Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Poradniki » Bezpieczeństwo » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
  Astrologia Ezoteryka
  Bezpieczeństwo
  Biografie
  Ciąża
  Dieta Odchudzanie
  Dzieci Młodzież
  Edukacja
  Etyka
  Film Teatr
  Filozofia
  Gry i zabawy
  Historia literatury
  Hobby
  Język polski
  Języki obce
  Językoznawstwo
  Kolekcjonerstwo
  Komunikacja społeczna
  Kosmetyka Uroda
  Kulinaria
  Kultura Cywilizacja
  Literatura faktu
  Literaturoznawstwo
  Malarstwo Rysunek
  Mitologia
  Moda
  Motywacyjne
  Muzyka
  Myślistwo Rybołówstwo
  Nauka
  Nauki tajemne
  Niepełnosprawni
  Ogród
  Pedagogika
  Relacje damsko-męskie
  Religia
  Reportaż
  Retoryka
  Rodzina
  Rozwiązywanie problemów
  Savoir vivre Wychowanie
  Socjologia
  Stres
  Teologia
  Używki Uzależnienia
  Zdrowie
  Zioła i olejki
  Zwierzaki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Techniki inwigilacji Co nam grozi i jak się bronić 14.90zł
Techniki inwigilacji Co nam grozi i jak się bronić

Tytuł: Techniki inwigilacji Co nam grozi i jak się bronić
Autor: Paweł Kałużny
ISBN: 978-83-01-15317-5
Ilość stron: 158
Data wydania: 2008
Format: 17.0x24.0cm
Wydawnictwo: PWN

Cena: 14.90zł


Co to jest pluskwa? Czym się różni podsłuch od przystawki telefonicznej? Jak bezpiecznie nagrywać rozmowy telefoniczne? Czy można bezkarnie zagłuszać telefon komórkowy sąsiada? Jak podsłuchiwać przez ścianę lub przez szybę? Gdzie kupować sprzęt do inwigilacji i czym się kierować przy jego wyborze? Odpowiedź na te i inne pytania znaleźć można w książce.

Tematyka książki dotyka problemów z pogranicza systemów bezpieczeństwa. Powinna zainteresować cały szereg osób stosujących inwigilację i na nią narażonych (projektanci systemów bezpieczeństwa, pracownicy ochrony, szkoły ochrony, detektywi, policjanci, technicy, dziennikarze), ale również osoby prywatne.

Rozdziały:

1. Wprowadzenie                                                                                                          9
1.1. Dziedziny stosowania urządzeń inwigilacyjnych                                                          9
1.2. Najpopularniejsze urządzenia                                                                                        9
1.3. Zawartość rozdziałów                                                                                                  10
2. Wiadomości ogólne                                                                                                          11
2.1. Fale i dźwięki                                                                                                            11
2.1.1. Fale radiowe                                                                                                   14
2.1.2. ISM, pasmo S                                                                                                 16
2.1.3. Bezprzewodowe sieci komputerowe                                                                16
2.1.4. Bluetooth                                                                                                         19
2.1.5. Kompresja dźwięku                                                                                         20
2.1.6. Urządzenia do transmisji audio                                                                        21
2.1.7. Mikrofony                                                                                                      22
2.1.7.1. Typy mikrofonów                                                                            23
2.1.7.2. Cechy mikrofonów                                                                          26
2.1.7.3. Ukrywanie mikrofonu                                                                        27
2.1.8. Głośniki                                                                                                            28
2.1.8.1. Budowa                                                                                              29
2.1.8.2. Parametry głośników                                                                         29
2.1.8.3. Zestawy głośnikowe                                                                        31
2.1.8.4. Subwoofer                                                                                          32
2.1.9. Słuchawki                                                                                                       33
2.1.10.Cyfrowe nośniki i pamięci do zapisu audio                                                   35
2.2. RFID                                                                                                             38
3. Popularne urządzenia przenośne używane w inwigilacji                                            41
3.1. Magnetofony kasetowe Hi−Fi i przenośne                                                                 41
3.2. Kasety                                                                                                              44
3.3. Magnetofony DAT                                                                                                    45
3.4. Dyktafony                                                                                                              46
3.5. Oprogramowanie do dyktafonów                                                                                51
3.6. Odtwarzacze CD                                                                                                         52
3.7. Odtwarzacze MP3                                                                                                       52
3.8. Baterie i ładowarki                                                                                                    54
4 Techniki inwigilacji
4. Oprogramowanie                                                                                                      55
4.1. Oprogramowanie płatne i darmowe                                                                          55
4.2. Oprogramowanie dołączane do kupowanego sprzętu                                               57
5. Fonoskopia                                                                                                                  59
6. Podstawy telekomunikacji stacjonarnej                                                                       61
6.1. Urządzenia                                                                                                        61
6.2. Centrale telefoniczne PBX i PABX                                                                         61
6.3. Przełącznice, łączówki                                                                                              64
6.4. CTI, Call Center, Contact Center                                                                               65
7. Rejestratory rozmów                                                                                                         67
7.1. Przystawki telefoniczne                                                                                             67
7.2. Cechy wspólne rejestratorów                                                                                    69
7.3. Rejestratory jednokanałowe                                                                                      70
7.4. Rejestratory wielokanałowe                                                                                      72
7.5. Rejestratory wideo i audio                                                                                         76
8. Radio i GSM                                                                                                           79
8.1. Modulacja, demodulacja                                                                                             79
8.2. Anteny                                                                                                                 81
8.3. GSM                                                                                                                 83
8.4. Zakres i podział pasm GSM                                                                                      84
8.5. Klonowanie kart SIM i zmiana IMEI                                                                          85
8.6. Podsłuch komórek i w komórkach                                                                            86
8.7. Systemy namierzania pojazdów GPS                                                                          88
8.8. Zagłuszanie GSM                                                                                                        88
9. Podsłuchy, odbiorniki i sposoby ich stosowania                                                             93
9.1. Podsłuchy                                                                                                      93
9.1.1. Nadajniki radiowe (pluskwy)                                                                         93
9.1.2. Laserowy system inwigilacji                                                                            96
9.1.3. Podsłuch telefoniczny                                                                                    96
9.1.4. Inne zagrożenia                                                                                              99
9.1.5. Umieszczanie urządzeń                                                                                    99
9.2. Odbiorniki                                                                                                      102
9.2.1. Odbiorniki podsłuchowe                                                                                102
9.2.2. Skanery i odbiorniki profesjonalne                                                                102
9.2.3. Miejsca nasłuchu                                                                                            110
9.2.4. Łączenie urządzeń                                                                                          110
9.3. Wykrywanie urządzeń podsłuchowych                                                                   112
9.3.1. Wykrywanie podsłuchów                                                                             112
9.3.2. Podstawowe środki bezpieczeństwa                                                            112
9.3.3. Inspekcja urządzeń telefonicznych                                                              114
9.3.4. Inspekcja przewodów telefonicznych i przełącznicy                                   114
9.3.5. Inspekcja centrali telefonicznej i serwerowni                                                114
9.3.6. Analiza reflektometryczna – TDR                                                                 115
9.3.7. Detekcja złączy nieliniowych (NLJD)                                                         117
9.3.8. Sprawdzanie światłem ultrafioletowym                                                       117
9.3.9. Inne testy                                                                                                        117
9.4. Urządzenia przeciwpodsłuchowe                                                                              117
10. CB−Radio                                                                                                               121
10.1. Pasma, częstotliwości, kanały                                                                                   121
10.2. Wybrane urządzenia w instalacji CB                                                                     123
10.2.1.Przewód                                                                                                          123
10.2.2.Anteny                                                                                                            123
10.2.3.Radia                                                                                                            125
10.3. Prawo a CB                                                                                                        126
11. Podsłuch komputerowy i teleinformatyczny                                                                 129
11.1.BPI, TEMPEST                                                                                                      129
11.2. Ekranowanie i filtrowanie                                                                                         131
11.3. Keyloggery                                                                                                              132
11.4. Wyciek informacji z włókna optycznego                                                                  133
12. Podsłuch globalny                                                                                                          135
13. Ważniejsze regulacje prawne                                                                                         139
14. Wybrane skróty i definicje                                                                                              145

Klienci, którzy kupili tę książkę, kupili także
Uzdrawiająca sól
Uzdrawiająca sól
James DiNicolantonio
Vital
Modus operandi sprawców zabójstw
Modus operandi sprawców zabójstw
Monika Całkiewicz
Poltext
Powstanie Styczniowe Zryw wolnych Polaków
Powstanie Styczniowe Zryw wolnych Polaków
Szarek Jarosław
AA
Życie to bańka mydlana Sto sposobów patrzenia na życie
Życie to bańka mydlana Sto sposobów patrzenia na życie
Osho
Czarna Owca
126 dni na kanapie Motocyklem dookoła świata
126 dni na kanapie Motocyklem dookoła świata
Tomasz Gorazdowski
Bezdroża
Kompetencje kreatywne nauczyciela wczesnej edukacji dziecka
Kompetencje kreatywne nauczyciela wczesnej edukacji dziecka
Irena Adamek
Impuls
 Koszyk
1 x Historia architektury
1 x Alchemia obrazu Rozmowy ze Stanisławem Fijałkowskim
1 x Chronologia sztuki Oś czasu kultury zachodniej od czasów prehistorycznych po współczesne
194.32zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PWN
 Kategoria:
 Chirurgia
Kompendium chirurgii laparoskopowej

Kompendium chirurgii laparoskopowej

99.00zł
84.15zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL w praktyce Janusz Ganczarski BTC
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN