Prima pagină - Războiul informatic
Top 50 vânzări | Noutăți pe site | Cărțile ADEVĂR DIVIN | Discount până la 50%! | În viitor | Contact 
 Top 50 vânzări 
1
2
3
4
5
6
7
8
9
10
Cumpărături
Coșul este gol
4015 produse pe stoc
  Domenii
  • Alimentație și naturism
  •   - Agricultură
      - Diete
      - Fitoterapie
      - General
      - Grupele sanguine
      - Medicina naturistă
        - General
        - Homeopatie
        - Valeriu Popa
      - Hrană vie
      - Vindecarea cancerului
      - Vindecarea diabetului
  • Dezvoltare personală
  •   - Automotivare
      - General
      - Eneagrama
      - Legea atracției
        - Colecția Secretul
        - General
      - Meditație, mindfulness
      - Relații
      - Sănătate
      - Suflet și spirit
  • Divinație
  •   - Chiromanție
      - General
      - Grafologie
      - I Ching
      - Interpretarea viselor
      - Morfopsihologie
      - Numerologie
      - Simbolistică
      - Tarot
  • Ezoterism
  •   - Alchimie
      - Călătorii astrale
      - Fizica cuantică
      - General
      - Magie
      - Metafizică
      - Rozicrucienii
      - Societăți secrete
      - Spiritism
  • Filozofie
  • Inițiere spirituală
  •   - Copiii cei noi
      - General
  • Inspirație divină
  • Învățături spirituale
  •   - Astrologie
      - Feng Shui
      - General
      - Mudra-e și Mantra-e
      - Tao
      - Șamanism
      - Știință
      - Zen
      - Yoga
  • Maeștri spirituali
  •   - Edgar Cayce
      - General
      - Gurdjief
      - Jakob Lorber
      - Kahlil Gibran
      - O. M. Aïvanhov
      - Osho
      - Masaru Emoto
      - Paulo Coelho
      - Peter Deunov
      - Ramana Maharshi
      - Ramtha
      - Rudolf Steiner
      - S. N. Lazarev
  • Mister
  •   - Anul 2012, 2013 și după ;-)
      - Civilizații dispărute
        - General
        - Atlantida
      - Conspirații
        - General
        - Jan van Helsing
      - General
      - Montauk
      - OZN-uri
      - Piramide
  • Muzică pentru suflet
  •   - Gheorghe Iovu
      - Frederic Delarue
  • Prosperitate și succes
  •   - Bani
      - General
      - Prosperitate
      - Succes
  • Psihologie
  •   - Autism
      - Constelații familiale
      - General
      - Hipnoză
      - Limbajul trupului
      - Metoda José Silva
      - NLP
      - Parenting
      - Psihogenealogie
      - Psihoterapie
      - Puterea cuvintelor
      - Puterea gândului
  • Religie
  •   - Budism
        - Dalai Lama
        - General
        - Hinduism
        - Învățături din Tibet
      - Creștinism
        - Apostoli
        - Arsenie Boca
        - Cărți bisericești
        - Evanghelii
        - General
        - Iisus Hristos
        - Învățături ale părinților români
        - Muzică religioasă
        - Nicolae Steinhardt
        - Sfinți
      - General
      - Islamism
      - Iudaism (Kabbala)
      - Shintō
  • Spiritualitate
  •   - Curs de Miracole
      - Dacii
      - General
  • Terapii complementare
  •   - Acupunctură
      - Aromaterapie
      - Atingere Cuantică
      - Ayurveda
      - Bioenergie
        - Aura umană
        - Chakre
        - Corpuri subtile
        - General
      - Cristaloterapie
      - Cromoterapie
      - EFT (Tehnici de Eliberare Emoțională)
      - Gestalt
      - General
      - Hidroterapie
      - Kinetoterapie
      - Magnetoterapie
      - Masaj
      - Meloterapie
      - Qi Gong
      - Radiestezie
      - Reflexologie
      - Reiki
      - Remediile florale Bach
      - Su Jok
      - Terapia craniosacrală (TCS)
      - Urinoterapie
  • Viața de după moarte
  •   - Entități
      - General
      - Viețile anterioare
  • Vindecare spirituală
  •   - General
      - Karma
      - Îngeri
      - Spiritele naturii
      - Theta Healing
  • Și altele...
  •   - Biografii
      - Cărți de colorat
      - Cărți pentru copii
        - General
        - Preșcolari
        - Religioase
      - Eseistică
      - General
      - Ficțiune
      - Hobby / Timp liber
      - Istorie
      - Memorii
      - Non Ficțiune
      - Poezie
      - Reviste
      - Romane
      - Suport de pahar
    - Top 50 vânzări
    - Noutăți pe site
    - Cărțile ADEVĂR DIVIN
    - În viitor
    - Lista produse
      Despre noi
    • Contact
    • Datele firmei
      Site-uri prietene
    Abraham-Hicks.com
    Reiki - Aurelian Curin
    Cursuri și Terapii cu Daniela Cumpănici
    Psiholog Elisabeta Vultur
    Artist fotograf:
    portret, studio, evenimente în Brașov

    www.FotoMars.ro

     
     
    Războiul informatic
    Războiul epocii informaționale

    » Coperta
    În linii mari Războiiul informatic cuprinde acele acțiuni desfășurate în timp de pace, criză sau război, îndreptate împotriva sistemelor informatice ale adversarului în scopul supravegherii, neutralizării, intoxicării, dezinformării sau distrugerii unor ținte ale sale, concomitent cu protejarea propriilor rețele și obiective informatice.

    dr. Emil Străinu

    Afișat de 22217 ori.
    Cotație articol: bun (4/5; 2 voturi)
    NeinspiratMediocruMediuBunExcelent



    •Preț raft:40.00 RON
    •Reducere:2%
    •Preț site:39.20 RON *
    Contact
    Descriere Cuprins Fragmente Condiții de livrare

    Introducere ... 5


    Capitolul
    I. RISCURI ALE SISTEMELOR INFORMATICE

    1.1. Potențialul infracțional al sistemelor de calcul ... 18

    1.2. Frauda informatică ... 24

    1.3. Infracțiunea digitală în lume ... 32

    1.4. Atacuri informatice în perioada de criză economică  ... 37

    1.5. Caracterul transfrontalier al infracțiunilor săvârșite cu ajutorul calculatorului  ... 38

    1.6. Furturile electronice  ...  40


    Capitolul II. HACKERII

    2.1. Noțiuni  ... 45

    2.2. Mens rea  ... 47

    2.3. Cyberpunkerii  ... 49

    2.4. Etica hackerilor  ... 50

    2.4. 1. Regulile grupării L.O.A. ... 51

    2.4.2. Regulile lui Agent Steal  ... 52

    2.5. Exemple de hackeri și crackeri ...53

    2.5.1. Hackerii  ... 53

    2.5.2. Crackerii  ... 54


    Capitolul III. ACTIVITĂȚUI ILICITE ALE HACKERILOR ÎN CADRUL INFOWAR-ULUI

    3.1. Phreaking  ... 62

    3.1.1.  Noțiuni  ... 62

    3.1.2. Cutiile colorate  ... 62

    3.1.3. Pasul spre hacking  ... 64

    3.1.4. Telefoanele celulare  ... 66

    3.2. Arta și psihologia hackerilor  ...69

    3.3. Instrumente folosite de hackeri  ...70

    3.4. De la hacker veritabil la infractor condamnat  ... 74

    3.5. Statistici despre hackeri  ...77

    3.6. Hackerii în acțiune  ...78

    3.7. Tipuri de hackeri  ...80

    3.8. Cum acționează un hacker  ...82

    3.9. Ce urmărește un hacker  ...83

     

