Ajax-loader

'adatvédelem' címkével ellátott könyvek a rukkolán

 


Sasvári Rudolf - Üzleti ​hírszerzés
Az ​üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést. Az üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést

Glenn Greenwald - A ​Snowden-ügy
2013 ​májusában Glenn Greenwald elindult Hongkongba, hogy találkozzon egy névtelen forrással, aki saját állítása szerint elképesztő bizonyítékokkal rendelkezik az amerikai kormány kiterjedt kémtevékenységéről. A 29 éves Edward Snowden a Nemzetbiztonsági Ügynökség (NSA) alkalmazottja volt, és az általa nyilvánosság elé tárt dokumentumok a közelmúlt történelmének egyik legnagyobb port felkavaró híre volt, ami igen heves vitákat váltott ki a nemzetbiztonság és az információs önrendelkezés kérdéseiről. Greenwald most először illeszti egymás mellé az összes mozaikdarabkát, felidézi Hongkongban töltött eseménydús tíz napját, megvizsgálja a The Guardianban közölt tudósításaiban már körbejárt megfigyelési tevékenység szélesebb összefüggéseit és következményeit. A szerző vadonatúj információkkal szolgál az NSA példátlan visszaéléseiről a személyesen Snowdentől kapott és korábban sehol máshol nem publikált dokumentumokkal támasztva alá állításait.

Jóri András - Adatvédelmi ​kézikönyv
2005-ben ​lesz tíz éve, hogy az Országgyűlés megválasztotta Magyarország első adatvédelmi biztosát. Az elmúlt évtizedben a jogalkalmazónak mind a magán-, mind a közszférában egyre gyakrabban kellett szembesülnie az adatvédelmi jog alkalmazásának problémáival. Az adatvédelmi jogot a teljesség igényével, az elméleti alapoktól a gyakorlati értelmezési kérdésekig tárgyaló ? a hatályos törvény kommentárját is magában foglaló ? munka mindeközben nincs a magyar könyvpiacon. Ezt a hiányt kívánja pótolni kiadónk az Adatvédelmi kézikönyvvel. A kötet ? az adatvédelmi jog történetét és elméleti kérdéseit tárgyaló bevezető fejezeten túl ? a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény kommentárja: az egyes rendelkezésekhez kapcsolódóan a szerző összefoglalja az adatvédelmi biztos és a bíróságok vonatkozó gyakorlatát. Ezen túlmenően feltárja az egyes rendelkezések kapcsolatát az Európai Unió 95/46/EK irányelvével; a kommentár hagyományos műfaji kereteit esetenként túllépve, javaslatokat is tesz a jogalkotó számára a szabályozás reformjára.

Arany Tóth Mariann - Munkavállalók ​személyes adatainak védelme a magyar munkajogban
A ​kötet a hazai munkajog egyik legaktuálisabb területét, a munkavállalók személyes adatainak védelmét vizsgálja. Az elemzés közérthetően tálalja a személyes adatok védelmének alkotmányos, polgári jogi és legrészletesebben ennek munkajogi összefüggéseit. A szerző nemzetközi áttekintés keretei között dolgozta fel a bírói joggyakorlatot, és hasznos ajánlásokat fogalmaz meg a gyakorló szakemberek számára. A tartalommutatóval kezdődő és tárgymutatóval végződő könyv foglalkozik a korszerű információs technikák (telefonhasználat, internet, elektronikus megfigyelés, stb.) használata során felmerülő új kérdésekkel is. Az irodalomjegyzék kitekintést nyújt a hazai és nemzetközi szakirodalomra. A kötet hasznos a munkáltatók, az érdek-képviseleti szervek, a munkavállalók, a joggyakorlat különféle területein dolgozók, valamint a munkaközvetítéssel foglalkozó szakemberek számára.

Viktor Mayer-Schonberger - Kenneth Cukier - Big ​Data
Megbüntethetnek-e ​minket olyasmiért, amit el sem követtünk? Hogyan kémkednek utánunk az okos elektromos mérőórák? Milyen összefüggés van a hurrikánok és a félkész epres sütemény eladása között? Milyen színű használt autót érdemes vásárolnunk? Hogyan leplezhető le a sportban a bundázás? A válaszokat a big data módszere, vagyis az óriási adattömeg rendszerezése és elemzése rejti, amely révén meghökkentő következtetésekre juthatunk. Nincsenek többé titkok: az adatok mindent elárulnak az életünkről. A big data forradalma a következő években megváltoztatja majd az üzleti világgal, az egészségüggyel, a politikával, az oktatással és az innovációval kapcsolatos gondolkodásmódunkat, és alkalmazása az élet egyre több területén elterjed. Helytelen felhasználása azonban új veszélyeket is hordoz: fenyegetheti például a személyiségi jogokat, sőt még az is előfordulhat, hogy valakit olyasmiért ítélnek el, amit el sem követett, egyszerűen azért, mert a big data képes előre jelezni a jövőbeli viselkedést. Ebben a kristálytiszta logikával felépített, rengeteg meglepő ismeretet tartalmazó könyvben két zseniális szakember magyarázza el, mi is a big data, hogyan változtatja meg életünket, és mit tehetünk azért, hogy megvédjük magunkat a veszélyeitől.

Jánosa András - Juhász Imre - Kaderják Gyula - Kálmán Endre - Paál Éva - A ​számítástechnika gyakorlati alkalmazása
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Babócsy László - Füzessy Tamás - Windows ​NT 4.0 hálózatok
Ajánljuk ​azoknak a könyvet, akik a Windows NT 4.0 Szerver működésével, telepítésével, konfigurálásával szeretnének megismerkedni. A könyv megfelelő útmutatást ad rendszergazdák számára is a legfontosabb felügyeleti tevékenységek ellátásához. Az új renszer, a Windows 2000 legfontosabb ismeretei is megtalálhatók a könyvben, természetesen csak annak érdekében, hogy a különbségeket be tudjuk mutatni. Harmadik bővített, átdolgozott kiadás. 1999.

Virasztó Tamás - Titkosítás ​és adatrejtés
Stephen ​W. Hawking, `Az idő rövid története` című könyvében fogadalmat tett, hogy egyetlen képlet alkalmazása nélkül megpróbálja elmagyarázni az `idő` fogalmát és a jelenlegi téridő elméleteket. Végül Einstein E=mc2 egyenletével kivételt tett, de több képlet valóban nem szerepel a könyvében, mégis érthető. Persze lehet, hogy egy párszor el kell olvasni, de ez nem biztos, hogy csak az ő hibája... Ez a könyv ebből a szempontból hasonló: a lehető legkevesebb képlettel jut el az ősi Caesar-kódtól a DES-en, RSA-n keresztül a mai AES-ig (leánykori nevén: Rijndael). A figyelmes olvasó választ kap alapvető kérdéseire, sőt ujjgyakorlatként a mai rettegett algoritmusok némelyikét is leprogramozhatja a kedvenc programnyelvén... Ami ennél is fontosabb, az a titkosítás mögött rejlő csodálatos világ, amely az idők folyamán számtalan technológia alkalmazásával próbálta eléri mindig ugyanazt. Ma már gyakran mosolygunk a régi módszerek némelyikén, pedig az, hogy ma AES-t TEOFISHT, RC4-et ÉS RSA-t meg ECC-t használunk, ezeknek az eljárásoknak köszönhető. Ma már ismerjük a régi (és a jelenlegi) algoritmusok gyenge pontjait is, tudjuk, hogy és miben hibáztak elődeink. Valóban tudjuk? Valóban mindenki tudja, akit a téma érdekel? Valóban mindenki, aki érintett lehet a témában tudja, mi az a titkosítás, mikor erős vagy gyenge egy módszer? Virasztó Tamás A könyv olvasása során választ kaptam minden olyan kérdésemre, amiket eddig nem mertem feltenni, még magamnak sem. A könyv nagy segítség a témában jártas és kevésbé jártas olvasóknak egyaránt, hiszen segít feltenni, megválaszolni az olykor nehéznek hitt kérdéseket. Nincs más dolgunk, mint e remekművet kézbe venni, és megismerni a titkosítás titokzatosnak hitt világát. Harmath Zoltán Microsoft Magyarország

Covers_206801
100%-os ​PC védelem Ismeretlen szerző
0

Ismeretlen szerző - 100%-os ​PC védelem
Kéretlen ​levélszemét Ha csak egy-két reklámlevelet kell kitörölnünk időnként a postafiókunkból, az még elviselhető. Mára azonban a levélszemét (idegen szóval: a spam/ tömegjelénséggé vált, és mindenkit idegesít. Ebben a fejezetben közelebbről is bemutatjuk a spam-eket. 2. Harc a spam-ek ellen Ha csak egyszer is felbukkan valaki e-mait címe a spam-küldők listáin, akkor attól fogva ki van szolgáltatva a támadásoknak. Ilyenkor, amint az ebből a fejezetből is kiderül, már csak a szűrők és az antispamtoolok alkalmazásával tartható tisztán a postafiók. 3. Rizikős szörfözés Szinte mindenkinek van Internet Explorere, és majdnem mindenki az alapértelmezett biztonsági beállításokkal internetezik. Ez azonban roppant kockázatos: az Internet Explorer a beleegyezésünk nélkül futtathat olyan alkalmazásokat vagy scripteket, amelyek később károsnak bizonyulnak. Ebben a fejezetben bemutatjuk, hogyan lehet védekezni ez ellen. 4. Vessünk véget a kémkedésnek! Emlékszik még rá, milyen weboldalakat látogatott meg az elmúlt hónapokban7 Ha nem, kérdezzen csak rá egyszerűen a spyware-ek gyártóinál - ők garantáltan utána tudnak nézni. Pontosan ez a célja és értelme ezeknek a programoknak: mindig az a fő, hogy adatokat gyűjtsenek, kikémleljék internetezési és bevásárlási szokásainkat, személyes profilokat készítsenek vagy akár még ennél többet is. 5. A tűzfalakról Még ha azt is gondoljuk, hogy senki se bajlódna otthoni számítógépünk megtámadásával, ne feledjük: amint a komputerünk az internetre kapcsolódik, máris hackerek, rosszakaratú programocskák és más lopakodó veszélyek célpontjává válik. A számítógépet és a személyes adatokat megvédő saját tűzfal értékes segítség az internetről érkező fenyegetések ellen. 6. Teljes biztonságban Vírusok, trójaiak spyware-k, betárcsázók, spam-ek - amint azt már eddig is láttuk, az interneten csak úgy hemzsegnek a gonosztevők. Reméljük, hogy mire e fejezet végére érnek, valóban tejes biztonságban lesz a számítógépük. 7. A nagy biztonsági csomag Könyvünk utolsó fejezetében még egyszer összefoglaljuk azokat az ismereteket, amelyek a PC 100 százalékos védelméhez szükségesek, és egy nagy „biztonsági csomagot" is átnyújtunk olvasóinknak.

F. Ható Katalin - Adatbiztonság, ​adatvédelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Majtényi László - Az ​információs szabadságok
A ​könyv szerzője a Magyar Köztársaság első adatvédelmi biztosa. Ez az új mű a személyes adatok védelmének és az információszabadságnak kultúrtörténeti, elméleti és gyakorlati problémáit egyaránt tárgyalja. A monografikus feldolgozás az információs privacy és az állam átláthatóságának nemzetközi és a hazai szakirodalmát és jogi szabályozásának történetét értékelve segíti az elméleti és gyakorló jogász tájékozódását. Több száz nemzetközi és hazai jogeset elemzésével mutatja be a gyorsan fejlődő jogterületet, és segíti a jogalkalmazót és a jogkeresőt. A könyv kitér az információs jogok történetére, a hazai, a környező és a távoli országok adatvédelmi és információszabadság szabályozásaira is, bemutatva a személyes adatok védelmének jogintézményeit. Külön fejezet tárgyalja az információs jogok fogalmi kategóriáit és az ezek között felfedezhető, de olykor rejtett joglogikai kapcsolatokat. Külön fejezetek tárgyalnak olyan, a szektorális adatvédelem körébe tartozó problémahalmazokat, mint az éles szakmai vitákat kiváltó bírósági adatkezelés, a munkahelyi adatvédelem, a direkt marketing, az egészségügyi, genetikai adatok felhasználhatósága, az új technológiák információs jogi implikációi és az elektronikus információszabadság. A melléklet az adatvédelmi biztosi esetjogot foglalja össze. A könyvet elsősorban az elméleti és gyakorlati szakembereknek és a téma iránt érdeklődő nem jogászoknak is ajánljuk.

Auer Péterné - Dr. Borda József - István Lajos - Adatvédelmi ​kézikönyv
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Dr. Matók György - A ​számítógépes információrendszerek ellenőrzése, biztonsága, gazdaságossága
Különböző ​tanácskozásokon gyakran szélsőséges és egymásnak ellentmondó vélemények ütköznek össze a számítástechnika egy-egy konkrét alkalmazásával kapcsolatban. Az új technika kritikátlan dicsőítése vagy tudatlanságból, gondatlanságból, tapasztalatlanságból eredő hibáknak a számítástechnika természetes velejárójaként való emlegetése egyaránt jelentkezik. Kétségtelen, hogy a hazai - és a világviszonylatban propagált - sikerek és kudarcok táplálhatják ezeket a kisarkallt véleményeket. Az sem tagadható, hogy a számítógépes információrendszerek magukban hordják a sikertelenség veszélyét is. Maga az új technika - bármilyen dinamikus is a fejlődése - önmagában nem elegendő hatékony információrendszerek megvalósításához. Szükséges az is, hogy az alkalmazás célját helyesen válasszák meg, az adott gazdasági, műszaki, igazgatási, egészségügyi környezet befogadja az új információtechnikát, valamint az információrendszer célja és a megvalósítás eszközei között fennálljon a hierarchikus kapcsolat. Különösen a gazdaságosság és a biztonság szempontjából merült fel számos aggály az elmúlt évtizedben. A számítógépes információrendszerek növekedésével az átfogó s ugyanakkor az adott szervezet mindennapos működésében jelentkező feladatok megoldása már a cél, amíg korábban csak elkülönült részfeladatok voltak a jellemzők.

Mike Andrews - James A. Whittaker - Hogyan ​törjünk fel webhelyeket
Az, ​hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk föl webhelyeket.

Bruce Schneier - Schneier ​a biztonságról
— ​Mobiltelefon, bankkártya, ügyfélkapus ügyintézések, adatainkat, adóügyeinket nyilvántartó adatbázisok - hétköznapjaink szerves részévé vált az informatika, az internet. Az élet egyre kényelmesebb, de egyre veszélyesebb is, s a biztonság alapkérdéssé válik, akár akarjuk, akár nem. Sokszor gondolkodás nélkül feláldozzuk magánszféránkat és kényelmünket, néha még méltóságunkat is, csak azért, hogy nagyobb biztonságban érezzük magunkat. De vajon elérjük-e ezzel célunkat, vagy csupán egy illúzióval leszünk gazdagabbak? Bruce Schneier szerint a legfőbb biztonsági kockázatot az emberek jelentik. A világszerte elismert biztonsági szakértő valós történeteken keresztül rombolja le a biztonságról alkotott illúzióinkat, és leplezi le, milyen is valójában ez a behálózott világ - legyen szó akár terroristákról, hírszerzési praktikákról, kedvelt közösségi oldalainkról vagy rendezvények körültekintő biztonsági intézkedéseiről. A kellő cinizmussal tálalt sztorikból kiderül, milyen lehetőségeket és veszélyeket rejt magában a biztonság iránti olthatatlan vágyunk, mi miatt kell tényleg aggódnunk, és miként szabadulhatunk meg félelmeinktől.

Joel Scambray - Vincent Liu - Caleb Sima - Hacking ​Exposed Web Applications 3
The ​latest Web app attacks and countermeasures from world-renowned practitioners Protect your Web applications from malicious attacks by mastering the weapons and thought processes of today's hacker. Written by recognized security practitioners and thought leaders, Hacking Exposed Web Applications, Third Edition is fully updated to cover new infiltration methods and countermeasures. Find out how to reinforce authentication and authorization, plug holes in Firefox and IE, reinforce against injection attacks, and secure Web 2.0 features. Integrating security into the Web development lifecycle (SDL) and into the broader enterprise information security program is also covered in this comprehensive resource. - Get full details on the hacker's footprinting, scanning, and profiling tools, including SHODAN, Maltego, and OWASP DirBuster - See new exploits of popular platforms like Sun Java System Web Server and Oracle WebLogic in operation - Understand how attackers defeat commonly used Web authentication technologies - See how real-world session attacks leak sensitive data and how to fortify your applications - Learn the most devastating methods used in today's hacks, including SQL injection, XSS, XSRF, phishing, and XML injection techniques - Find and fix vulnerabilities in ASP.NET, PHP, and J2EE execution environments - Safety deploy XML, social networking, cloud computing, and Web 2.0 services - Defend against RIA, Ajax, UGC, and browser-based, client-side exploits - Implement scalable threat modeling, code review, application scanning, fuzzing, and security testing procedures

Roger McNamee - Zuckolva
Roger ​McNamee éveken keresztül része volt a Facebook fejlődésének és kapcsolatban állt Mark Zuckerberggel. A könyv taglalja azt, hogy hogyan jutott el a Facebook onnan, hogy embereket köt össze odáig, hogy ennek a segítségével hekkelik meg az oroszok az amerikai elnökválasztást. Kitér arra is, hogy a Facebook és egyéb hasonló platformok hogyan gyűjtenek rengeteg adatot a felhasználókról és azokat hogyan használja fel a hirdetések személyre szabásában. Valamint, hogy hogyan hatnak az érzelmeinkre a különböző social media platformok, mint az Instagram, a Snapchat vagy a Twitter.

Ethem Alpaydin - Machine ​Learning
Today, ​machine learning underlies a range of applications we use every day, from product recommendations to voice recognition -- as well as some we don't yet use everyday, including driverless cars. It is the basis of the new approach in computing where we do not write programs but collect data; the idea is to learn the algorithms for the tasks automatically from data. As computing devices grow more ubiquitous, a larger part of our lives and work is recorded digitally, and as "Big Data" has gotten bigger, the theory of machine learning -- the foundation of efforts to process that data into knowledge -- has also advanced. In this book, machine learning expert Ethem Alpaydin offers a concise overview of the subject for the general reader, describing its evolution, explaining important learning algorithms, and presenting example applications.Alpaydin offers an account of how digital technology advanced from number-crunching mainframes to mobile devices, putting today's machine learning boom in context. He describes the basics of machine learning and some applications; the use of machine learning algorithms for pattern recognition; artificial neural networks inspired by the human brain; algorithms that learn associations between instances, with such applications as customer segmentation and learning recommendations; and reinforcement learning, when an autonomous agent learns act so as to maximize reward and minimize penalty. Alpaydin then considers some future directions for machine learning and the new field of "data science," and discusses the ethical and legal implications for data privacy and security.

Luke Harding - The ​Snowden Files
(A ​nemzetközi e-könyv verzió fülszövege:) It began with a tantalising, anonymous email: "I am a senior member of the intelligence community..." No name, no job title, no further details. What followed was the most spectacular intelligence breach in history: leaking highly sensitive secrets from the heart of US power. The Snowden Files is about how a 29-year-old contractor working for the top secret National Security Agency became the world's most wanted man. It is about the journalists who stumbled into the story of their lives and published against the odds. Moving between Hong Kong and Hawaii, London to New York, the NSA and GCHQ, award-winning Guardian journalist Luke Harding spins a high-octane account of secrets and defiance, integrity and intrigue. Branded a traitor and hailed a hero, infuriating some and inspiring others, Snowden took extraordinary risks to reveal what he knew. It shocked the world and sparked global debate. This is the story they didn't want you to hear.

Michael Gurnow - The ​Edward Snowden Affair
_The ​Edward Snowden Affair_ is groundbreaking look at Edward Snowden, the NSA, the media that broke the story, and the politicians involved in America and around the world. Author Michael Gurnow presents the facts about how the story broke, the technologies and techniques used by the NSA, and the reactions of key political figures. This is the only in-depth look at the Edward Snowden affair written by an author with more than a decade of IT experience. While conducting research for an article on Internet security writer Michael Gurnow noticed there was something odd in the world's response to Edward Snowden and the National Security Agency spying scandal. Fascinated by the public reaction and how diametrically opposed politicians were in strange agreement Gurnow threw himself into the story. The result is a meticulously researched book. A gifted writer Gurnow breaks down the facts in an easy to follow and fast paced telling of the events that led up to the Snowden revelations, the media response, and the cat and mouse game that followed between the media and politicians around the world. The narrative begins with Snowden literally growing up in the shadow of the National Security Agency. The author explains how Snowden was able to gain access to classified information, and how he was able to make off with it, and avoid capture by the American intelligence community. Michael Gurnow breaks down the technologies and techniques used by the NSA to capture and store massive amounts of information. He reveals in an objective way how select members of the media broke the story, and the political, legal and technological implications of Snowden's disclosures.

Edward Lucas - The ​Snowden Operation
In ​his sensational new book, Economist senior editor Edward Lucas lays bare the naïveté, hypocrisy and sinister background surrounding Edward Snowden, the fugitive American intelligence contractor now living in Moscow. "The Snowden Operation", demolishes Snowden's claim to be a whistleblower. Drawing on 30 years' experience observing the world of intelligence, Lucas depicts Snowden as at best reckless and naïve, and at worst a saboteur. He stole far more secrets than were necessary to make his case and did so in a deliberately damaging matter. Any benefits to the public debate about issues such as meta-data and encryption are far outweighed by the damage done to the West’s security, diplomacy and economic interests. “The Snowden Operation” highlights the inconsistencies and puzzles in the account of events given by the “Snowdenistas”. It explains how Russia could have sponsored Snowden’s data heist – the greatest disaster ever to hit Western intelligence, and one whose effects have neatly suited Vladimir Putin’s Russia.

Bruce Schneier - Click ​Here to Kill Everybody
From ​driverless cars to smart thermostats, the Internet now has direct effects on the physical world. Although this computerized future, often called the Internet of Things, carries enormous potential, best- selling author Bruce Schneier argues that catastrophe awaits in its new vulnerabilities and dangers. Forget data theft; cutting- edge digital attackers can now literally crash your car, pacemaker, and home security system, as well as everyone else’s. In Click Here to Kill Everybody, Schneier “sets out detailed solutions that should be required reading for politicians across the world” (Financial Times). From principles for a more resilient Internet of Things to a recipe for sane government oversight, Schneier’s vision is required reading for anyone invested in human flourishing. “Sober, lucid and often wise in diagnosing how the security challenges posed by the expanding Internet came about, and in proposing what should (but probably won’t) be done about them.”

Bruce Schneier - Data ​and Goliath
You ​are under surveillance right now. Your cell phone provider tracks your location and knows who’s with you. Your online and in-store purchasing patterns are recorded, and reveal if you’re unemployed, sick, or pregnant. Your e-mails and texts expose your intimate and casual friends. Google knows what you’re thinking because it saves your private searches. Facebook can determine your sexual orientation without you ever mentioning it. The powers that surveil us do more than simply store this information. Corporations use surveillance to manipulate not only the news articles and advertisements we each see, but also the prices we’re offered. Governments use surveillance to discriminate, censor, chill free speech, and put people in danger worldwide. And both sides share this information with each other or, even worse, lose it to cybercriminals in huge data breaches. Much of this is voluntary: we cooperate with corporate surveillance because it promises us convenience, and we submit to government surveillance because it promises us protection. The result is a mass surveillance society of our own making. But have we given up more than we’ve gained? In Data and Goliath, security expert Bruce Schneier offers another path, one that values both security and privacy. He shows us exactly what we can do to reform our government surveillance programs and shake up surveillance-based business models, while also providing tips for you to protect your privacy every day. You’ll never look at your phone, your computer, your credit cards, or even your car in the same way again.

Hanti Péter - Kommentár ​az egészségügyi adatvédelmi törvényhez
Az ​egészségügyben különösen érzékeny, szenzitív adatok kezelését valósítják meg, - ide értve a beteg egészségi állapotával, és az orvosi titokkal összefüggő adatokat és azok továbbítását -, melyek fokozott oltalomra méltóak, ezért az egészségügyi és a hozzájuk kapcsolódó személyes adatok kezeléséről és védelméről szóló 1997. évi XLVII. törvény speciális szabályokat ír elő. Dr. Hanti Péter gyakorló orvosként, biztosítási és egészségügyi szakjogászként gyakorlati tapasztalatai alapján mutat rá a szabályozás összefüggéseire, sajátosságaira, és hiányosságaira is. A kommentár az Adatvédelmi törvény és az új Polgári Törvénykönyv kapcsolódó rendelkezéseit is tartalmazza és összefüggéseiben magyarázza, ezáltal biztosítja mind az elméleti, mind a gyakorló szakemberek számára a teljes rálátást. A kommentár műfajának megfelelőn a szerző az egyes paragrafusokhoz rendelten magyarázza a jogszabályt, azzal a céllal, hogy a mindennapokban használható segédletet készítsen az egészségügyi joggal foglalkozó, valamint az egészségügy területén dolgozó szakembereknek.

Anna Bernasek - D. T. Mongan - All ​You Can Pay
You ​don't care who can access your data because you have nothing to hide. But what if corporations were using that data to control your decisions? As millions of consumers carry on unaware, powerful corporations race to collect more and more data about our behaviors, needs, and desires. This massive trove of data represents one of the most valuable assets on the planet. In All You Can Pay, Anna Bernasek and D. T. Mongan show how companies use what they know about you to determine how much you are willing to pay for everything you buy. From college tuition to plane tickets to groceries to medicine, companies already set varying prices based on intimate knowledge of individual wants and purchasing power. As the consumer age fades into history, rapidly changing prices and complex offers tailored to each individual are spreading like a fog over the free market. Data giants know everything about us before we enter stores or open our browsers. We may think that the Internet lets us find the best deals, but the extensive information companies have about us means that the price we see tends toward the maximum they know we can pay. In a momentous shift, the economics of information will turn our economy on its head. Fair bargaining is over.

Gabriel Rene - Dan Mapes - The ​Spatial Web
The ​visions of the future imagined in our sci-fi films, TV shows, books, and games depict worlds where advanced technologies project us into fantastically immersive, interactive experiences that magically integrate the virtual and physical worlds. Blade Runner, The Matrix, Star Wars, Avatar, Star Trek, Ready Player One and Avengers show us futuristic worlds where holograms, intelligent robots, smart devices, virtual avatars, digital transactions, and universe-scale teleportation work together perfectly, somehow seamlessly combining the virtual and the physical with the mechanical and the biological. Science fiction has done an excellent job describing a vision of the future where the digital and physical merge naturally into one — in a way that just works everywhere, for everyone. However, none of these visionary fictional works go so far as to describe exactly how this would actually be accomplished. While it has inspired many of us to ask the question—How do we enable science fantasy to become....science fact? The Spatial Web achieves this by first describing how exponentially powerful computing technologies are creating a great “Convergence.” How Augmented and Virtual Reality will enable us to overlay our information and imaginations onto the world. How Artificial Intelligence will infuse the environments and objects around us with adaptive intelligence. How the Internet of Things and Robotics will enable our vehicles, appliances, clothing, furniture, and homes to become connected and embodied with the power to see, feel, hear, smell, touch and move things in the world, and how Blockchain and Cryptocurrencies will secure our data and enable real-time transactions between the human, machine and virtual economies of the future. The book then dives deeply into the challenges and shortcomings of the World Wide Web, the rise of fake news and surveillance capitalism in Web 2.0 and the risk of algorithmic terrorism and biological hacking and “fake-reality” in Web 3.0. It raises concerns about the threat that emerging technologies pose in the hands of rogue actors whether human, algorithmic, corporate or state-sponsored and calls for common sense governance and global cooperation. It calls for business leaders, organizations and governments to not only support interoperable standards for software code, but critically, for ethical, and social codes as well. Authors Gabriel René and Dan Mapes describe in vivid detail how a new “spatial” protocol is required in order to connect the various exponential technologies of the 21st century into an integrated network capable of tracking and managing the real-time activities of our cities, monitoring and adjusting the supply chains that feed them, optimizing our farms and natural resources, automating our manufacturing and distribution, transforming marketing and commerce, accelerating our global economies, running advanced planet-scale simulations and predictions, and even bridging the gap between our interior individual reality and our exterior collective one. Enabling the ability for humans, machines and AI to communicate, collaborate and coordinate activities in the world at a global scale and how the thoughtful application of these technologies could lead to an unprecedented opportunity to create a truly global “networked” civilization or "Smart World.” The book artfully shifts between cyberpunk futurism, cautionary tale-telling, and life-affirming call-to-arms. It challenges us to consider the importance of today’s technological choices as individuals, organizations, and as a species, as we face the historic opportunity we have to transform the web, the world, and our very definition of reality.

