SPIS TREŚCI
- Prolog Jak zostałem irracjonalnym optymistą
- Część I Nadciąga burza
- Rozdział 1. Połączeni, zależni, narażeni
- Postęp i zagrożenia w cyfrowym świecie
- Świat jest płaski (i szeroko otwarty)
- Stare dobre czasy cyberprzestępczości
- Wysyp złośliwego oprogramowania
- Iluzja bezpieczeństwa
- Rozdział 2. Krach systemu
- Bardzo wrażliwa globalna sieć informatyczna
- Kim oni są?
- Rozdział 3. Wyjęci spod prawa Moorea
- Osobliwość zbrodni
- Kto kontroluje kod, kontroluje świat
- Rozdział 4. Nie jesteś klientem, tylko produktem
- To, czego nam nigdy nie mówiono o cyfrowym świecie
- Sieć społecznościowa i jej towar Ty
- Wyciekasz jak oni to robią
- Najdroższe rzeczy w życiu są za darmo
- Warunki świadczenia usług działają na Twoją niekorzyść
- Mobilna inwigilacja
- Podkradanie danych? Jest na to apka
- Lokalizacja, lokalizacja, lokalizacja…
- Rozdział 5. Gospodarka oparta na inwigilacji
- Myślisz, że hakerzy są źli? Poznaj brokerów danych
- Analiza konsumenta
- Ależ ja nie mam nic do ukrycia…
- Zagrożenia dla prywatności i inne nieprzyjemne historie
- Wirtualna puszka Pandory
- Wiedza to potęga, kod rządzi, a Orwell miał rację
- Rozdział 6. Dużo danych, duże ryzyko
- Dane są ropą przyszłości
- Źli zarządcy, dobre ofiary, czy jedno i drugie?
- Brokerzy danych też słabo ich pilnują
- Bolączki sieci społecznościowych
- Nielegalne dane: istota kradzieży tożsamości
- Stalkerzy, prześladowcy i byli partnerzy
- Internetowe zagrożenia dla nieletnich
- Internetowy hejt
- Włamanie 2.0
- Ukierunkowane oszustwa i zabójstwa
- Wycieki danych wagi państwowej i ich implikacje kontrwywiadowcze
- Czy zatem lepiej w ogóle nie mieć profilu w internecie?
- Szpieg, który mnie lubił
- Rozdział 7. IT dzwoni do domu
- Niedostatki telefonicznych systemów operacyjnych
- Uwaga na aplikacje!
- Dlaczego oprogramowanie latarki żąda dostępu do moich kontaktów?
- Urządzenia mobilne i zagrożenia w sieci
- Przejmowanie mobilnych płatności
- Twoje miejsce pobytu staje się miejscem zbrodni
- Robi się pochmurno
- Mnóstwo danych dla Wielkiego Brata
- Ciemniejsza strona danych masowych
- Rozdział 8. Ekranowi ufamy
- Życie w świecie pokazywanym przez pośredników
- To nie do obliczenia
- Myślałem, że jesteśmy znajomymi
- Krytyczny błąd systemu
- Zobaczyć nie znaczy uwierzyć
- Ekran zbrodni
- Giełdowi manipulanci
- Rozdział 9. Więcej ekranów, więcej problemów
- Identyfikacja rozmówców
- Zagubiony w przestrzeni: fałszerstwa GPS
- Atak generała Zuo
- Zabawy na ekranie: manipulowanie ważnymi elementami infrastruktury dla zgrywy i wywołania zamętu
- Zasłony dymne i mgła wojny
- Control, Alt, Delikt
- Rozdział 1. Połączeni, zależni, narażeni
- Część II Przyszłość przestępczości
- Rozdział 10. Zbrodnia sp. z o.o.
