PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Szpiegostwo internetowe  

Autorzy
Identyfikatory
Warianty tytułu
EN
Internet espionage
Języki publikacji
PL
Abstrakty
PL
Tematem mojej pracy inżynierskiej było „Szpiegostwo internetowe". Praca zbudowana jest z sześciu rozdziałów, w których zawarte są zagrożenia dotyczące szpiegostwa w Internecie - historia, definicje zagrożeń oraz przykłady i opisy ataków w tym socjotechnicznego. Celem napisania wyżej wymienionej pracy, przy ścisłej współpracy z moim promotorem dr hab. inż. prof. nadz. Markiem Rudnickim było pokazanie i uświadomienie wszystkim użytkownikom Internetu, którzy będą mieli możliwość ją przeczytać, jakie zagrożenia niesie beztroskie korzystanie z komputera, dóbr Sieci i co powinniśmy robić, żeby się ustrzec przed takimi zagrożeniami. Płynące wnioski z tej pracy udowadniają że niestety my sami użytkownicy jesteśmy najsłabszym ogniwem każdego systemu zabezpieczającego. W streszczeniu zostaną opisane zagrożenia, czynniki i metody pozyskania informacji niezależnych od zainstalowanych zabezpieczeń - socjotechnika (czynnik ludzki). Inne zagrożenia zostaną tylko powierzchownie omówione lub tylko wypunktowane.  
EN
The topic of my project is „Szpiegostwo internetowe". The project is consisted of six chapters in which definitions of dangers in the Internet are shown. There are also examples and descriptions of for example social engineering attacks. The examples show how simple is to gain secret information of course if we do not use suitable protection. What is more, there is also a proof that cyber criminals can easily use our naivety and trust. The positive and negative aspects of developing Internet are also introduced. One of the advantages of this developing medium is that my project could be realized and many resources are used here to describe and define variety of dangers.
Słowa kluczowe
Rocznik
Strony
52--74
Opis fizyczny
Bibliogr. 29 poz., rys.
Twórcy
  • Wydział Informatyki Wyższej Szkoły Informatyki w Łodzi
Bibliografia
  • [1] Kevin Mitnick & William Simon, Sztuka Podstępu, Wydawnictwo Helion, 2003.
  • [2] J. Muszyński, Phishing - sezon połowów w pełni, NetWorrld, WWW.idg.pl Phishing in the Real Word, „Community Banker" 2005.
  • [3] A. Podgórecki, Zasady socjotechniki, Warszawa 1966.
  • [4] lan McLean, Windows 2000 TCP/IP Czarna księga, Wydawnictwo Helion 2002.
  • [5] Karol Krysiak, Sieci Komputerowe, wydanie II. Wydawnictwo Helion 2005.
  • [6] Krzysztof Święcicki i Andrzej Walat, Szkolny Słownik Informatyki, Polska Oficyna Wydawnicza „BGW" Warszawa 1992.
  • [7] Nowa encyklopedia powszechna PWN, Wydawnictwo Naukowe PWN Warszawa 1995.
  • [8] Michał „LCAMTUF" Zalewski, Jawny haker, CHIP magazyn komputerowy 2/2004.
  • [9] Rafał Korczyński, Admin-czyściciel, CHIP magazyn komputerowy 4/2003.
  • [10] Piotr Dębek, Szkoła archeologii informatycznej, CHIP magazyn komputerowy 4/99.
  • [11]        Marcin Modestowicz, Poznaj swojego klienta, Webhosting magazyn informacyjny home.pl.
  • [12] Zakazane narzędzia - Porady jak korzystać z warsztatu hakera, CHIP magazyn komputerowy 11/2007.
  • [13] David Peny, Doktor antywirus, Komputer Świat dwutygodnik komputerowy 14/2007.
  • [14] Piotr Majewski, Czas na e - biznes - Jak myślisz, ile można zarobić na stronie WWW? Wydawnictwo Helion 2007.
  • [15] Maciej Laskus, Współczesny Robin Hood?, CHIP magazyn komputerowy 2/2004.
  • [16] Słownik Encyklopedyczny Edukacji Obywatelskiej. Wydawnictwo Europa 1999.
  • [17] Socjotechnika po polsku i na 6 sposobów, CHIP magazyn komputerowy 10/2007.
  • Źródła internetowe:
  • [1]Portal internetowy poświęcony bezpieczeństwu sieci i danych,Social Engineerig.htm.
  • [2] WWW.imperium.org.pl/archives/203/policja-nie-moze-korzystac-ze-spyware.
  • [3]WWW.antiphishing.org.
  • [4] WWW.wildlist.org.
  • [5] WWW.pl.wikipedia.org/wiki/Spam.
  • [6] WWW.ks.sejm.gov.pl:8010/proc4/ustawy/409 u.htm.
  • [7 http://securitystandard.pl/bezpieczenstwo
  • [8] WWW.virulist.pl/news.html
  • [9] WWW.haker.pl
  • [10]http://bezpieczenstwo.5ksiag.pl/wirusy
  • [11]WWW.bezpieczenstwoekonomiczne.pl/spy.html
  • [12]WWW.microsoft.com/poland/athome/
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-be3de906-3812-4620-8cc5-cc11f9412fa0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.