PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie narzędzi internetowych do zbierania informacji o konkurentach rynkowych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Use of the internet network tools in order to gather information about market competition
Języki publikacji
PL
Abstrakty
PL
W pracy opisano metodę pasywnego zbierania informacji o konkurentach rynkowych. Źródłem do ich pozyskania były serwisy powszechnie dostępne, np.: grupy dyskusyjne czy portale społecznościowe. Dodatkowym źródłem informacji są portale internetowe zbierające iprzetwarzające dane dotyczące wykorzystania słów AdWords oraz organicznych słów kluczowych. Tak zdobyta wiedza pozwala na identyfikację strategii działania potencjalnej konkurencji. Badania przeprowadzono dla instytucji edukacyjnej.
EN
The paper presents a passive method gathering of information about market competition. The sources for acquisition the pieces of information arewidely available internet services such as: discussion groups or social networks. Another source of information are the Internet services that collect and proceed data from AdWords and Organic Keywords use. The acquired knowledge allows to identify marketcompetition's potential strategy. The research example was the educational organisation.
Rocznik
Tom
Strony
607--619
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
  • Akademia Wojsk Lądowych im. gen. Tadeusza Kościuszki, Wrocław
Bibliografia
  • 1. Białas, A. (2006). Bezpieczeństwo informacji i usług we współczesnej firmie i instytucji. Warszawa: WNT.
  • 2. Graves, K. (2010). CEH Certified Ethical Hacker Study Guide. Indianapolis: Wileys Publishing.
  • 3. Kantak, B. (2006). Zbieranie informacji do testów penetracyjnych. Hacking, 3.
  • 4. Kont, M., Philegas, M., Wojtkowiak, J., Trinberg, L., Osula A.M. (2016). Insider Threat Detection Study. NATO Cooperative Cyber Defence Centre of Excellence, Tallin.
  • 5. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
  • 6. Long, J., Gardner, B., Brown, J. (2016). Google Hacking for Penetration Testers. Waltham: Syngres Publishing.
  • 7. McClure, S., Scambray, J., Kurtz, G. (2009). Hacking Exposed. McGraw Hill: Network Security & Solutions.
  • 8. Opis technologii AdWords stosowanej przez firmę Google, (dostęp on-line: 10.10.2017), https://adwords.google.com/home
  • 9. Opis technologii organicznych słów kluczowych – What are Organic Keywords? (dostęp on-line 10.10.2017), http://www.wordstream.com/organic-keyword.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-da9955cf-955f-41f3-859d-1d70ae7f759f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.