Patrick Engebretson - The ​Basics of Hacking and Penetration Testing
"The ​Basics of Hacking and Penetration Testing" serves as an introduction to the steps required to complete a penetration test or perform an ethical hack. You learn how to properly utilize and interpret the results of modern day hacking tools; which are required to complete a penetration test. Tool coverage will include, Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, and more. A simple and clean explanation of how to utilize these tools will allow you to gain a solid understanding of each of the four phases and prepare them to take on more in-depth texts and topics. This book includes the use of a single example (pen test target) all the way through the book which allows you to clearly see how the tools and phases relate. Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases. It is writen by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University. It utilizes the Backtrack Linus distribution and focuses on the seminal tools required to complete a penetration test. "Although this book is ideal for beginners, most security professionals will have been involved with penetration testing during some point in their career. This book is thus an excellent refresher for those of us who fondly recall Nmap, Nessus and Netcat as being the tools of choice for both whitehat and blackhat hackers, but have long-since forgotten the full command-line syntax and would benefit from a refresh. Patrick Engebretson gets the reader involved in the art of hacking from page one and makes this book a fascinating and productive read." - Best Hacking and Pen Testing Books in InfoSecReviews Book Awards "Have you heard of penetration testing but have no idea what it entails? This is the perfect book to get you started, easy to read, does not assume prior knowledge, and is up-to-date. I strongly recommend Pat's latest work." - Jared DeMott, Principle Security Researcher, Crucial Security, Inc. "If you are searching for a book to get you started with penetration testing, 'The Basics of Hacking and Penetration Testing' is the right one. It assumes little and gives a lot, and doesn't require huge amounts of technical knowledge in order to be read or understood. As complex the subject may sound to novices, the author does a great job explaining it. He eschews techno-babble and when he repeatedly returns to some issues, it's because he has more to say about them, not because he can't think about what to right next." - Help Net Security "This book offers a broad overview of basic concepts of hacking and penetration testing for readers with no previous background. It outlines a four-phase model of conducting a penetration test, or an 'ethical hack,' and shows how to use such hacking tools as Backtrack Linux, Hacker Defender, and MetGooFil. A sequential example throughout the book demonstrates how the tools and phases work together. The book includes chapter introductions and summaries, b&w screenshots, examples and exercises, and recommended resources." - SciTech Book News "If you are an information security beginner with some experience in computer technology, especially networking, I would recommend this book. If you are an intermediate level pen tester or an advanced tester, you might not find this book as useful. That being said, it never hurts to browse through the book and see if any new tools or technology are mentioned here that warrant a closer look. As mentioned earlier, penetration testing is an ever growing field and it is quite possible that as an expert, you might have missed something new. This book introduces you to just enough tools and technology to get your feet wet. If this kind of testing gives you a thrill, then you might want to look into more advanced topics and resources. If this is the only resource you used to escalate your interest in pen testing, then you have no one else but the author to thank for it." - PenTest Extra Magazine Vol. 2, No. 3, June

Stuart Mcclure - Joel Scambray - George Kurtz - Hacking ​Exposed 6
The ​world's bestselling computer security book - fully expanded and updated "Right now you hold in your hand one of the most successful security books ever written. Rather than being a sideline participant, leverage the valuable insights Hacking Exposed 6 provides to help yourself, your company, and your country fight cyber-crime." -From the Foreword by Dave DeWalt, President and CEO, McAfee, Inc. "For security to be successful in any company, you must ‘think evil' and be attuned to your ‘real risk'...Hacking Expose 6 defines both." -Patrick Heim, CISO, Kaiser Permanente "The definitive resource to understanding the hacking mindset and the defenses against it." -Vince Rossi, CEO & President, St. Bernard Software "Identity theft costs billions every year and unless you understand the threat, you will be destined to be a victim of it. Hacking Exposed 6 gives you the tools you need to prevent being a victim." -Bill Loesch, CTO, Guard ID Systems "This book is current, comprehensive, thoughtful, backed by experience, and appropriately free of vendor-bias-prized features for any security practitioner in need of information." -Kip Boyle, CISO, PEMCO Mutual Insurance Company "The Hacking Exposed series has become the definitive reference for security professionals from the moment it was first released, and the 6th edition maintains its place on my bookshelf," -Jeff Moss, Founder of the popular Black Hat Security Conference Meet the formidable demands of security in today's hyperconnected world with expert guidance from the world-renowned Hacking Exposed team. Following the time-tested "attack-countermeasure" philosophy, this 10th anniversary edition has been fully overhauled to cover the latest insidious weapons in the hacker's extensive arsenal. New and updated material: - New chapter on hacking hardware, including lock bumping, access card cloning, RFID hacks, USB U3 exploits, and Bluetooth device hijacking - Updated Windows attacks and countermeasures, including new Vista and Server 2008 vulnerabilities and Metasploit exploits - The latest UNIX Trojan and rootkit techniques and dangling pointer and input validation exploits - New wireless and RFID security tools, including multilayered encryption and gateways - All-new tracerouting and eavesdropping techniques used to target network hardware and Cisco devices - Updated DoS, man-in-the-middle, DNS poisoning, and buffer overflow coverage - VPN and VoIP exploits, including Google and TFTP tricks, SIP flooding, and IPsec hacking - Fully updated chapters on hacking the Internet user, web hacking, and securing code

Gömbös Ervin - Informatika ​és hatalom
A ​politikai vezetésnek mindenkor lényegbevágó feladata felismerni azokat a főbb folyamatokat, amelyek mélyen hatnak a társadalmi és gazdasági viszonyokra, és átformálják azokat. A vezetés csak e felismerés birtokában tud igazodni az új követelményekhez, illetve tudja a társadalmat reális célok érdekében, megfelelő irányban mozgósítani, a különböző tevékenységi formákat összehangolni. Alapvető kérdés tehát, hogy informatikával a politika szintjén is foglalkozzanak. Az informatika társadalmi-gazdaság alkalmazásának és hatásának sokrétűségét - ezáltal politikai fontosság - felismerve, parlamentek., kormányok, tömegszervezetek, nemzetközi fórumok tanulmányozzák az általa felvetett problémákat. Belpolitikai jelentősége mellett mind fontosabb eleme lesz a külpolitikának is, az országok közötti gazdasági, politikai és kulturális kapcsolatok alakulásának.

Dafydd Stuttard - Marcus Pinto - The ​Web Application Hacker's Handbook
This ​book is a practical guide to discovering and exploiting security flaws in web applications. The authors explain each category of vulnerability using real-world examples, screen shots and code extracts. The book is extremely practical in focus, and describes in detail the steps involved in detecting and exploiting each kind of security weakness found within a variety of applications such as online banking, e-commerce and other web applications. The topics covered include bypassing login mechanisms, injecting code, exploiting logic flaws and compromising other users. Because every web application is different, attacking them entails bringing to bear various general principles, techniques and experience in an imaginative way. The most successful hackers go beyond this, and find ways to automate their bespoke attacks. This handbook describes a proven methodology that combines the virtues of human intelligence and computerized brute force, often with devastating results. The authors are professional penetration testers who have been involved in web application security for nearly a decade. They have presented training courses at the Black Hat security conferences throughout the world. Under the alias "PortSwigger", Dafydd developed the popular Burp Suite of web application hack tools.

Alexandre M. S. P. Moraes - Cisco ​Firewalls
Cisco ​Firewalls thoroughly explains each of the leading Cisco firewall products, features, and solutions, and shows how they can add value to any network security design or operation. The author tightly links theory with practice, demonstrating how to integrate Cisco firewalls into highly secure, self-defending networks. Cisco Firewalls shows you how to deploy Cisco firewalls as an essential component of every network infrastructure. The book takes the unique approach of illustrating complex configuration concepts through step-by-step examples that demonstrate the theory in action. This is the first book with detailed coverage of firewalling Unified Communications systems, network virtualization architectures, and environments that include virtual machines. The author also presents indispensable information about integrating firewalls with other security elements such as IPS, VPNs, and load balancers; as well as a complete introduction to firewalling IPv6 networks. Cisco Firewalls will be an indispensable resource for engineers and architects designing and implementing firewalls; security administrators, operators, and support professionals; and anyone preparing for the CCNA Security, CCNP Security, or CCIE Security certification exams. Alexandre Matos da Silva Pires de Moraes, CCIE No. 6063, has worked as a Systems Engineer for Cisco Brazil since 1998 in projects that involve not only Security and VPN technologies but also Routing Protocol and Campus Design, IP Multicast Routing, and MPLS Networks Design. He coordinated a team of Security engineers in Brazil and holds the CISSP, CCSP, and three CCIE certifications (Routing/Switching, Security, and Service Provider). A frequent speaker at Cisco Live, he holds a degree in electronic engineering from the Instituto Tecnológico de Aeronáutica (ITA – Brazil). - Create advanced security designs utilizing the entire Cisco firewall product family - Choose the right firewalls based on your performance requirements - Learn firewall configuration fundamentals and master the tools that provide insight about firewall operations - Properly insert firewalls in your network’s topology using Layer 3 or Layer 2 connectivity - Use Cisco firewalls as part of a robust, secure virtualization architecture - Deploy Cisco ASA firewalls with or without NAT - Take full advantage of the classic IOS firewall feature set (CBAC) - Implement flexible security policies with the Zone Policy Firewall (ZPF) - Strengthen stateful inspection with antispoofing, TCP normalization, connection limiting, and IP fragmentation handling - Use application-layer inspection capabilities built into Cisco firewalls - Inspect IP voice protocols, including SCCP, H.323, SIP, and MGCP - Utilize identity to provide user-based stateful functionality - Understand how multicast traffic is handled through firewalls - Use firewalls to protect your IPv6 deployments This security book is part of the Cisco Press Networking Technology Series. Security titles from Cisco Press help networking professionals secure critical data and resources, prevent and mitigate network attacks, and build end-to-end, self-defending networks. “ In this book, Alexandre proposes a totally different approach to the important subject of firewalls: Instead of just presenting configuration models, he uses a set of carefully crafted examples to illustrate the theory in action. A must read!” - Luc Billot, Security Consulting Engineer at Cisco

Mark Collier - David Endler - Hacking ​Exposed Unified Communications
In-depth ​explanations of over a dozen ways that unified communications systems can be hacked and exactly how to protect them from attack, based wholly on actual real-world scenarios. Hacking Exposed Unified Communications, Second Edition includes five all-new chapters, as well as massive updates throughout. The #1 threat to enterprise networks, toll fraud and service abuse, is the focus of one of the new chapters; other new chapters will cover harassing calls and TDoS, social engineering and information harvesting, Microsoft Lync server, and VoIP components and targets. The Hacking Exposed brand is synonymous with practical, get-the-job-done tips for security practitioners. Threats to network security are more virulent today than ever before--Hacking Exposed Unified Communications, Second Edition is an essential read for information security professionals who must successfully troubleshoot the newest, toughest hacks ever seen. - Features five completely new chapters as well as thoroughly updated content throughout the book: new chapters on VoIP components and targets, toll fraud, social engineering, harassment, and Microsoft Lync server - Internationally recognized, the Hacking Exposed series has an accessible style and format with its original, bulletproof pedagogy that includes attack/countermeasures, risk ratings, case studies, self-assessment tips, check lists, and organizational strategies - Every case study in the book has been updated with the latest enterprise hacking scenarios - Specific, technical, and proven strategies to prevent, detect, and remediate common technology and architecture weaknesses and maintain tight security controls permanently - Access within a single volume to informed insights into core security issues across the leading Unified Communications technologies and architectures today

Kollekciók