy szansa dla społeczeństwa globalnego?
Podstawowe zagadnienia
Popularne typy internetowego wigilantyzmu
*Ośmieszanie
*Prześladowanie (cyberbullying)
*Identyfikowanie sprawców przestępstw
*Społeczna sprawiedliwość
*Przeciwdziałanie terroryzmowi
*Działalność przeciwko pedofilii
Metody perswazji
Anonimowość i cybertożsamość
Zagadnienia prawne
Zakończenie
PAWEŁ POTAKOWSKI, Czy haker może wypowiedzieć wojnę? Kazus Wikileaks
Wstęp
Pojęcia podstawowe
Haker aktywista
Haker przestępca
Haker terrorysta
Problemowi Anonimowi
Kazus Wikileaks
Zakończenie
CZĘŚĆ III
CYBERTERRORYZM - WYMIAR PRAWNOKARNY
KRZYSZTOF WIAK, Prawnokarne środki przeciwdziałania cyberterroryzmowi
ZUZANNA BARBARA GĄDZIK, Przestępstwa przeciwko integralności i dostępności do zapisu danych informatycznych jako przestępstwa o charakterze terrorystycznym
STANISŁAW DZIWISZ, Odpowiedzialność karna za przestępstwa o charakterze terrorystycznym popełnione w cyberprzestrzeni
Wstęp
Cyberprzestrzeń
Cyberterroryzm
Terroryzm a przestępstwo o charakterze terrorystycznym
Przepisy regulujące odpowiedzialność za cyberterroryzm w polskim prawie karnym
Kwalifikacja najpoważniejszych zachowań terrorystycznych popełnionych w cyberprzestrzeni
*Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w wielkich rozmiarach
*Ochrona danych informatycznych o szczególnym znaczeniu dla bezpieczeństwa kraju
*Wywołanie uszkodzeń w bazach danych
Zakończenie
INFORMACJE O AUTORACH
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia dla Dorosłych
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 323.28 [Czytelnia dla Dorosłych] (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej