Przestępczość teleinformatyczna 2015

(0 opinii)
SKU: AZ#B1C4711EEB/DL-ebwm/pdf
21,35 zł
Cena: 14,99 zł
Najniższa cena z ostatnich 30 dni: 21,35 zł
Oszczędzasz: 6,36 zł
dostępny
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie...
Dodaj do koszyka
Format pliku:
pdf
Opis produktu
Opinie
W 2015 roku minęło osiemnaście lat od pierwszego seminarium nt. Techniczne Aspekty Przestępczości Teleinformatycznej (TAPT) zorganizowanego w Wyższej Szkole Policji w Szczytnie. Pierwsze dwie edycje seminarium gromadziły po ok. 80 uczestników, prawie wyłącznie z jednostek organizacyjnych Policji. Z czasem przybywało uczestników i w ostatnich latach, kiedy seminarium stało się międzynarodową konferencją naukowo-praktyczną, jest ich jednocześnie w Szczytnie ok. 300. Wielu z nich reprezentuje sektor prywatny, uczelnie, organizacje pozarządowe oraz inne służby i organa zajmujące się cyberprzestępczością. Tradycją jest również, że konferencja co roku ma inny temat przewodni. W 2015 roku tematem przewodnim był „Internet of Things i jego znaczenie w zwalczaniu i wykrywaniu cyberprzestępczości oraz ataki ukierunkowane”. Internet przedmiotów może być zdefiniowany jako środowisko obiektów fizycznych, posiadających systemy wbudowane i czujniki, które łączą się z Internetem, aby dostarczyć nowych możliwości dla użytkowników końcowych. Internet przedmiotów pozwala na elastyczne świadczenie usług wszelkiego rodzaju, począwszy od automatyki domowej i usług logistycznych, po inteligentny monitoring środowiska oraz inteligentne usługi miejskie (ang. smart city). Miliardy ludzi korzystające już dzisiaj z Internetu i przewidywane 25 miliardów urządzeń podłączonych do Internetu do roku 2020 sprawiają, że Internet przedmiotów stanowi poważne wyzwanie w świecie cyfrowym, którego potencjał wpłynie na każdego człowieka i każdą działalność. Zebrane w monografi i 23 rozdziały będące rozwinięciem, uszczegółowieniem wystąpień z konferencji TAPT, ale także poruszające nieprezentowane na konferencji tematy powinny być atrakcyjne dla wielu czytelników zainteresowanych cyberprzestępczością. Będą także przydatne dla studentów i wszystkich osób, które zajmują się zapewnieniem bezpieczeństwa wykorzystania nowoczesnych technologii teleinformatycznych oraz ściganiem sprawców cyberprzestępstw.

Cechy

Rodzaj: e-book
Format pliku: pdf
Autor: Praca zbiorowa
Język publikacji: polski
Rok wydania: 2015
Liczba stron: 288
Redakcja: Jerzy Kosiński
Inni klienci oglądali również
Symfony Aplikacje internetowe
Karol Przystalski

Symfony Aplikacje internetowe

51,99 zł 59,00 zł
-12%
Do koszyka
Microsoft Word 2016 Krok po kroku dodatkowo Pliki ćwiczeń do pobrania
Joan Lambert

Microsoft Word 2016 Krok po kroku dodatkowo Pliki ćwiczeń do pobrania

40,99 zł 58,80 zł
-30%
Do koszyka
Automatyzacja testów. Kompletny przewodnik dla testerów oprogramowania
Arnon Axelrod

Automatyzacja testów. Kompletny przewodnik dla testerów oprogramowania

90,99 zł 104,00 zł
-13%
Do koszyka
Robotyzacja i automatyzacja Przemysł 4.0

Robotyzacja i automatyzacja Przemysł 4.0

68,99 zł 79,00 zł
-13%
Do koszyka
Podstawy języka T-SQL Microsoft SQL Server 2016 i Azure SQL Database
Itzik Ben-Gan

Podstawy języka T-SQL Microsoft SQL Server 2016 i Azure SQL Database

68,99 zł 98,70 zł
-30%
Do koszyka
SCRUM i nie tylko.Teoria i praktyka w metodach Agile
Krystian Kaczor

SCRUM i nie tylko.Teoria i praktyka w metodach Agile

55,99 zł 64,00 zł
-13%
Do koszyka
Angular instalacja i działanie Nauka krok po kroku
Shyam Seshadri

Angular instalacja i działanie Nauka krok po kroku

55,99 zł 79,80 zł
-30%
Do koszyka
Biblioblog w pigułce Poradnik dla bibliotekarzy
Barbara Maria Morawiec

Biblioblog w pigułce Poradnik dla bibliotekarzy

18,99 zł 27,00 zł
-30%
Do koszyka
Packet Tracer 6 dla kursów CISCO TOM 5 - Zaawansowane technologie sieciowe
Jerzy Kluczewski

Packet Tracer 6 dla kursów CISCO TOM 5 - Zaawansowane technologie sieciowe

29,99 zł 43,00 zł
-30%
Do koszyka