- Rodzina Cybersoprano
- Zbrodnia sp. z o.o. schemat organizacyjny
- Dyrektor generalny
- Dyrektor finansowy
- Dyrektor ds. informatycznych
- Dyrektor ds. marketingu
- Kierownictwo średniego szczebla
- Robotnicy/żołnierze
- Dział badań i rozwoju
- Programiści, inżynierowie i deweloperzy
- Dział jakości
- Podmioty współpracujące
- Wsparcie techniczne
- Dyrektor działu kadr
- Słupy
- Metoda Lean Startup (dla kryminalistów)
- Skomplikowana macierz zbrodni
- Honor wśród złodziei: kodeks etyczny przestępców
- Szkoła zbrodni
- Innowacje z podziemia
- Od crowdsourcingu do crimesourcingu
- Rozdział 11. W cyfrowym podziemiu
- Paszport do ciemnej sieci
- Podróż w głąb otchłani
- Pirackie treści
- Narkotyki
- Fałszywe pieniądze
- Kradzione dobra luksusowe i elektronika
- Karty i konta bankowe
- Kradzione tożsamości
- Dokumenty
- Broń, amunicja i materiały wybuchowe
- Płatni zabójcy
- Pornografia dziecięca
- Handel ludźmi
- Handel organami ludzkimi
- Transmitowane na żywo gwałty na dzieciach
- Ciemna moneta
- Zbrodnia jako usługa
- Crimeazon.com
- Przemysł złośliwego oprogramowania
- Sieć żywych trupów: atak botnetów zombi
- Zbrodnie popełniane automagicznie
- Rozdział 12. Gdy wszystko można zhakować
- Wszystko jest bezprzewodowe
- Wizja internetu rzeczy
- Łączenie wszystkiego bez odpowiednich zabezpieczeń
- Wymazywanie prywatności
- Włamania do sprzętu
- Więcej połączeń, więcej zagrożeń
- Rozdział 13. Dom ofiarą hakerów
- Prawdomówna kamera
- Od porywania samochodów do ich przejmowania
- Dom przejęty przez hakerów
- Co gniazdko wiedziało…
- Ataki na firmy i biurowce
- System operacyjny inteligentnego miasta
- Rozdział 14. Włamanie do organizmu człowieka
- Wszyscy jesteśmy cyborgami1
- Więcej niż widać:świat komputerów noszonych na ciele
- Włamujesz mi się do serca:zagrożenia związane z wszczepialnymi komputerami
- Steve Austin i Jaime Sommers łapią wirusa
- Kryzys tożsamości: hakowanie biometrii
- Trzymaj kciuki (żeby Cię nie zhakowali)
- Hasło? Masz je wypisane na twarzy
- Najlepsze z Twoich zachowań
- Rozszerzanie rzeczywistości
- Narodziny Homo virtualis
- Rozdział 15. Bunt maszyn: cyberprzestępczość w trzech wymiarach
- My, robot
- Wojskowo-przemysłowy kompleks robotyczny
- Robot w każdym domu i biurze
- Ludzi uprasza się o nieskładanie ofert
- Prawa, obowiązki, etyka i prywatność robotów
- Niebezpieczeństwo, Willu Robinsonie
- Hakowanie robotów
- Gra o dron(a)
- Niegrzeczny robot
- Atak dronów
- Przyszłość robotyki i maszyn autonomicznych
- Drukowanie zbrodni: Gutenberg spotyka Gottiego
- Rozdział 16. Zagrożenia nowej generacji:cyberprzestępczość to dopiero początek
- Prawie inteligencja
- Skontaktuj się z moim agentem
- Nieprzeniknione algorytmy i zwodnicza neutralność matematyki
- Al-gorytm Capone i jego inteligentne roboty zbrodni
- Watson przechodzi na ciemną stronę mocy
- Ostatni wynalazek człowieka: sztuczna inteligencja ogólna
- AI-pokalipsa
- Jak zbudować mózg
- Sięganie do pokładów geniuszu: interfejs mózg-komputer
- Czytanie w myślach, nakaz przeszukania mózgu i neurohakerstwo
- Biologia to też informatyka
- Biokomputery i twarde dyski DNA
- Park Jurajski na poważnie
- Inwazja porywaczy genów:genetyczna prywatność, bioetyka i tropiciele DNA
- Biokartele i nowe opium dla mas
- Manipulowanie oprogramowaniem życia: bioprzestępczość i bioterroryzm
- Ostatnia granica: kosmos, nano, kwant
- Rozdział 10. Zbrodnia sp. z o.o.
- Część III Przetrwać postęp
- Rozdział 17. Przetrwać postęp
- Zabójcze aplikacje: złe oprogramowanie i konsekwencje jego istnienia
- Odszkodowanie od producentów oprogramowania
- Redukcja zanieczyszczenia danymi i odzyskiwanie prywatności
- Zabić hasło
- Domyślne szyfrowanie
- Ostrzeganie przed cyberprzestępczością: edukacja to podstawa
- Czynnik ludzki: zapomniane słabe ogniwo
- Projektowanie z myślą o człowieku a bezpieczeństwo
- Matka (natura) wie najlepiej: budowa układu odpornościowego dla internetu
- Egzekwowanie prawa w XXI wieku
- Bezpieczne praktyki: dbanie o higienę w cyberprzestrzeni
- Wirtualny sanepid: Światowa Organizacja Zdrowia dla internetowej planety
- Rozdział 18. Droga w przyszłość
- Duchy w maszynie
- Zwiększanie odporności: automatyzacja obrony i skalowanie dla dobra wspólnego
- Wymyślanie rządu od nowa: ożywianie innowacyjności
- Poważne partnerstwo publiczno-prywatne
- My, naród
- Gra z systemem
- Z myślą o nagrodzie: motywacja w walce o globalne bezpieczeństwo
- Koniec żartów: Projekt Manhattan w cyberprzestrzeni
- Myśli końcowe
- Dodatek Wszystko jest ze sobą połączone, wszyscy jesteśmy narażeni:oto co możesz z tym zrobić
- Aktualizowanie oprogramowania
- Hasła
- Pobieranie
- Administrator
- Wyłączanie
- Szyfrowanie
- Dodatkowe wskazówki
- Podziękowania
- Przypisy
- Prolog
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
- Rozdział 15.
- Rozdział 16.
- Rozdział 17.
- Rozdział 18.
- Dodatek
- Rozdział 17. Przetrwać postęp
Opinie
Na razie nie ma opinii o produkcie.