    Capitolul IV. FRAUDAREA CĂRȚILOR DE CREDIT

     

    4.1. Scurtă istorie a cardurilor  ...87

    4.2. Responsabilitățile emitenților de carduri  ... 89

    4.3. Falsificarea cardurilor  ... 97

    4.4. Tipuri de carduri  ... 97

    4.4.1. Avantajele credit cardurilor  ... 99

    4.4.2. Avantajele debit cardurilor  ... 103

    4.5 Cardurile în România  ... 105

    4.6. Modul de utilizare al cărților de credit în tranzacțiile pe Internet  ... 109

    4.7. procurarea și utilizarea datelor cărților de credit  ... 111

    4.8. Comandarea produselor  ... 114

    4.8.1. Apartamentul vacant  ... 114

    4.8.2. Casa unui prieten  ... 115

    4.8.3. Un apartament oarecare  ... 115

    4.9. Trucuri  ... 116

    4.10. Phishing  ... 118

    4.11. Managementul fraudei și securitatea  ... 119

    4.12. Standardele de monitorizare a emitenților  ... 124

    4.13. Parametrii monitorizării  ... 125

    4.14. Semnalele de avertizare ale fraudei cu carduri bancare  ... 128

     

    CAPITOLUL V. CRACKING

     

    5.1. Introducere  ... 134

    5.2. Noi tipuri de infractori  ... 135

    5.3. Interceptoarele  ... 137

    5.4. captatoarele de taste  ... 141

    5.5. Spărgătoarele de parole  ... 141

    5.6. Programele scanner  ... 145

     

    CAPITOLUL VI. SECURITATE, PREVENIRE ȘI COMBATERE ÎN INFOWAR

     

    6.1. Securitatea informațiilor în Cyberspice  ... 150

    6.2. Securitatea rețelelor. Viermele Internetului  ... 153

    6.3. Jurnale de conectare  ... 171

    6.4. Exemple de spargere a securității informatice  ...173

    6.5. Cum ne apărăm împotriva atacurilor  ... 177

    6.6. Modelul de securitate în rețele  ... 179

     

    CAPITOLUL VII. CALCULATORUL, INSTRUMENT AL INFRACTORILOR DIGITALI

     

    7.1. Memoria internă  ... 183

    7.1.1. Memoria ROM-BIOS  ... 184

    7.1.2. Memoria RAM  ... 185

    7.1.3. Memoria cache  ... 187

    7.2. Memoria externă  ... 189

    7.2.1. HARDDISK-ul  ... 190

    7.2.1.1. Ansamblul mecanic  ... 191

    7.2.1.2. Geometria unui disc  ... 192

    7.2.1.3. Interfețe  ... 193

    7.2.1.4. Performanțe  ... 195

    7.2.1.5. Erorile harddisk-urilor  ... 196

    7.2.2. COMPACT DISCURILE  ... 199

    7.2.2.1. CD-ROM  ... 200

    7.2.2.2. CD-R  ... 201

    7.2.2.3. Structura logică a CD-urilor  ...203

    7.2.2.4. Hiper CD-ROM  ... 205

    7.2.3. Discheta  ... 206

    7.2.4. DVD-ul  ...208

    7.2.4.1. Principiul de inscripționare  ... 210

    7.2.4.2. Divx versus DVD  ... 212

    7.2.5. Stick-ul de memorie și cardul de memorie  ... 213

    7.3. Alte periferice  ... 214

    7.4. Alți termeni folosiți în mediul cibernetic  ... 215

     

    CAPITOLUL VIII. GERMENI ELECTRONICI

     

    8.1. Exemple de germeni electronici  ... 218

    8.2. Programe firewall  ... 224

    1. 8.3. Cine sunt autorii virușilor informatici   ... 227
    2. 8.4. Exemple mai puțin cunoscute de viruși   ... 227

     

    CAPITOLUL IX. SEMNĂTURA ELECTRONICĂ

     

    9.1. Societatea informațională   ... 231
    9.2. Documentul electronic   ... 232
    9.3. Implicațiile infowar-ului asupra comerțului electronic   ... 237

     

    CAPITOLUL X. COMERȚUL ELECTRONIC ÎN PERICOL?

     

    10.1. Magazinul virtual online   ... 240

    10.2. Relația comerciant – bancă   ... 241

    10.3. Standardele de monitorizare a comerțului electronic   ... 243

    10.4. Verificarea clientului   ... 245

    10.5. Prevenirea fraudelor comerciale   ... 245

    10.6. Program de monitorizare globală a restanțelor comerciantului   ... 246

    10.7. Investigația comercială  ... 255

    10.8. „Controlul site-ului” ... 259

    10.9. Reguli organizatorice  ... 267

    10.10. proceduri pentru monitorizarea activității comerciale  ... 279

    10.11. Investigarea activităților suspecte ale comercianților  ... 280

     

    CAPITOLUL XI. INTERNETUL, LOCUL DE ÎNTÂLNIRE AL INFRACTORILOR, VICTIMELOR ȘI ANCHETATORILOR

     

    11.1. Elemente introductive  ... 285

    11.2. bazele tehnice ale rețelelor de Internet  ... 290

    11.2.1. Principiul client-server, principiul peer-t-peer  ... 290

    11.2.2. Modelul stratificat OSI  ... 291

    11.2.3.  TCP / IP (Transmission Control Protocol over Internet protocol) ... 293

    11.2.4. Adresele IP  ... 293

    11.2.5. Sistemul DOMAIN NAME  ...295

    11.2.6 Necesitatea protejării calculatorului aflat pe Internet ... 298

    11.3. Istoria Internetului  ... 301

    11.4. Necesitatea reglementării activităților desfășurate prin Internet  ... 303

    11.5. Internet-PROVIDER  ... 305

    11.5.1. Concept juridic  ... 305

    11.5.2. Provider de acces și service  ... 306

    11.5.2.1 Acces prin LAN  ... 306

    11.5.2.2. Acces prin dial-up  ... 306

    11.5.2.2.1. Rețelele de Mail-Box   ... 306

    11.5.2.2.2. AOL / Compuserve   ...307

    11.5.2.2.3. Telekom din Germania   ... 307

    11.5.3. Probleme juridice ale Provider-ului   ... 307

    11.6. Protecția datelor și intervenția statelor în rețea   ... 308

    11.7. Servicii oferite de Internet   ... 310

     

    CAPITOLUL XII. ATACURI INFORMATICE ÎN INFOWAR

     

    12.1. Etapele comiterii infracțiunilor informatice   ... 313

    12.2. Premize privind infracțiunile informatice   ... 316

    12.3. Categorii de infracțiuni săvârșite cu ajutorul calculatorului   ... 319

    12.4. Clasificarea infracțiunilor informatice de către Consiliul Europei   ... 326

    12.4.1. Lista minimală   ...327

    12.4.1.1. Frauda informatică   ... 327

    12.4.1.2. Falsul informatic   ... 329

    12.4.1.3. Fapte ce prejudiciază date sau programe pentru calculator   ... 333

    12.4.1.4. Sabotajul informatic   ... 335

    12.4.1.5. Accesul neautorizat   ... 337

    12.4.1.6. Intercepția neautorizată   ... 341

    12.4.1.7. Reproducerea neautorizată a unui program pentru calculator protejat   ... 342

    12.4.1.8. Reproducerea neautorizată a unei topografii   ... 344


    12.4.2. Lista facultativă   ... 345

    12.4.2.1. Alterarea de date sau de programe pentru calculator   ...  345

    12.4.2.2. Spionajul informatic   ...  346

    12.4.2.3. Utilizarea neautorizată a unui calculator   ...348

    12.4.2.4. Utilizarea neprotejată a unui program pentru calculator neprotejat   ... 348

    12.4.2.5. Atacuri bazate pe poșta electronică   ... 349

     

    12.4.1. Lista minimală   ...327


    12.4.1.1. Frauda informatică   ... 327

    12.4.1.2. Falsul informatic   ... 329

    12.4.1.3. Fapte ce prejudiciază date sau programe pentru calculator   ... 333

    12.4.1.4. Sabotajul informatic   ... 335

    12.4.1.5. Accesul neautorizat   ... 337

    12.4.1.6. Intercepția neautorizată   ... 341

    12.4.1.7. Reproducerea neautorizată a unui program pentru calculator protejat   ... 342

    12.4.1.8. Reproducerea neautorizată a unei topografii   ... 344

     

    12.4.2.1. Alterarea de date sau de programe pentru calculator   ...  345

    12.4.2.2. Spionajul informatic   ...  346

    12.4.2.3. Utilizarea neautorizată a unui calculator   ...348

    12.4.2.4. Utilizarea neprotejată a unui program pentru calculator neprotejat   ... 348


    12.4.2.5.1. Bomba e-mail   ...349

    12.4.2.5.2. Atacul de tip list linking   ...350

    12.4.2.5.3. Atacul de tip canceling   ...351

    12.4.2.5.4. Bombele flash și scripturile de luptă   ...352

    12.4.2.6. Atacuri prin imitarea adreselor de Internet   ...354

    12.4.2.7. Atacuri prin refuzul serviciului ... 359


    12.5. Vulnerabilități bazate pe WWW   ...363


    12.5.1. Scripturile malițioase   ... 363

    12.5.2. Active X   ... 364

    12.5.3. Cookie   ... 365

     

    CAPITOLUL XIII. TERORISMUL INFORMATIC

     

    13.1. Definiții   ... 368

    13.2. Forme ale terorismului   ... 368

    13.3. Evoluția terorismului internațional   ... 370

    13.4. Calculatorul – ținta teroriștilor informatici   ... 370

    13.5. Terorismul informatic – act de război   ... 378
     

    CAPITOLUL XIV. INVESTIGAREA INFRACȚIUNILOR DIGITALE

     

    14.1. Metodologia investigării furturilor electronice   ... 383

    14.2. Cum investighează FBI-ul criminalitatea informatică   ... 388

    14.3. Determinarea rolului calculatorului în comiterea infracțiunii   ... 402

    14.4. Obținerea informațiilor incriminatorii dintr-un calculator   ... 407

    14.5. Conservarea componentelor hardware   ... 409

    14.6. Asistența furnizată de experți   ... 410

    14.7. Rolul autorităților abilitate în acest domeniu   ... 411

    14.8. nevoia de securizare pe Internet   ...  415

    14.9. Etape ale investigării infracțiunilor digitale   ... 431

    14.10. Investigarea delictelor online   ... 436

    14.10.1. Investigarea delictelor comise prin intermediul site-urilor de Internet   ... 437

    14.10.2. Investigarea infracțiunilor comise prin intermediul Newsgroup-urilor  ... 438

    14.10.3. Investigarea infracțiunilor săvârșite prin intermediul IRC (Internet Relay Chat) ... 438

    14.10.4. Investigarea delictelor comise prin poșta electronică (E-mail)  ... 439

     

    CAPITOLUL XV. PIRATERIA SOFTWARE

     

    15.1. Reguli generale privind protejarea programelor   ... 441

    15.2. Noțiunea de pirateria software   ... 444

    15.3. Lupta împotriva pirateriei software v  ... 445

    15.4. Statistici despre pirateria software   ... 447

    15.5. Combaterea pirateriei software   ... 448

     

    CAPITOLUL XVI. RĂZBOIUL INFORMATIC (INFOWAR)

     
    16.1. Generalități   ... 451

    16.2. Atacuri generalizate   ... 456

    16.3. Activismul   ... 459

    16.4. Hacktivismul   ...461

    16.5. Cyberterorismul   ... 463

    16.6. Portret robot al așa numitului „soldat electronic”  ... 468

    16.7. Infracțiunile săvârșite în cadrul războiului informațional în România   ... 471

    16.8. Războiul cibernetic   ... 478

    MIC DICȚIONAR DE TERMENI INFOWAR   ... 483

    Bibliografie   ... 513

    Anexa 1. Legea 161 din 19/04/2003 TITLUL III   ... 518

    Anexa 2. INFOWAR: Întebări și teste   ... 531

    CUPRINS   ... 534


    A apărut în: 2010-03

    Fii primul care își spune opinia!

    e-Mail-ul dvs.
    Numele dvs.
    Mesajul:
     Articole de același autor, Emil STRĂINU, dr.: 
    Americanii nu au fost pe Lună?!
    Modificările Programului Apollo – Omul pe Lună
    Curs de magie Woodoo & Zombie
    Studii și cercetări nonconvenționale [nr. 9]
    Cutremurele care vor lovi ROMÂNIA
    Teorii și cercetări nonconvenționale [nr. 3]
    De la revoluția digitală la era digitală
    Cum luptăm împotriva jocului ucigaș Balena Albastră (Blue Whale)
    Demonizarea lui Putin
    Vampir sau extraterestru?
    Enigmele bazei antarctice naziste
    Cercetările savantului A. V. Vasilicenko
    Invazia extraterestră
    Conspirația tăcerii
    OZN Anchetatorii au viața scurtă
    Teorii și cercetări nonconvenționale [nr. 1]
    OZN răpirile extraterestre
    Întâlniri extraterestre de gradul III, IV, V. Secretul hibrizilor, al clonelor și al răpirilor umane
    Parapsihologia și serviciile secrete. [nr. 8]
    Studii și cercetări nonconvenționale
    Radarul vânează OZN-uri
    Radarul, un martor incomod în Dosarul OZN
    Războiul hackerilor
    Tehnologia informației
    Războiul informațional
    Mică enciclopedie
    Războiul îngerilor
    Teorii și cercetări nonconvenționale [nr. 4]
    Statueta blestemată. [nr. 2]
    Teorii și cercetări nonconvenționale
    Vederea PSI la distanță
    Ghid practic pentru dezvoltarea capacităților extrasenzoriale
     Articole de același autor, Emil Stan, prof. univ. dr.: 
    De la revoluția digitală la era digitală
    Cum luptăm împotriva jocului ucigaș Balena Albastră (Blue Whale)
    Manualul secret
    Rase inteligente extraterestre. Manipularea. Proiectul Philadelphia/Montauk
    Războiul hackerilor
    Tehnologia informației


     Cele mai noi 9 articole la ,,Mister“ -> ,,General“ 
    Arheologia interzisă
    Istoria ascunsă a umanității, 2 volume
    Cartea pierdută a lui Enki
    Amintirile și profețiile unui zeu de pe altă planetă
    Vrăjitorul apei
    extraordinarele descoperiri ale lui Viktor Schauberger
    Vezi toate articolele de la domeniul ,,Mister“ -> ,,General“
     Cele mai noi 9 articole la Editura: Triumf  
    OZN răpirile extraterestre
    Întâlniri extraterestre de gradul III, IV, V. Secretul hibrizilor, al clonelor și al răpirilor umane
    Americanii nu au fost pe Lună?!
    Modificările Programului Apollo – Omul pe Lună
    Radarul vânează OZN-uri
    Radarul, un martor incomod în Dosarul OZN
    Vezi toate articolele de la Editura: ,,Triumf“


    Cele mai noi cărți ADEVĂR DIVIN

    Noutăți pe site


    Retipăriri

     
     
    Executat în 2.2218 secunde
    Sugestie: Apăsați CTRL+D pentru a adăuga acest site la favorite.