Ajax-loader

'adatvédelem' címkével ellátott könyvek a rukkolán

 


Sasvári Rudolf - Üzleti ​hírszerzés
Az ​üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést. Az üzleti hírszerzés piaca jelentős változásokon ment keresztül Magyarországon is az elmúlt évek során. Egyre több helyen oktatják az üzleti hírszerzést, egyre több magánnyomozó irodát bíznak meg ilyen jellegű ügyekkel, és egyre több cég fordít kiemelt figyelmet az üzleti hírszerzésre, illetve annak elhárítására is, mert csak így tudnak versenyben maradni. Sasvári Rudolf tankönyvekre jellemző alapossággal megírt munkája hiánypótló mű: számba veszi mindazokat a technikákat, amelyek az üzleti hírszerzés alapjait jelentik. Könyvében kiemelt figyelmet fordít a hírszerzés talán legfontosabb tényezőjére, a titkos informátorokra, azaz ügynökökre. Az olvasó mindent megtudhat az ügynöktartás gyakorlati részleteiről az ügynökjelölt kiválasztásától kezdve a kapcsolat megszüntetéséig. A régebben elhárító tisztként dolgozó, így a témát első kézből ismerő szerző ezen felül tárgyalja a titkos operációk eszköztárát és módszereit éppúgy, mint a technikai hírszerzést

Glenn Greenwald - A ​Snowden-ügy
2013 ​májusában Glenn Greenwald elindult Hongkongba, hogy találkozzon egy névtelen forrással, aki saját állítása szerint elképesztő bizonyítékokkal rendelkezik az amerikai kormány kiterjedt kémtevékenységéről. A 29 éves Edward Snowden a Nemzetbiztonsági Ügynökség (NSA) alkalmazottja volt, és az általa nyilvánosság elé tárt dokumentumok a közelmúlt történelmének egyik legnagyobb port felkavaró híre volt, ami igen heves vitákat váltott ki a nemzetbiztonság és az információs önrendelkezés kérdéseiről. Greenwald most először illeszti egymás mellé az összes mozaikdarabkát, felidézi Hongkongban töltött eseménydús tíz napját, megvizsgálja a The Guardianban közölt tudósításaiban már körbejárt megfigyelési tevékenység szélesebb összefüggéseit és következményeit. A szerző vadonatúj információkkal szolgál az NSA példátlan visszaéléseiről a személyesen Snowdentől kapott és korábban sehol máshol nem publikált dokumentumokkal támasztva alá állításait.

Jóri András - Adatvédelmi ​kézikönyv
2005-ben ​lesz tíz éve, hogy az Országgyűlés megválasztotta Magyarország első adatvédelmi biztosát. Az elmúlt évtizedben a jogalkalmazónak mind a magán-, mind a közszférában egyre gyakrabban kellett szembesülnie az adatvédelmi jog alkalmazásának problémáival. Az adatvédelmi jogot a teljesség igényével, az elméleti alapoktól a gyakorlati értelmezési kérdésekig tárgyaló ? a hatályos törvény kommentárját is magában foglaló ? munka mindeközben nincs a magyar könyvpiacon. Ezt a hiányt kívánja pótolni kiadónk az Adatvédelmi kézikönyvvel. A kötet ? az adatvédelmi jog történetét és elméleti kérdéseit tárgyaló bevezető fejezeten túl ? a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvény kommentárja: az egyes rendelkezésekhez kapcsolódóan a szerző összefoglalja az adatvédelmi biztos és a bíróságok vonatkozó gyakorlatát. Ezen túlmenően feltárja az egyes rendelkezések kapcsolatát az Európai Unió 95/46/EK irányelvével; a kommentár hagyományos műfaji kereteit esetenként túllépve, javaslatokat is tesz a jogalkotó számára a szabályozás reformjára.

Arany Tóth Mariann - Munkavállalók ​személyes adatainak védelme a magyar munkajogban
A ​kötet a hazai munkajog egyik legaktuálisabb területét, a munkavállalók személyes adatainak védelmét vizsgálja. Az elemzés közérthetően tálalja a személyes adatok védelmének alkotmányos, polgári jogi és legrészletesebben ennek munkajogi összefüggéseit. A szerző nemzetközi áttekintés keretei között dolgozta fel a bírói joggyakorlatot, és hasznos ajánlásokat fogalmaz meg a gyakorló szakemberek számára. A tartalommutatóval kezdődő és tárgymutatóval végződő könyv foglalkozik a korszerű információs technikák (telefonhasználat, internet, elektronikus megfigyelés, stb.) használata során felmerülő új kérdésekkel is. Az irodalomjegyzék kitekintést nyújt a hazai és nemzetközi szakirodalomra. A kötet hasznos a munkáltatók, az érdek-képviseleti szervek, a munkavállalók, a joggyakorlat különféle területein dolgozók, valamint a munkaközvetítéssel foglalkozó szakemberek számára.

Viktor Mayer-Schonberger - Kenneth Cukier - Big ​Data
Megbüntethetnek-e ​minket olyasmiért, amit el sem követtünk? Hogyan kémkednek utánunk az okos elektromos mérőórák? Milyen összefüggés van a hurrikánok és a félkész epres sütemény eladása között? Milyen színű használt autót érdemes vásárolnunk? Hogyan leplezhető le a sportban a bundázás? A válaszokat a big data módszere, vagyis az óriási adattömeg rendszerezése és elemzése rejti, amely révén meghökkentő következtetésekre juthatunk. Nincsenek többé titkok: az adatok mindent elárulnak az életünkről. A big data forradalma a következő években megváltoztatja majd az üzleti világgal, az egészségüggyel, a politikával, az oktatással és az innovációval kapcsolatos gondolkodásmódunkat, és alkalmazása az élet egyre több területén elterjed. Helytelen felhasználása azonban új veszélyeket is hordoz: fenyegetheti például a személyiségi jogokat, sőt még az is előfordulhat, hogy valakit olyasmiért ítélnek el, amit el sem követett, egyszerűen azért, mert a big data képes előre jelezni a jövőbeli viselkedést. Ebben a kristálytiszta logikával felépített, rengeteg meglepő ismeretet tartalmazó könyvben két zseniális szakember magyarázza el, mi is a big data, hogyan változtatja meg életünket, és mit tehetünk azért, hogy megvédjük magunkat a veszélyeitől.

Jánosa András - Juhász Imre - Kaderják Gyula - Kálmán Endre - Paál Éva - A ​számítástechnika gyakorlati alkalmazása
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Babócsy László - Füzessy Tamás - Windows ​NT 4.0 hálózatok
Ajánljuk ​azoknak a könyvet, akik a Windows NT 4.0 Szerver működésével, telepítésével, konfigurálásával szeretnének megismerkedni. A könyv megfelelő útmutatást ad rendszergazdák számára is a legfontosabb felügyeleti tevékenységek ellátásához. Az új renszer, a Windows 2000 legfontosabb ismeretei is megtalálhatók a könyvben, természetesen csak annak érdekében, hogy a különbségeket be tudjuk mutatni. Harmadik bővített, átdolgozott kiadás. 1999.

Covers_206801
100%-os ​PC védelem Ismeretlen szerző
elérhető
0

Ismeretlen szerző - 100%-os ​PC védelem
Kéretlen ​levélszemét Ha csak egy-két reklámlevelet kell kitörölnünk időnként a postafiókunkból, az még elviselhető. Mára azonban a levélszemét (idegen szóval: a spam/ tömegjelénséggé vált, és mindenkit idegesít. Ebben a fejezetben közelebbről is bemutatjuk a spam-eket. 2. Harc a spam-ek ellen Ha csak egyszer is felbukkan valaki e-mait címe a spam-küldők listáin, akkor attól fogva ki van szolgáltatva a támadásoknak. Ilyenkor, amint az ebből a fejezetből is kiderül, már csak a szűrők és az antispamtoolok alkalmazásával tartható tisztán a postafiók. 3. Rizikős szörfözés Szinte mindenkinek van Internet Explorere, és majdnem mindenki az alapértelmezett biztonsági beállításokkal internetezik. Ez azonban roppant kockázatos: az Internet Explorer a beleegyezésünk nélkül futtathat olyan alkalmazásokat vagy scripteket, amelyek később károsnak bizonyulnak. Ebben a fejezetben bemutatjuk, hogyan lehet védekezni ez ellen. 4. Vessünk véget a kémkedésnek! Emlékszik még rá, milyen weboldalakat látogatott meg az elmúlt hónapokban7 Ha nem, kérdezzen csak rá egyszerűen a spyware-ek gyártóinál - ők garantáltan utána tudnak nézni. Pontosan ez a célja és értelme ezeknek a programoknak: mindig az a fő, hogy adatokat gyűjtsenek, kikémleljék internetezési és bevásárlási szokásainkat, személyes profilokat készítsenek vagy akár még ennél többet is. 5. A tűzfalakról Még ha azt is gondoljuk, hogy senki se bajlódna otthoni számítógépünk megtámadásával, ne feledjük: amint a komputerünk az internetre kapcsolódik, máris hackerek, rosszakaratú programocskák és más lopakodó veszélyek célpontjává válik. A számítógépet és a személyes adatokat megvédő saját tűzfal értékes segítség az internetről érkező fenyegetések ellen. 6. Teljes biztonságban Vírusok, trójaiak spyware-k, betárcsázók, spam-ek - amint azt már eddig is láttuk, az interneten csak úgy hemzsegnek a gonosztevők. Reméljük, hogy mire e fejezet végére érnek, valóban tejes biztonságban lesz a számítógépük. 7. A nagy biztonsági csomag Könyvünk utolsó fejezetében még egyszer összefoglaljuk azokat az ismereteket, amelyek a PC 100 százalékos védelméhez szükségesek, és egy nagy „biztonsági csomagot" is átnyújtunk olvasóinknak.

F. Ható Katalin - Adatbiztonság, ​adatvédelem
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Majtényi László - Az ​információs szabadságok
A ​könyv szerzője a Magyar Köztársaság első adatvédelmi biztosa. Ez az új mű a személyes adatok védelmének és az információszabadságnak kultúrtörténeti, elméleti és gyakorlati problémáit egyaránt tárgyalja. A monografikus feldolgozás az információs privacy és az állam átláthatóságának nemzetközi és a hazai szakirodalmát és jogi szabályozásának történetét értékelve segíti az elméleti és gyakorló jogász tájékozódását. Több száz nemzetközi és hazai jogeset elemzésével mutatja be a gyorsan fejlődő jogterületet, és segíti a jogalkalmazót és a jogkeresőt. A könyv kitér az információs jogok történetére, a hazai, a környező és a távoli országok adatvédelmi és információszabadság szabályozásaira is, bemutatva a személyes adatok védelmének jogintézményeit. Külön fejezet tárgyalja az információs jogok fogalmi kategóriáit és az ezek között felfedezhető, de olykor rejtett joglogikai kapcsolatokat. Külön fejezetek tárgyalnak olyan, a szektorális adatvédelem körébe tartozó problémahalmazokat, mint az éles szakmai vitákat kiváltó bírósági adatkezelés, a munkahelyi adatvédelem, a direkt marketing, az egészségügyi, genetikai adatok felhasználhatósága, az új technológiák információs jogi implikációi és az elektronikus információszabadság. A melléklet az adatvédelmi biztosi esetjogot foglalja össze. A könyvet elsősorban az elméleti és gyakorlati szakembereknek és a téma iránt érdeklődő nem jogászoknak is ajánljuk.

Auer Péterné - Dr. Borda József - István Lajos - Adatvédelmi ​kézikönyv
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

Dr. Matók György - A ​számítógépes információrendszerek ellenőrzése, biztonsága, gazdaságossága
Különböző ​tanácskozásokon gyakran szélsőséges és egymásnak ellentmondó vélemények ütköznek össze a számítástechnika egy-egy konkrét alkalmazásával kapcsolatban. Az új technika kritikátlan dicsőítése vagy tudatlanságból, gondatlanságból, tapasztalatlanságból eredő hibáknak a számítástechnika természetes velejárójaként való emlegetése egyaránt jelentkezik. Kétségtelen, hogy a hazai - és a világviszonylatban propagált - sikerek és kudarcok táplálhatják ezeket a kisarkallt véleményeket. Az sem tagadható, hogy a számítógépes információrendszerek magukban hordják a sikertelenség veszélyét is. Maga az új technika - bármilyen dinamikus is a fejlődése - önmagában nem elegendő hatékony információrendszerek megvalósításához. Szükséges az is, hogy az alkalmazás célját helyesen válasszák meg, az adott gazdasági, műszaki, igazgatási, egészségügyi környezet befogadja az új információtechnikát, valamint az információrendszer célja és a megvalósítás eszközei között fennálljon a hierarchikus kapcsolat. Különösen a gazdaságosság és a biztonság szempontjából merült fel számos aggály az elmúlt évtizedben. A számítógépes információrendszerek növekedésével az átfogó s ugyanakkor az adott szervezet mindennapos működésében jelentkező feladatok megoldása már a cél, amíg korábban csak elkülönült részfeladatok voltak a jellemzők.

Mike Andrews - James A. Whittaker - Hogyan ​törjünk fel webhelyeket
Az, ​hogy a hackerek könyörtelenül megtámadják majd webhelyeinket, webalkalmazásainkat és webszolgáltatásainkat, olyan elkerülhetetlen, mint a halál vagy az adók - ha pedig ilyen támadásoknak vagyunk kitéve, jobb ha még az előtt felderítjük a sebezhető pontokat, mielőtt a támadók rájuk lelnének. Ebben segít a webes alapú programok biztonsági tesztelésének alapkönyve: a Hogyan törjünk föl webhelyeket.

Ethem Alpaydin - Machine ​Learning
Today, ​machine learning underlies a range of applications we use every day, from product recommendations to voice recognition -- as well as some we don't yet use everyday, including driverless cars. It is the basis of the new approach in computing where we do not write programs but collect data; the idea is to learn the algorithms for the tasks automatically from data. As computing devices grow more ubiquitous, a larger part of our lives and work is recorded digitally, and as "Big Data" has gotten bigger, the theory of machine learning -- the foundation of efforts to process that data into knowledge -- has also advanced. In this book, machine learning expert Ethem Alpaydin offers a concise overview of the subject for the general reader, describing its evolution, explaining important learning algorithms, and presenting example applications.Alpaydin offers an account of how digital technology advanced from number-crunching mainframes to mobile devices, putting today's machine learning boom in context. He describes the basics of machine learning and some applications; the use of machine learning algorithms for pattern recognition; artificial neural networks inspired by the human brain; algorithms that learn associations between instances, with such applications as customer segmentation and learning recommendations; and reinforcement learning, when an autonomous agent learns act so as to maximize reward and minimize penalty. Alpaydin then considers some future directions for machine learning and the new field of "data science," and discusses the ethical and legal implications for data privacy and security.

Edward Lucas - The ​Snowden Operation
In ​his sensational new book, Economist senior editor Edward Lucas lays bare the naïveté, hypocrisy and sinister background surrounding Edward Snowden, the fugitive American intelligence contractor now living in Moscow. "The Snowden Operation", demolishes Snowden's claim to be a whistleblower. Drawing on 30 years' experience observing the world of intelligence, Lucas depicts Snowden as at best reckless and naïve, and at worst a saboteur. He stole far more secrets than were necessary to make his case and did so in a deliberately damaging matter. Any benefits to the public debate about issues such as meta-data and encryption are far outweighed by the damage done to the West’s security, diplomacy and economic interests. “The Snowden Operation” highlights the inconsistencies and puzzles in the account of events given by the “Snowdenistas”. It explains how Russia could have sponsored Snowden’s data heist – the greatest disaster ever to hit Western intelligence, and one whose effects have neatly suited Vladimir Putin’s Russia.

Abhijit Belapurkar - Anirban Chakrabarti - Harigopal Ponnapalli - Niranjan Varadarajan - Srinivas Padmanabhuni - Srikanth Sundarrajan - Distributed ​Systems Security
How ​to solve security issues and problems arising in distributed systems. Security is one of the leading concerns in developing dependable distributed systems of today, since the integration of different components in a distributed manner creates new security problems and issues. Service oriented architectures, the Web, grid computing and virtualization – form the backbone of today’s distributed systems. A lens to security issues in distributed systems is best provided via deeper exploration of security concerns and solutions in these technologies. Distributed Systems Security provides a holistic insight into current security issues, processes, and solutions, and maps out future directions in the context of today’s distributed systems. This insight is elucidated by modeling of modern day distributed systems using a four–tier logical model –host layer, infrastructure layer, application layer, and service layer (bottom to top). The authors provide an in–depth coverage of security threats and issues across these tiers. Additionally the authors describe the approaches required for efficient security engineering, alongside exploring how existing solutions can be leveraged or enhanced to proactively meet the dynamic needs of security for the next–generation distributed systems. The practical issues thereof are reinforced via practical case studies. Distributed Systems Security: - Presents an overview of distributed systems security issues, including threats, trends, standards and solutions. - Discusses threats and vulnerabilities in different layers namely the host, infrastructure, application, and service layer to provide a holistic and practical, contemporary view of enterprise architectures. - Provides practical insights into developing current–day distributed systems security using realistic case studies. This book will be of invaluable interest to software engineers, developers, network professionals and technical/enterprise architects working in the field of distributed systems security. Managers and CIOs, researchers and advanced students will also find this book insightful.

William M. Arkin - Unmanned
Unmanned ​is an in-depth examination of why seemingly successful wars never seem to end. The problem centers on drones, now accumulated in the thousands, the front end of a spying and killing machine that is disconnected from either security or safety. Drones, however, are only part of the problem. William Arkin shows that security is actually undermined by an impulse to gather as much data as possible, the appetite and the theory both skewed towards the notion that no amount is too much. And yet the very endeavor of putting fewer human in potential danger places everyone in greater danger. Wars officially end, but the Data Machine lives on forever. Throughout his career, Arkin has exposed powerful secrets of so-called national security and intelligence. Now he continues that tradition. The most alarming book about warfare in years, Unmanned is essential reading for anyone who cares about the future of mankind.

Peter Suber - Open ​Access
The ​Internet lets us share perfect copies of our work with a worldwide audience at virtually no cost. We take advantage of this revolutionary opportunity when we make our work "open access" digital, online, free of charge, and free of most copyright and licensing restrictions. Open access is made possible by the Internet and copyright-holder consent, and many authors, musicians, filmmakers, and other creators who depend on royalties are understandably unwilling to give their consent. But for 350 years, scholars have written peer-reviewed journal articles for impact, not for money, and are free to consent to open access without losing revenue. In this concise introduction, Peter Suber tells us what open access is and isn't, how it benefits authors and readers of research, how we pay for it, how it avoids copyright problems, how it has moved from the periphery to the mainstream, and what its future may hold. Distilling a decade of Suber's influential writing and thinking about open access, this is the indispensable book on the subject for researchers, librarians, administrators, funders, publishers, and policy makers.

Gina Neff - Dawn Nafus - Self-Tracking
What ​happens when people turn their everyday experience into data: an introduction to the essential ideas and key challenges of self-tracking. People keep track. In the eighteenth century, Benjamin Franklin kept charts of time spent and virtues lived up to. Today, people use technology to self-track: hours slept, steps taken, calories consumed, medications administered. Ninety million wearable sensors were shipped in 2014 to help us gather data about our lives. This book examines how people record, analyze, and reflect on this data, looking at the tools they use and the communities they become part of. Gina Neff and Dawn Nafus describe what happens when people turn their everyday experience—in particular, health and wellness-related experience—into data, and offer an introduction to the essential ideas and key challenges of using these technologies. They consider self-tracking as a social and cultural phenomenon, describing not only the use of data as a kind of mirror of the self but also how this enables people to connect to, and learn from, others. Neff and Nafus consider what's at stake: who wants our data and why; the practices of serious self-tracking enthusiasts; the design of commercial self-tracking technology; and how self-tracking can fill gaps in the healthcare system. Today, no one can lead an entirely untracked life. Neff and Nafus show us how to use data in a way that empowers and educates.

Galántai Zoltán - E-privacy ​olvasókönyv
Az ​elmúlt évekre jellemző volt a privacyt védő törvények gyors visszaszorulása, illetve az, hogy minden korábbinál nagyobb mértékűvé vált az adatmegosztás a cégek, a rendőrség és a nemzetbiztonsági szolgálatok között. Világszerte növekedett a lehallgatások száma, és bozóttűzként terjedtek el az olyan biometrikus azonosítási módszerek, mint amilyen például az arcfelismerő kamera. "Az internetből mára minket megfigyelő eszköz lett, és a jövőben a számítógépek elsődleges feladata is a megfigyelésünk lehetővé tétele lesz", mondja Simon Davies, a Privacy International alapítója. És ez bizony elég nagy baj. Dr. Galántai Zoltán a Privacy International nemzetközi vezetőbizottságának a tagja és Privacy Hírlevél főszerkesztője. "Az Orwell által elképzelt totalitáriánus diktatúra nem az egyik napról a másikra jön létre... az apró szabadságjogok és a privacy megnyírbálása fog elvezetni hozzá" (New Scientist Editorial, 2001. május 5.)

Roger R. Dube - Hardware-based ​Computer Security Techniques to Defeat Hackers
Presents ​primary hardware–based computer security approaches in an easy–to–read toolbox format. Protecting valuable personal information against theft is a mission–critical component of today′s electronic business community. In an effort to combat this serious and growing problem, the Intelligence and Defense communities have successfully employed the use of hardware–based security devices. This book provides a road map of the hardware–based security devices that can defeat—and prevent—attacks by hackers. Beginning with an overview of the basic elements of computer security, the book covers: - Cryptography - Key generation and distribution - The qualities of security solutions - Secure co–processors - Secure bootstrap loading - Secure memory management and trusted execution technology - Trusted Platform Module (TPM) - Field Programmable Gate Arrays (FPGAs) - Hardware–based authentification - Biometrics - Tokens - Location technologies Hardware–Based Computer Security Techniques to Defeat Hackers includes a chapter devoted entirely to showing readers how they can implement the strategies and technologies discussed. Finally, it concludes with two examples of security systems put into practice. The information and critical analysis techniques provided in this user–friendly book are invaluable for a range of professionals, including IT personnel, computer engineers, computer security specialists, electrical engineers, software engineers, and industry analysts.

Bártfai Zsolt - Hári Anita - Jóri András - Soós Andrea Klára - Jóri András - A ​GDPR magyarázata
2018 ​májusától kell alkalmazni az EU új adatvédelmi rendeletét, amely a nemzeti adatvédelmi jogokat felváltva immár az EU egész területén közvetlenül alkalmazandó joganyag. A szerzők célja e könyvvel az, hogy segítsék az adatkezelőket a GDPR mindennapi alkalmazásában. A kötet a GDPR magyarázata: a teljesség igényével dolgozza fel annak rendelkezéseit, az illetékes EU-testületektől és a nemzeti hatóságtól származó iránymutatásokkal együtt. A kötet szerkesztője Magyarország korábbi adatvédelmi biztosa, Dr. Jóri András, aki több évig volt az EU legfelsőbb adatvédelmi szakértői testületének a tagja, jelenleg ügyvéd. Dr. Soós Andrea Klára ügyvéd másfél évtizedes, multinacionális ügyvédi irodáknál szerzett gyakorlattal rendelkezik, valamint jelentős tapasztalattal adatvédelmi és személyiségi jogi perekben. Dr. Bártfai Zsolt, aki korábban az adatvédelmi biztosok munkatársa volt, 2017-2018-ban részt vett egy hazai nagyvállalat GDPR-nak való megfelelésre történő felkészítésében. Dr. Hári Anita húsz éve infokommunikációs, villamos-energia- és elektronikus hírközlési joggal foglalkozik jogtanácsosként, egy hazai energetikai vállalatcsoport GDPR-felkészülési projektjének vezető adatvédelmi szakértője volt. A kötetet kiegészítő gdpr.hvgorac.hu weboldalon a releváns iránymutatások és más kapcsolódó anyagok mellett a jogalkalmazást segítő minták kerülnek közlésre.

Stuart Mcclure - Joel Scambray - George Kurtz - Hacking ​Exposed 6
The ​world's bestselling computer security book - fully expanded and updated "Right now you hold in your hand one of the most successful security books ever written. Rather than being a sideline participant, leverage the valuable insights Hacking Exposed 6 provides to help yourself, your company, and your country fight cyber-crime." -From the Foreword by Dave DeWalt, President and CEO, McAfee, Inc. "For security to be successful in any company, you must ‘think evil' and be attuned to your ‘real risk'...Hacking Expose 6 defines both." -Patrick Heim, CISO, Kaiser Permanente "The definitive resource to understanding the hacking mindset and the defenses against it." -Vince Rossi, CEO & President, St. Bernard Software "Identity theft costs billions every year and unless you understand the threat, you will be destined to be a victim of it. Hacking Exposed 6 gives you the tools you need to prevent being a victim." -Bill Loesch, CTO, Guard ID Systems "This book is current, comprehensive, thoughtful, backed by experience, and appropriately free of vendor-bias-prized features for any security practitioner in need of information." -Kip Boyle, CISO, PEMCO Mutual Insurance Company "The Hacking Exposed series has become the definitive reference for security professionals from the moment it was first released, and the 6th edition maintains its place on my bookshelf," -Jeff Moss, Founder of the popular Black Hat Security Conference Meet the formidable demands of security in today's hyperconnected world with expert guidance from the world-renowned Hacking Exposed team. Following the time-tested "attack-countermeasure" philosophy, this 10th anniversary edition has been fully overhauled to cover the latest insidious weapons in the hacker's extensive arsenal. New and updated material: - New chapter on hacking hardware, including lock bumping, access card cloning, RFID hacks, USB U3 exploits, and Bluetooth device hijacking - Updated Windows attacks and countermeasures, including new Vista and Server 2008 vulnerabilities and Metasploit exploits - The latest UNIX Trojan and rootkit techniques and dangling pointer and input validation exploits - New wireless and RFID security tools, including multilayered encryption and gateways - All-new tracerouting and eavesdropping techniques used to target network hardware and Cisco devices - Updated DoS, man-in-the-middle, DNS poisoning, and buffer overflow coverage - VPN and VoIP exploits, including Google and TFTP tricks, SIP flooding, and IPsec hacking - Fully updated chapters on hacking the Internet user, web hacking, and securing code

Chris McNab - Network ​Security Assessment
How ​secure is your network? The best way to find out is to attack it. Network Security Assessment provides you with the tricks and tools professional security consultants use to identify and assess risks in Internet-based networks-the same penetration testing model they use to secure government, military, and commercial networks. With this book, you can adopt, refine, and reuse this testing model to design and deploy networks that are hardened and immune from attack. Network Security Assessment demonstrates how a determined attacker scours Internet-based networks in search of vulnerable components, from the network to the application level. This new edition is up-to-date on the latest hacking techniques, but rather than focus on individual issues, it looks at the bigger picture by grouping and analyzing threats at a high-level. By grouping threats in this way, you learn to create defensive strategies against entire attack categories, providing protection now and into the future. Network Security Assessment helps you assess: - Web services, including Microsoft IIS, Apache, Tomcat, and subsystems such as OpenSSL, Microsoft FrontPage, and Outlook Web Access (OWA) - Web application technologies, including ASP, JSP, PHP, middleware, and backend databases such as MySQL, Oracle, and Microsoft SQL Server - Microsoft Windows networking components, including RPC, NetBIOS, and CIFS services - SMTP, POP3, and IMAP email services - IP services that provide secure inbound network access, including IPsec, Microsoft PPTP, and SSL VPNs - Unix RPC services on Linux, Solaris, IRIX, and other platforms - Various types of application-level vulnerabilities that hacker tools and scripts exploit Assessment is the first step any organization should take to start managing information risks correctly. With techniques to identify and assess risks in line with CESG CHECK and NSA IAM government standards, Network Security Assessment gives you a precise method to do just that.

Ismeretlen szerző - Adatvédelem ​és információszabadság a gyakorlatban
Az ​Adatvédelem és információszabadság a gyakorlatban egy hiánypótló mű, mely a különböző jogterületek alkalmazása közben felmerülő adatvédelmi problémákat elemzi. A téma elméleti részét Jóri András adatvédelmi biztos a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról szóló 1992. évi LXIII. törvényhez fűzött rövid kommentárja alapozza meg. A számos elméleti és gyakorlati szakemberből álló szerzőgárda pedig garancia, hogy strukturált, többoldalú elemzéseket kap az Olvasó a bűnügyi nyilvántartásoktól az adóigazgatásig, kitekintve az Európai Unió érintett szervezeteinek működésére is. A meritum sorozathoz hasonló ikonok használata pedig technikai könnyebbséget jelent az Olvasónak, jelezve, hogy ez egy mindennapos segítségnek szánt gyakorlati kézikönyv.

Adam Shostack - Andrew Stewart - The ​New School of Information Security
After ​decades of hard work by some of the world's smartest people -- and billions of dollars invested -- security ought to be demonstrably getting better. Why isn't it? And what can we do about it? In The New School of Information Security, leading security experts Adam Shostack and Andrew Stewart offer provocative, compelling answers to both questions.

Glenn Greenwald - No ​Place to Hide
In ​May 2013, Glenn Greenwald set out for Hong Kong to meet an anonymous source who claimed to have astonishing evidence of pervasive government spying and insisted on communicating only through heavily encrypted channels. That source turned out to be the 29-year-old NSA contractor Edward Snowden, and his revelations about the agency’s widespread, systemic overreach proved to be some of the most explosive and consequential news in recent history, triggering a fierce debate over national security and information privacy. As the arguments rage on and the government considers various proposals for reform, it is clear that we have yet to see the full impact of Snowden’s disclosures. Now for the first time, Greenwald fits all the pieces together, recounting his high-intensity ten-day trip to Hong Kong, examining the broader implications of the surveillance detailed in his reporting for _The Guardian_, and revealing fresh information on the NSA’s unprecedented abuse of power with never-before-seen documents entrusted to him by Snowden himself. Going beyond NSA specifics, Greenwald also takes on the establishment media, excoriating their habitual avoidance of adversarial reporting on the government and their failure to serve the interests of the people. Finally, he asks what it means both for individuals and for a nation’s political health when a government pries so invasively into the private lives of its citizens—and considers what safeguards and forms of oversight are necessary to protect democracy in the digital age. Coming at a landmark moment in American history, _No Place to Hide_ is a fearless, incisive, and essential contribution to our understanding of the U.S. surveillance state.

Alexandre M. S. P. Moraes - Cisco ​Firewalls
Cisco ​Firewalls thoroughly explains each of the leading Cisco firewall products, features, and solutions, and shows how they can add value to any network security design or operation. The author tightly links theory with practice, demonstrating how to integrate Cisco firewalls into highly secure, self-defending networks. Cisco Firewalls shows you how to deploy Cisco firewalls as an essential component of every network infrastructure. The book takes the unique approach of illustrating complex configuration concepts through step-by-step examples that demonstrate the theory in action. This is the first book with detailed coverage of firewalling Unified Communications systems, network virtualization architectures, and environments that include virtual machines. The author also presents indispensable information about integrating firewalls with other security elements such as IPS, VPNs, and load balancers; as well as a complete introduction to firewalling IPv6 networks. Cisco Firewalls will be an indispensable resource for engineers and architects designing and implementing firewalls; security administrators, operators, and support professionals; and anyone preparing for the CCNA Security, CCNP Security, or CCIE Security certification exams. Alexandre Matos da Silva Pires de Moraes, CCIE No. 6063, has worked as a Systems Engineer for Cisco Brazil since 1998 in projects that involve not only Security and VPN technologies but also Routing Protocol and Campus Design, IP Multicast Routing, and MPLS Networks Design. He coordinated a team of Security engineers in Brazil and holds the CISSP, CCSP, and three CCIE certifications (Routing/Switching, Security, and Service Provider). A frequent speaker at Cisco Live, he holds a degree in electronic engineering from the Instituto Tecnológico de Aeronáutica (ITA – Brazil). - Create advanced security designs utilizing the entire Cisco firewall product family - Choose the right firewalls based on your performance requirements - Learn firewall configuration fundamentals and master the tools that provide insight about firewall operations - Properly insert firewalls in your network’s topology using Layer 3 or Layer 2 connectivity - Use Cisco firewalls as part of a robust, secure virtualization architecture - Deploy Cisco ASA firewalls with or without NAT - Take full advantage of the classic IOS firewall feature set (CBAC) - Implement flexible security policies with the Zone Policy Firewall (ZPF) - Strengthen stateful inspection with antispoofing, TCP normalization, connection limiting, and IP fragmentation handling - Use application-layer inspection capabilities built into Cisco firewalls - Inspect IP voice protocols, including SCCP, H.323, SIP, and MGCP - Utilize identity to provide user-based stateful functionality - Understand how multicast traffic is handled through firewalls - Use firewalls to protect your IPv6 deployments This security book is part of the Cisco Press Networking Technology Series. Security titles from Cisco Press help networking professionals secure critical data and resources, prevent and mitigate network attacks, and build end-to-end, self-defending networks. “ In this book, Alexandre proposes a totally different approach to the important subject of firewalls: Instead of just presenting configuration models, he uses a set of carefully crafted examples to illustrate the theory in action. A must read!” - Luc Billot, Security Consulting Engineer at Cisco

Jeffrey Pomerantz - Metadata
Everything ​we need to know about metadata, the usually invisible infrastructure for information with which we interact every day. When "metadata" became breaking news, appearing in stories about surveillance by the National Security Agency, many members of the public encountered this once-obscure term from information science for the first time. Should people be reassured that the NSA was "only" collecting metadata about phone calls--information about the caller, the recipient, the time, the duration, the location--and not recordings of the conversations themselves? Or does phone call metadata reveal more than it seems? In this book, Jeffrey Pomerantz offers an accessible and concise introduction to metadata. In the era of ubiquitous computing, metadata has become infrastructural, like the electrical grid or the highway system. We interact with it or generate it every day. It is not, Pomerantz tell us, just "data about data." It is a means by which the complexity of an object is represented in a simpler form. For example, the title, the author, and the cover art are metadata about a book. When metadata does its job well, it fades into the background; everyone (except perhaps the NSA) takes it for granted. Pomerantz explains what metadata is, and why it exists. He distinguishes among different types of metadata--descriptive, administrative, structural, preservation, and use--and examines different users and uses of each type. He discusses the technologies that make modern metadata possible, and he speculates about metadata's future. By the end of the book, readers will see metadata everywhere. Because, Pomerantz warns us, it's metadata's world, and we are just living in it.

Brittany Kaiser - Targeted
Ehhez a könyvhöz nincs fülszöveg, de ettől függetlenül még rukkolható/happolható.

John D. Kelleher - Data ​Science
A ​concise introduction to the emerging field of data science, explaining its evolution, relation to machine learning, current uses, data infrastructure issues, and ethical challenges. The goal of data science is to improve decision making through the analysis of data. Today data science determines the ads we see online, the books and movies that are recommended to us online, which emails are filtered into our spam folders, and even how much we pay for health insurance. This volume in the MIT Press Essential Knowledge series offers a concise introduction to the emerging field of data science, explaining its evolution, current uses, data infrastructure issues, and ethical challenges. It has never been easier for organizations to gather, store, and process data. Use of data science is driven by the rise of big data and social media, the development of high-performance computing, and the emergence of such powerful methods for data analysis and modeling as deep learning. Data science encompasses a set of principles, problem definitions, algorithms, and processes for extracting non-obvious and useful patterns from large datasets. It is closely related to the fields of data mining and machine learning, but broader in scope. This book offers a brief history of the field, introduces fundamental data concepts, and describes the stages in a data science project. It considers data infrastructure and the challenges posed by integrating data from multiple sources, introduces the basics of machine learning, and discusses how to link machine learning expertise with real-world problems. The book also reviews ethical and legal issues, developments in data regulation, and computational approaches to preserving privacy. Finally, it considers the future impact of data science and offers principles for success in data science projects.

Mark Collier - David Endler - Hacking ​Exposed Unified Communications
In-depth ​explanations of over a dozen ways that unified communications systems can be hacked and exactly how to protect them from attack, based wholly on actual real-world scenarios. Hacking Exposed Unified Communications, Second Edition includes five all-new chapters, as well as massive updates throughout. The #1 threat to enterprise networks, toll fraud and service abuse, is the focus of one of the new chapters; other new chapters will cover harassing calls and TDoS, social engineering and information harvesting, Microsoft Lync server, and VoIP components and targets. The Hacking Exposed brand is synonymous with practical, get-the-job-done tips for security practitioners. Threats to network security are more virulent today than ever before--Hacking Exposed Unified Communications, Second Edition is an essential read for information security professionals who must successfully troubleshoot the newest, toughest hacks ever seen. - Features five completely new chapters as well as thoroughly updated content throughout the book: new chapters on VoIP components and targets, toll fraud, social engineering, harassment, and Microsoft Lync server - Internationally recognized, the Hacking Exposed series has an accessible style and format with its original, bulletproof pedagogy that includes attack/countermeasures, risk ratings, case studies, self-assessment tips, check lists, and organizational strategies - Every case study in the book has been updated with the latest enterprise hacking scenarios - Specific, technical, and proven strategies to prevent, detect, and remediate common technology and architecture weaknesses and maintain tight security controls permanently - Access within a single volume to informed insights into core security issues across the leading Unified Communications technologies and architectures today

Kollekciók