księgarnia informatyczna aton.pl

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie

Wydawnictwo HELION

Cena:    49.90   36.43zł

Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie


Autor: Marc Goodman

ISBN: 978-83-283-1729-1

Ilość stron: 504

Data wydania: 02/2016

Oprawa: Miękka

Format: 168x237

Wydawnictwo: HELION


BESTSELLER "NEW YORK TIMESA" I "WALL STREET JOURNAL".

JEDNA Z 10 NAJLEPSZYCH KSIĄŻEK ROKU WEDŁUG "THE WASHINGTON POST".

Marc Goodman to światowy autorytet w dziedzinie bezpieczeństwa międzynarodowego. Dziś zaprasza Cię do cyfrowego podziemia. W swojej najnowszej książce ujawnia, w jaki sposób przestępcy, korporacje, a nawet państwa wykorzystują nowe technologie przeciwko nam. Pokazuje też, jak przerażająco bezbronni jesteśmy wobec tego zjawiska...

Nie istnieje taki system informatyczny, który byłby w pełni bezpieczny. Codziennie zdarzają się włamania do systemów bankowych czy kradzieże najwrażliwszych danych z serwerów. Hakerzy potrafią także wykorzystać telefon ofiary do szpiegowania, szantażu i stalkingu. Dynamiczny rozwój technologii i nauki może zaowocować wieloma niespotykanymi dotąd zagrożeniami, związanymi z bezpieczeństwem danych. Hakerzy, szantażyści, terroryści, psychopaci i zwykli złodzieje stale przetrząsają sieć w poszukiwaniu słabych punktów, podatnych na atak.

Niniejsza książka jest zadziwiającą podróżą do najmroczniejszych otchłani cyfrowego świata. Choć momentami sprawia wrażenie dobrze wyreżyserowanej fikcji, opisuje wyłącznie czyste fakty. Autor pokazuje, jak technologie jutra, takie jak robotyka, biologia syntetyczna, sztuczna inteligencja, nanotechnologia i komputery kwantowe mogą być wykorzystane przez przestępców.

Książka uświadamia, jakie konsekwencje niesie ze sobą istnienie globalnej sieci. Opisano tu także proste czynności, dzięki którym łatwiej jest uchronić sieć przed atakami. To książka prowokująca i ekscytująca, prawdziwy poradnik przetrwania w niebezpiecznym świecie potężnych zbiorów danych.

Przeczytasz tu między innymi: 
• o konsekwencjach tworzenia globalnej sieci i podłączania do niej nowych urządzeń
• o niebezpiecznych usługach, naruszeniach prywatności i kradzieży tożsamości
• o tym, dokąd zmierza przestępczość i jak będą wyglądać zbrodnie przyszłości
• o celach hakerów, którymi za chwilę staną się domy, samochody i... nasze ciała
• o podstawowych zasadach bezpieczeństwa w technologicznie zaawansowanym świecie

Bądź czujny! Przygotuj się! Zbrodnie przyszłości dzieją się już dziś.

Spis treści:

Prolog Jak zostałem irracjonalnym optymistą

Część I Nadciąga burza

Rozdział 1. Połączeni, zależni, narażeni
Postęp i zagrożenia w cyfrowym świecie
Świat jest płaski (i szeroko otwarty)
Stare dobre czasy cyberprzestępczości
Wysyp złośliwego oprogramowania
Iluzja bezpieczeństwa

Rozdział 2. Krach systemu
Bardzo wrażliwa globalna sieć informatyczna
Kim oni są?

Rozdział 3. Wyjęci spod prawa Moorea
Osobliwość zbrodni
Kto kontroluje kod, kontroluje świat

Rozdział 4. Nie jesteś klientem, tylko produktem
To, czego nam nigdy nie mówiono o cyfrowym świecie
Sieć społecznościowa i jej towar Ty
Wyciekasz jak oni to robią
Najdroższe rzeczy w życiu są za darmo
Warunki świadczenia usług działają na Twoją niekorzyść
Mobilna inwigilacja
Podkradanie danych? Jest na to apka
Lokalizacja, lokalizacja, lokalizacja...

Rozdział 5. Gospodarka oparta na inwigilacji
Myślisz, że hakerzy są źli? Poznaj brokerów danych
Analiza konsumenta
Ależ ja nie mam nic do ukrycia...
Zagrożenia dla prywatności i inne nieprzyjemne historie
Wirtualna puszka Pandory
Wiedza to potęga, kod rządzi, a Orwell miał rację

Rozdział 6. Dużo danych, duże ryzyko
Dane są ropą przyszłości
Źli zarządcy, dobre ofiary, czy jedno i drugie?
Brokerzy danych też słabo ich pilnują
Bolączki sieci społecznościowych
Nielegalne dane: istota kradzieży tożsamości
Stalkerzy, prześladowcy i byli partnerzy
Internetowe zagrożenia dla nieletnich
Internetowy hejt
Włamanie 2.0
Ukierunkowane oszustwa i zabójstwa
Wycieki danych wagi państwowej i ich implikacje kontrwywiadowcze
Czy zatem lepiej w ogóle nie mieć profilu w internecie?
Szpieg, który mnie lubił

Rozdział 7. IT dzwoni do domu
Niedostatki telefonicznych systemów operacyjnych
Uwaga na aplikacje!
Dlaczego oprogramowanie latarki żąda dostępu do moich kontaktów?
Urządzenia mobilne i zagrożenia w sieci
Przejmowanie mobilnych płatności
Twoje miejsce pobytu staje się miejscem zbrodni
Robi się pochmurno
Mnóstwo danych dla Wielkiego Brata
Ciemniejsza strona danych masowych

Rozdział 8. Ekranowi ufamy
Życie w świecie pokazywanym przez pośredników
To nie do obliczenia
Myślałem, że jesteśmy znajomymi
Krytyczny błąd systemu
Zobaczyć nie znaczy uwierzyć
Ekran zbrodni
Giełdowi manipulanci

Rozdział 9. Więcej ekranów, więcej problemów
Identyfikacja rozmówców
Zagubiony w przestrzeni: fałszerstwa GPS
Atak generała Zuo
Zabawy na ekranie: manipulowanie ważnymi elementami infrastruktury dla zgrywy i wywołania zamętu
Zasłony dymne i mgła wojny
Control, Alt, Delikt

Część II Przyszłość przestępczości

Rozdział 10. Zbrodnia sp. z o.o.
Rodzina Cybersoprano
Zbrodnia sp. z o.o. schemat organizacyjny
Dyrektor generalny
Dyrektor finansowy
Dyrektor ds. informatycznych
Dyrektor ds. marketingu
Kierownictwo średniego szczebla
Robotnicy/żołnierze
Dział badań i rozwoju
Programiści, inżynierowie i deweloperzy
Dział jakości
Podmioty współpracujące
Wsparcie techniczne
Dyrektor działu kadr
Słupy
Metoda Lean Startup (dla kryminalistów)
Skomplikowana macierz zbrodni
Honor wśród złodziei: kodeks etyczny przestępców
Szkoła zbrodni
Innowacje z podziemia
Od crowdsourcingu do crimesourcingu

Rozdział 11. W cyfrowym podziemiu
Paszport do ciemnej sieci
Podróż w głąb otchłani
Pirackie treści
Narkotyki
Fałszywe pieniądze
Kradzione dobra luksusowe i elektronika
Karty i konta bankowe
Kradzione tożsamości
Dokumenty
Broń, amunicja i materiały wybuchowe
Płatni zabójcy
Pornografia dziecięca
Handel ludźmi
Handel organami ludzkimi
Transmitowane na żywo gwałty na dzieciach
Ciemna moneta
Zbrodnia jako usługa
Crimeazon.com
Przemysł złośliwego oprogramowania
Sieć żywych trupów: atak botnetów zombi
Zbrodnie popełniane automagicznie

Rozdział 12. Gdy wszystko można zhakować
Wszystko jest bezprzewodowe
Wizja internetu rzeczy
Łączenie wszystkiego bez odpowiednich zabezpieczeń
Wymazywanie prywatności
Włamania do sprzętu
Więcej połączeń, więcej zagrożeń

Rozdział 13. Dom ofiarą hakerów
Prawdomówna kamera
Od porywania samochodów do ich przejmowania
Dom przejęty przez hakerów
Co gniazdko wiedziało...
Ataki na firmy i biurowce
System operacyjny inteligentnego miasta

Rozdział 14. Włamanie do organizmu człowieka
Wszyscy jesteśmy cyborgami1
Więcej niż widać:świat komputerów noszonych na ciele
Włamujesz mi się do serca:zagrożenia związane z wszczepialnymi komputerami
Steve Austin i Jaime Sommers łapią wirusa
Kryzys tożsamości: hakowanie biometrii
Trzymaj kciuki (żeby Cię nie zhakowali)
Hasło? Masz je wypisane na twarzy
Najlepsze z Twoich zachowań
Rozszerzanie rzeczywistości
Narodziny Homo virtualis

Rozdział 15. Bunt maszyn: cyberprzestępczość w trzech wymiarach
My, robot
Wojskowo-przemysłowy kompleks robotyczny
Robot w każdym domu i biurze
Ludzi uprasza się o nieskładanie ofert
Prawa, obowiązki, etyka i prywatność robotów
Niebezpieczeństwo, Willu Robinsonie
Hakowanie robotów
Gra o dron(a)
Niegrzeczny robot
Atak dronów
Przyszłość robotyki i maszyn autonomicznych
Drukowanie zbrodni: Gutenberg spotyka Gottiego

Rozdział 16. Zagrożenia nowej generacji:cyberprzestępczość to dopiero początek
Prawie inteligencja
Skontaktuj się z moim agentem
Nieprzeniknione algorytmy i zwodnicza neutralność matematyki
Al-gorytm Capone i jego inteligentne roboty zbrodni
Watson przechodzi na ciemną stronę mocy
Ostatni wynalazek człowieka: sztuczna inteligencja ogólna
AI-pokalipsa
Jak zbudować mózg
Sięganie do pokładów geniuszu: interfejs mózg-komputer
Czytanie w myślach, nakaz przeszukania mózgu i neurohakerstwo
Biologia to też informatyka
Biokomputery i twarde dyski DNA
Park Jurajski na poważnie
Inwazja porywaczy genów:genetyczna prywatność, bioetyka i tropiciele DNA
Biokartele i nowe opium dla mas
Manipulowanie oprogramowaniem życia: bioprzestępczość i bioterroryzm
Ostatnia granica: kosmos, nano, kwant

Część III Przetrwać postęp

Rozdział 17. Przetrwać postęp
Zabójcze aplikacje: złe oprogramowanie i konsekwencje jego istnienia
Odszkodowanie od producentów oprogramowania
Redukcja zanieczyszczenia danymi i odzyskiwanie prywatności
Zabić hasło
Domyślne szyfrowanie
Ostrzeganie przed cyberprzestępczością: edukacja to podstawa
Czynnik ludzki: zapomniane słabe ogniwo
Projektowanie z myślą o człowieku a bezpieczeństwo
Matka (natura) wie najlepiej: budowa układu odpornościowego dla internetu
Egzekwowanie prawa w XXI wieku
Bezpieczne praktyki: dbanie o higienę w cyberprzestrzeni
Wirtualny sanepid: Światowa Organizacja Zdrowia dla internetowej planety

Rozdział 18. Droga w przyszłość
Duchy w maszynie
Zwiększanie odporności: automatyzacja obrony i skalowanie dla dobra wspólnego
Wymyślanie rządu od nowa: ożywianie innowacyjności
Poważne partnerstwo publiczno-prywatne
My, naród
Gra z systemem
Z myślą o nagrodzie: motywacja w walce o globalne bezpieczeństwo
Koniec żartów: Projekt Manhattan w cyberprzestrzeni
Myśli końcowe

Dodatek Wszystko jest ze sobą połączone, wszyscy jesteśmy narażeni:oto co możesz z tym zrobić
Aktualizowanie oprogramowania
Hasła
Pobieranie
Administrator
Wyłączanie
Szyfrowanie
Dodatkowe wskazówki

Cena:    49.90   36.43zł


Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko TobieKsiążka informatyczna: Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.