Ajax-loader

'adatvédelem' címkével ellátott könyvek a rukkolán

 


Sasvári Rudolf - Üzleti ​hírszerzés
Az ​üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést. Az üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést

Glenn Greenwald - A ​Snowden-ügy
2013 ​májusában Glenn Greenwald elindult Hongkongba, hogy találkozzon egy névtelen forrással, aki saját állítása szerint elképesztő bizonyítékokkal rendelkezik az amerikai kormány kiterjedt kémtevékenységéről. A 29 éves Edward Snowden a Nemzetbiztonsági Ügynökség (NSA) alkalmazottja volt, és az általa nyilvánosság elé tárt dokumentumok a közelmúlt történelmének egyik legnagyobb port felkavaró híre volt, ami igen heves vitákat váltott ki a nemzetbiztonság és az információs önrendelkezés kérdéseiről. Greenwald most először illeszti egymás mellé az összes mozaikdarabkát, felidézi Hongkongban töltött eseménydús tíz napját, megvizsgálja a The Guardianban közölt tudósításaiban már körbejárt megfigyelési tevékenység szélesebb összefüggéseit és következményeit. A szerző vadonatúj információkkal szolgál az NSA példátlan visszaéléseiről a személyesen Snowdentől kapott és korábban sehol máshol nem publikált dokumentumokkal támasztva alá állításait.

Jóri András - Adatvédelmi ​kézikönyv
2005-ben ​lesz tíz éve, hogy az Országgyűlés megválasztotta Magyarország első adatvédelmi biztosát. Az elmúlt évtizedben a jogalkalmazónak mind a magán-, mind a közszférában egyre gyakrabban kellett szembesülnie az adatvédelmi jog alkalmazásának problémáival. Az adatvédelmi jogot a teljesség igényével, az elméleti alapoktól a gyakorlati értelmezési kérdésekig tárgyaló ? a hatályos törvény kommentárját is magában foglaló ? munka mindeközben nincs a magyar könyvpiacon. Ezt a hiányt kívánja pótolni kiadónk az Adatvédelmi kézikönyvvel. A kötet ? az adatvédelmi jog történetét és elméleti kérdéseit tárgyaló bevezető fejezeten túl ? a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény kommentárja: az egyes rendelkezésekhez kapcsolódóan a szerző összefoglalja az adatvédelmi biztos és a bíróságok vonatkozó gyakorlatát. Ezen túlmenően feltárja az egyes rendelkezések kapcsolatát az Európai Unió 95/46/EK irányelvével; a kommentár hagyományos műfaji kereteit esetenként túllépve, javaslatokat is tesz a jogalkotó számára a szabályozás reformjára.

Arany Tóth Mariann - Munkavállalók ​személyes adatainak védelme a magyar munkajogban
A ​kötet a hazai munkajog egyik legaktuálisabb területét, a munkavállalók személyes adatainak védelmét vizsgálja. Az elemzés közérthetően tálalja a személyes adatok védelmének alkotmányos, polgári jogi és legrészletesebben ennek munkajogi összefüggéseit. A szerző nemzetközi áttekintés keretei között dolgozta fel a bírói joggyakorlatot, és hasznos ajánlásokat fogalmaz meg a gyakorló szakemberek számára. A tartalommutatóval kezdődő és tárgymutatóval végződő könyv foglalkozik a korszerű információs technikák (telefonhasználat, internet, elektronikus megfigyelés, stb.) használata során felmerülő új kérdésekkel is. Az irodalomjegyzék kitekintést nyújt a hazai és nemzetközi szakirodalomra. A kötet hasznos a munkáltatók, az érdek-képviseleti szervek, a munkavállalók, a joggyakorlat különféle területein dolgozók, valamint a munkaközvetítéssel foglalkozó szakemberek számára.

Viktor Mayer-Schonberger - Kenneth Cukier - Big ​Data
Megbüntethetnek-e ​minket olyasmiért, amit el sem követtünk? Hogyan kémkednek utánunk az okos elektromos mérőórák? Milyen összefüggés van a hurrikánok és a félkész epres sütemény eladása között? Milyen színű használt autót érdemes vásárolnunk? Hogyan leplezhető le a sportban a bundázás? A válaszokat a big data módszere, vagyis az óriási adattömeg rendszerezése és elemzése rejti, amely révén meghökkentő következtetésekre juthatunk. Nincsenek többé titkok: az adatok mindent elárulnak az életünkről. A big data forradalma a következő években megváltoztatja majd az üzleti világgal, az egészségüggyel, a politikával, az oktatással és az innovációval kapcsolatos gondolkodásmódunkat, és alkalmazása az élet egyre több területén elterjed. Helytelen felhasználása azonban új veszélyeket is hordoz: fenyegetheti például a személyiségi jogokat, sőt még az is előfordulhat, hogy valakit olyasmiért ítélnek el, amit el sem követett, egyszerűen azért, mert a big data képes előre jelezni a jövőbeli viselkedést. Ebben a kristálytiszta logikával felépített, rengeteg meglepő ismeretet tartalmazó könyvben két zseniális szakember magyarázza el, mi is a big data, hogyan változtatja meg életünket, és mit tehetünk azért, hogy megvédjük magunkat a veszélyeitől.

Jánosa András - Juhász Imre - Kaderják Gyula - Kálmán Endre - Paál Éva - A ​számítástechnika gyakorlati alkalmazása
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Babócsy László - Füzessy Tamás - Windows ​NT 4.0 hálózatok
Ajánljuk ​azoknak a könyvet, akik a Windows NT 4.0 Szerver működésével, telepítésével, konfigurálásával szeretnének megismerkedni. A könyv megfelelő útmutatást ad rendszergazdák számára is a legfontosabb felügyeleti tevékenységek ellátásához. Az új renszer, a Windows 2000 legfontosabb ismeretei is megtalálhatók a könyvben, természetesen csak annak érdekében, hogy a különbségeket be tudjuk mutatni. Harmadik bővített, átdolgozott kiadás. 1999.

Covers_206801
100%-os ​PC védelem Ismeretlen szerző
elérhető
0

Ismeretlen szerző - 100%-os ​PC védelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

F. Ható Katalin - Adatbiztonság, ​adatvédelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Majtényi László - Az ​információs szabadságok
A ​könyv szerzője a Magyar Köztársaság első adatvédelmi biztosa. Ez az új mű a személyes adatok védelmének és az információszabadságnak kultúrtörténeti, elméleti és gyakorlati problémáit egyaránt tárgyalja. A monografikus feldolgozás az információs privacy és az állam átláthatóságának nemzetközi és a hazai szakirodalmát és jogi szabályozásának történetét értékelve segíti az elméleti és gyakorló jogász tájékozódását. Több száz nemzetközi és hazai jogeset elemzésével mutatja be a gyorsan fejlődő jogterületet, és segíti a jogalkalmazót és a jogkeresőt. A könyv kitér az információs jogok történetére, a hazai, a környező és a távoli országok adatvédelmi és információszabadság szabályozásaira is, bemutatva a személyes adatok védelmének jogintézményeit. Külön fejezet tárgyalja az információs jogok fogalmi kategóriáit és az ezek között felfedezhető, de olykor rejtett joglogikai kapcsolatokat. Külön fejezetek tárgyalnak olyan, a szektorális adatvédelem körébe tartozó problémahalmazokat, mint az éles szakmai vitákat kiváltó bírósági adatkezelés, a munkahelyi adatvédelem, a direkt marketing, az egészségügyi, genetikai adatok felhasználhatósága, az új technológiák információs jogi implikációi és az elektronikus információszabadság. A melléklet az adatvédelmi biztosi esetjogot foglalja össze. A könyvet elsősorban az elméleti és gyakorlati szakembereknek és a téma iránt érdeklődő nem jogászoknak is ajánljuk.

Auer Péterné - Dr. Borda József - István Lajos - Adatvédelmi ​kézikönyv
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Mike Andrews - James A. Whittaker - Hogyan ​törjünk fel webhelyeket
Az, ​hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk föl webhelyeket.

Joel Scambray - Vincent Liu - Caleb Sima - Hacking ​Exposed Web Applications 3
The ​latest Web app attacks and countermeasures from world-renowned practitioners Protect your Web applications from malicious attacks by mastering the weapons and thought processes of today's hacker. Written by recognized security practitioners and thought leaders, Hacking Exposed Web Applications, Third Edition is fully updated to cover new infiltration methods and countermeasures. Find out how to reinforce authentication and authorization, plug holes in Firefox and IE, reinforce against injection attacks, and secure Web 2.0 features. Integrating security into the Web development lifecycle (SDL) and into the broader enterprise information security program is also covered in this comprehensive resource. - Get full details on the hacker's footprinting, scanning, and profiling tools, including SHODAN, Maltego, and OWASP DirBuster - See new exploits of popular platforms like Sun Java System Web Server and Oracle WebLogic in operation - Understand how attackers defeat commonly used Web authentication technologies - See how real-world session attacks leak sensitive data and how to fortify your applications - Learn the most devastating methods used in today's hacks, including SQL injection, XSS, XSRF, phishing, and XML injection techniques - Find and fix vulnerabilities in ASP.NET, PHP, and J2EE execution environments - Safety deploy XML, social networking, cloud computing, and Web 2.0 services - Defend against RIA, Ajax, UGC, and browser-based, client-side exploits - Implement scalable threat modeling, code review, application scanning, fuzzing, and security testing procedures

Rich Cannings - Himanshu Dwivedi - Zane Lackey - Hacking ​Exposed Web 2.0
Lock ​down next-generation Web services "This book concisely identifies the types of attacks which are faced daily by Web 2.0 sites, and the authors give solid, practical advice on how to identify and mitigate these threats." - Max Kelly, CISSP, CIPP, CFCE, Senior Director of Security, Facebook Protect your Web 2.0 architecture against the latest wave of cybercrime using expert tactics from Internet security professionals. Hacking Exposed Web 2.0 shows how hackers perform reconnaissance, choose their entry point, and attack Web 2.0-based services, and reveals detailed countermeasures and defense techniques. You'll learn how to avoid injection and buffer overflow attacks, fix browser and plug-in flaws, and secure AJAX, Flash, and XML-driven applications. Real-world case studies illustrate social networking site weaknesses, cross-site attack methods, migration vulnerabilities, and IE7 shortcomings. - Plug security holes in Web 2.0 implementations the proven Hacking Exposed way - Learn how hackers target and abuse vulnerable Web 2.0 applications, browsers, plug-ins, online databases, user inputs, and HTML forms - Prevent Web 2.0-based SQL, XPath, XQuery, LDAP, and command injection attacks - Circumvent XXE, directory traversal, and buffer overflow exploits - Learn XSS and Cross-Site Request Forgery methods attackers use to bypass browser security controls - Fix vulnerabilities in Outlook Express and Acrobat Reader add-ons - Use input validators and XML classes to reinforce ASP and .NET security - Eliminate unintentional exposures in ASP.NET AJAX (Atlas), Direct Web Remoting, Sajax, and GWT Web applications - Mitigate ActiveX security exposures using SiteLock, code signing, and secure controls - Find and fix Adobe Flash vulnerabilities and DNS rebinding attacks

Ismeretlen szerző - Adatvédelem ​és információszabadság a mindennapokban
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Luke Harding - The ​Snowden Files
(A ​nemzetközi e-könyv verzió fülszövege:) It began with a tantalising, anonymous email: "I am a senior member of the intelligence community..." No name, no job title, no further details. What followed was the most spectacular intelligence breach in history: leaking highly sensitive secrets from the heart of US power. The Snowden Files is about how a 29-year-old contractor working for the top secret National Security Agency became the world's most wanted man. It is about the journalists who stumbled into the story of their lives and published against the odds. Moving between Hong Kong and Hawaii, London to New York, the NSA and GCHQ, award-winning Guardian journalist Luke Harding spins a high-octane account of secrets and defiance, integrity and intrigue. Branded a traitor and hailed a hero, infuriating some and inspiring others, Snowden took extraordinary risks to reveal what he knew. It shocked the world and sparked global debate. This is the story they didn't want you to hear.

Michael Gurnow - The ​Edward Snowden Affair
_The ​Edward Snowden Affair_ is groundbreaking look at Edward Snowden, the NSA, the media that broke the story, and the politicians involved in America and around the world. Author Michael Gurnow presents the facts about how the story broke, the technologies and techniques used by the NSA, and the reactions of key political figures. This is the only in-depth look at the Edward Snowden affair written by an author with more than a decade of IT experience. While conducting research for an article on Internet security writer Michael Gurnow noticed there was something odd in the world's response to Edward Snowden and the National Security Agency spying scandal. Fascinated by the public reaction and how diametrically opposed politicians were in strange agreement Gurnow threw himself into the story. The result is a meticulously researched book. A gifted writer Gurnow breaks down the facts in an easy to follow and fast paced telling of the events that led up to the Snowden revelations, the media response, and the cat and mouse game that followed between the media and politicians around the world. The narrative begins with Snowden literally growing up in the shadow of the National Security Agency. The author explains how Snowden was able to gain access to classified information, and how he was able to make off with it, and avoid capture by the American intelligence community. Michael Gurnow breaks down the technologies and techniques used by the NSA to capture and store massive amounts of information. He reveals in an objective way how select members of the media broke the story, and the political, legal and technological implications of Snowden's disclosures.

Edward Lucas - The ​Snowden Operation
In ​his sensational new book, Economist senior editor Edward Lucas lays bare the naïveté, hypocrisy and sinister background surrounding Edward Snowden, the fugitive American intelligence contractor now living in Moscow. "The Snowden Operation", demolishes Snowden's claim to be a whistleblower. Drawing on 30 years' experience observing the world of intelligence, Lucas depicts Snowden as at best reckless and naïve, and at worst a saboteur. He stole far more secrets than were necessary to make his case and did so in a deliberately damaging matter. Any benefits to the public debate about issues such as meta-data and encryption are far outweighed by the damage done to the West’s security, diplomacy and economic interests. “The Snowden Operation” highlights the inconsistencies and puzzles in the account of events given by the “Snowdenistas”. It explains how Russia could have sponsored Snowden’s data heist – the greatest disaster ever to hit Western intelligence, and one whose effects have neatly suited Vladimir Putin’s Russia.

Abhijit Belapurkar - Anirban Chakrabarti - Harigopal Ponnapalli - Niranjan Varadarajan - Srinivas Padmanabhuni - Srikanth Sundarrajan - Distributed ​Systems Security
How ​to solve security issues and problems arising in distributed systems. Security is one of the leading concerns in developing dependable distributed systems of today, since the integration of different components in a distributed manner creates new security problems and issues. Service oriented architectures, the Web, grid computing and virtualization – form the backbone of today’s distributed systems. A lens to security issues in distributed systems is best provided via deeper exploration of security concerns and solutions in these technologies. Distributed Systems Security provides a holistic insight into current security issues, processes, and solutions, and maps out future directions in the context of today’s distributed systems. This insight is elucidated by modeling of modern day distributed systems using a four–tier logical model –host layer, infrastructure layer, application layer, and service layer (bottom to top). The authors provide an in–depth coverage of security threats and issues across these tiers. Additionally the authors describe the approaches required for efficient security engineering, alongside exploring how existing solutions can be leveraged or enhanced to proactively meet the dynamic needs of security for the next–generation distributed systems. The practical issues thereof are reinforced via practical case studies. Distributed Systems Security: - Presents an overview of distributed systems security issues, including threats, trends, standards and solutions. - Discusses threats and vulnerabilities in different layers namely the host, infrastructure, application, and service layer to provide a holistic and practical, contemporary view of enterprise architectures. - Provides practical insights into developing current–day distributed systems security using realistic case studies. This book will be of invaluable interest to software engineers, developers, network professionals and technical/enterprise architects working in the field of distributed systems security. Managers and CIOs, researchers and advanced students will also find this book insightful.

Hanti Péter - Kommentár ​az egészségügyi adatvédelmi törvényhez
Az ​egészségügyben különösen érzékeny, szenzitív adatok kezelését valósítják meg, - ide értve a beteg egészségi állapotával, és az orvosi titokkal összefüggő adatokat és azok továbbítását -, melyek fokozott oltalomra méltóak, ezért az egészségügyi és a hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről szóló 1997. évi XLVII. törvény speciális szabályokat ír elő. Dr. Hanti Péter gyakorló orvosként, biztosítási és egészségügyi szakjogászként gyakorlati tapasztalatai alapján mutat rá a szabályozás összefüggéseire, sajátosságaira, és hiányosságaira is. A kommentár az Adatvédelmi törvény és az új Polgári Törvénykönyv kapcsolódó rendelkezéseit is tartalmazza és összefüggéseiben magyarázza, ezáltal biztosítja mind az elméleti, mind a gyakorló szakemberek számára a teljes rálátást. A kommentár műfajának megfelelőn a szerző az egyes paragrafusokhoz rendelten magyarázza a jogszabályt, azzal a céllal, hogy a mindennapokban használható segédletet készítsen az egészségügyi joggal foglalkozó, valamint az egészségügy területén dolgozó szakembereknek.

Galántai Zoltán - E-privacy ​olvasókönyv
Az ​elmúlt évekre jellemző volt a privacyt védő törvények gyors visszaszorulása, illetve az, hogy minden korábbinál nagyobb mértékűvé vált az adatmegosztás a cégek, a rendőrség és a nemzetbiztonsági szolgálatok között. Világszerte növekedett a lehallgatások száma, és bozóttűzként terjedtek el az olyan biometrikus azonosítási módszerek, mint amilyen például az arcfelismerő kamera. "Az internetből mára minket megfigyelő eszköz lett, és a jövőben a számítógépek elsődleges feladata is a megfigyelésünk lehetővé tétele lesz", mondja Simon Davies, a Privacy International alapítója. És ez bizony elég nagy baj. Dr. Galántai Zoltán a Privacy International nemzetközi vezetőbizottságának a tagja és Privacy Hírlevél főszerkesztője. "Az Orwell által elképzelt totalitáriánus diktatúra nem az egyik napról a másikra jön létre... az apró szabadságjogok és a privacy megnyírbálása fog elvezetni hozzá" (New Scientist Editorial, 2001. május 5.)

Stuart Mcclure - Joel Scambray - George Kurtz - Hacking ​Exposed 6
The ​world's bestselling computer security book - fully expanded and updated "Right now you hold in your hand one of the most successful security books ever written. Rather than being a sideline participant, leverage the valuable insights Hacking Exposed 6 provides to help yourself, your company, and your country fight cyber-crime." -From the Foreword by Dave DeWalt, President and CEO, McAfee, Inc. "For security to be successful in any company, you must ‘think evil' and be attuned to your ‘real risk'...Hacking Expose 6 defines both." -Patrick Heim, CISO, Kaiser Permanente "The definitive resource to understanding the hacking mindset and the defenses against it." -Vince Rossi, CEO & President, St. Bernard Software "Identity theft costs billions every year and unless you understand the threat, you will be destined to be a victim of it. Hacking Exposed 6 gives you the tools you need to prevent being a victim." -Bill Loesch, CTO, Guard ID Systems "This book is current, comprehensive, thoughtful, backed by experience, and appropriately free of vendor-bias-prized features for any security practitioner in need of information." -Kip Boyle, CISO, PEMCO Mutual Insurance Company "The Hacking Exposed series has become the definitive reference for security professionals from the moment it was first released, and the 6th edition maintains its place on my bookshelf," -Jeff Moss, Founder of the popular Black Hat Security Conference Meet the formidable demands of security in today's hyperconnected world with expert guidance from the world-renowned Hacking Exposed team. Following the time-tested "attack-countermeasure" philosophy, this 10th anniversary edition has been fully overhauled to cover the latest insidious weapons in the hacker's extensive arsenal. New and updated material: - New chapter on hacking hardware, including lock bumping, access card cloning, RFID hacks, USB U3 exploits, and Bluetooth device hijacking - Updated Windows attacks and countermeasures, including new Vista and Server 2008 vulnerabilities and Metasploit exploits - The latest UNIX Trojan and rootkit techniques and dangling pointer and input validation exploits - New wireless and RFID security tools, including multilayered encryption and gateways - All-new tracerouting and eavesdropping techniques used to target network hardware and Cisco devices - Updated DoS, man-in-the-middle, DNS poisoning, and buffer overflow coverage - VPN and VoIP exploits, including Google and TFTP tricks, SIP flooding, and IPsec hacking - Fully updated chapters on hacking the Internet user, web hacking, and securing code

Ismeretlen szerző - Adatvédelem ​és információszabadság a gyakorlatban
Az ​Adatvédelem és információszabadság a gyakorlatban egy hiánypótló mű, mely a különböző jogterületek alkalmazása közben felmerülő adatvédelmi problémákat elemzi. A téma elméleti részét Jóri András adatvédelmi biztos a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvényhez fűzött rövid kommentárja alapozza meg. A számos elméleti és gyakorlati szakemberből álló szerzőgárda pedig garancia, hogy strukturált, többoldalú elemzéseket kap az Olvasó a bűnügyi nyilvántartásoktól az adóigazgatásig, kitekintve az Európai Unió érintett szervezeteinek működésére is. A meritum sorozathoz hasonló ikonok használata pedig technikai könnyebbséget jelent az Olvasónak, jelezve, hogy ez egy mindennapos segítségnek szánt gyakorlati kézikönyv.

Gömbös Ervin - Informatika ​és hatalom
A ​politikai vezetésnek mindenkor lényegbevágó feladata felismerni azokat a főbb folyamatokat, amelyek mélyen hatnak a társadalmi és gazdasági viszonyokra, és átformálják azokat. A vezetés csak e felismerés birtokában tud igazodni az új követelményekhez, illetve tudja a társadalmat reális célok érdekében, megfelelő irányban mozgósítani, a különböző tevékenységi formákat összehangolni. Alapvető kérdés tehát, hogy informatikával a politika szintjén is foglalkozzanak. Az informatika társadalmi-gazdaság alkalmazásának és hatásának sokrétűségét - ezáltal politikai fontosság - felismerve, parlamentek., kormányok, tömegszervezetek, nemzetközi fórumok tanulmányozzák az általa felvetett problémákat. Belpolitikai jelentősége mellett mind fontosabb eleme lesz a külpolitikának is, az országok közötti gazdasági, politikai és kulturális kapcsolatok alakulásának.

Adam Shostack - Andrew Stewart - The ​New School of Information Security
After ​decades of hard work by some of the world's smartest people -- and billions of dollars invested -- security ought to be demonstrably getting better. Why isn't it? And what can we do about it? In The New School of Information Security, leading security experts Adam Shostack and Andrew Stewart offer provocative, compelling answers to both questions.

Glenn Greenwald - No ​Place to Hide
In ​May 2013, Glenn Greenwald set out for Hong Kong to meet an anonymous source who claimed to have astonishing evidence of pervasive government spying and insisted on communicating only through heavily encrypted channels. That source turned out to be the 29-year-old NSA contractor Edward Snowden, and his revelations about the agency’s widespread, systemic overreach proved to be some of the most explosive and consequential news in recent history, triggering a fierce debate over national security and information privacy. As the arguments rage on and the government considers various proposals for reform, it is clear that we have yet to see the full impact of Snowden’s disclosures. Now for the first time, Greenwald fits all the pieces together, recounting his high-intensity ten-day trip to Hong Kong, examining the broader implications of the surveillance detailed in his reporting for _The Guardian_, and revealing fresh information on the NSA’s unprecedented abuse of power with never-before-seen documents entrusted to him by Snowden himself. Going beyond NSA specifics, Greenwald also takes on the establishment media, excoriating their habitual avoidance of adversarial reporting on the government and their failure to serve the interests of the people. Finally, he asks what it means both for individuals and for a nation’s political health when a government pries so invasively into the private lives of its citizens—and considers what safeguards and forms of oversight are necessary to protect democracy in the digital age. Coming at a landmark moment in American history, _No Place to Hide_ is a fearless, incisive, and essential contribution to our understanding of the U.S. surveillance state.

Dutka Judit - Egy ​hungarikum születése
A ​KÜRT Adatmentés úgy lett hungarikum, hogy az előkészítő bizottság tagjai ellenezték. Három percet kaptam a tizennyolc-húsz fős bizottság előtt, hogy meggyőzzem őket, miszerint a KÜRT Adatmentés megérdemli ezt az elismerést. Ez idő alatt olyan érdeklődéssel figyeltek, hogy egy pisszenés nem volt a teremben. Ennek eredményeképpen az egyenkénti szavazásnál mindenki igennel voksolt, és a titkos szavazáson sem volt tartózkodó. Magyarországon a műszaki alkotások közül először a KÜRT Adatmentés vált hungarikummá.

Mark Collier - David Endler - Hacking ​Exposed Unified Communications
In-depth ​explanations of over a dozen ways that unified communications systems can be hacked and exactly how to protect them from attack, based wholly on actual real-world scenarios. Hacking Exposed Unified Communications, Second Edition includes five all-new chapters, as well as massive updates throughout. The #1 threat to enterprise networks, toll fraud and service abuse, is the focus of one of the new chapters; other new chapters will cover harassing calls and TDoS, social engineering and information harvesting, Microsoft Lync server, and VoIP components and targets. The Hacking Exposed brand is synonymous with practical, get-the-job-done tips for security practitioners. Threats to network security are more virulent today than ever before--Hacking Exposed Unified Communications, Second Edition is an essential read for information security professionals who must successfully troubleshoot the newest, toughest hacks ever seen. - Features five completely new chapters as well as thoroughly updated content throughout the book: new chapters on VoIP components and targets, toll fraud, social engineering, harassment, and Microsoft Lync server - Internationally recognized, the Hacking Exposed series has an accessible style and format with its original, bulletproof pedagogy that includes attack/countermeasures, risk ratings, case studies, self-assessment tips, check lists, and organizational strategies - Every case study in the book has been updated with the latest enterprise hacking scenarios - Specific, technical, and proven strategies to prevent, detect, and remediate common technology and architecture weaknesses and maintain tight security controls permanently - Access within a single volume to informed insights into core security issues across the leading Unified Communications technologies and architectures today

David Endler - Mark Collier - Hacking ​Exposed VoIP
Sidestep ​VoIP Catastrophe the Foolproof Hacking Exposed Way "This book illuminates how remote users can probe, sniff, and modify your phones, phone switches, and networks that offer VoIP services. Most importantly, the authors offer solutions to mitigate the risk of deploying VoIP technologies." -Ron Gula, CTO of Tenable Network Security Block debilitating VoIP attacks by learning how to look at your network and devices through the eyes of the malicious intruder. Hacking Exposed VoIP shows you, step-by-step, how online criminals perform reconnaissance, gain access, steal data, and penetrate vulnerable systems. All hardware-specific and network-centered security issues are covered alongside detailed countermeasures, in-depth examples, and hands-on implementation techniques. Inside, you'll learn how to defend against the latest DoS, man-in-the-middle, call flooding, eavesdropping, VoIP fuzzing, signaling and audio manipulation, Voice SPAM/SPIT, and voice phishing attacks. - Find out how hackers footprint, scan, enumerate, and pilfer VoIP networks and hardware - Fortify Cisco, Avaya, and Asterisk systems - Prevent DNS poisoning, DHCP exhaustion, and ARP table manipulation - Thwart number harvesting, call pattern tracking, and conversation eavesdropping - Measure and maintain VoIP network quality of service and VoIP conversation quality - Stop DoS and packet flood-based attacks from disrupting SIP proxies and phones - Counter REGISTER hijacking, INVITE flooding, and BYE call teardown attacks - Avoid insertion/mixing of malicious audio - Learn about voice SPAM/SPIT and how to prevent it - Defend against voice phishing and identity theft scams

Kollekciók