Tytuł: | Techniki inwigilacji Co nam grozi i jak się bronić | | Autor: | Paweł Kałużny | | ISBN: | 978-83-01-15317-5 | | Ilość stron: | 158 | | Data wydania: | 2008 | | Format: | 17.0x24.0cm | | Wydawnictwo: | PWN | |
| Cena: | 14.90zł | |
Co to jest pluskwa? Czym się różni podsłuch od przystawki telefonicznej? Jak bezpiecznie nagrywać rozmowy telefoniczne? Czy można bezkarnie zagłuszać telefon komórkowy sąsiada? Jak podsłuchiwać przez ścianę lub przez szybę? Gdzie kupować sprzęt do inwigilacji i czym się kierować przy jego wyborze? Odpowiedź na te i inne pytania znaleźć można w książce.
Tematyka książki dotyka problemów z pogranicza systemów bezpieczeństwa. Powinna zainteresować cały szereg osób stosujących inwigilację i na nią narażonych (projektanci systemów bezpieczeństwa, pracownicy ochrony, szkoły ochrony, detektywi, policjanci, technicy, dziennikarze), ale również osoby prywatne.
Rozdziały:
1. Wprowadzenie 9 1.1. Dziedziny stosowania urządzeń inwigilacyjnych 9 1.2. Najpopularniejsze urządzenia 9 1.3. Zawartość rozdziałów 10 2. Wiadomości ogólne 11 2.1. Fale i dźwięki 11 2.1.1. Fale radiowe 14 2.1.2. ISM, pasmo S 16 2.1.3. Bezprzewodowe sieci komputerowe 16 2.1.4. Bluetooth 19 2.1.5. Kompresja dźwięku 20 2.1.6. Urządzenia do transmisji audio 21 2.1.7. Mikrofony 22 2.1.7.1. Typy mikrofonów 23 2.1.7.2. Cechy mikrofonów 26 2.1.7.3. Ukrywanie mikrofonu 27 2.1.8. Głośniki 28 2.1.8.1. Budowa 29 2.1.8.2. Parametry głośników 29 2.1.8.3. Zestawy głośnikowe 31 2.1.8.4. Subwoofer 32 2.1.9. Słuchawki 33 2.1.10.Cyfrowe nośniki i pamięci do zapisu audio 35 2.2. RFID 38 3. Popularne urządzenia przenośne używane w inwigilacji 41 3.1. Magnetofony kasetowe Hi−Fi i przenośne 41 3.2. Kasety 44 3.3. Magnetofony DAT 45 3.4. Dyktafony 46 3.5. Oprogramowanie do dyktafonów 51 3.6. Odtwarzacze CD 52 3.7. Odtwarzacze MP3 52 3.8. Baterie i ładowarki 54 4 Techniki inwigilacji 4. Oprogramowanie 55 4.1. Oprogramowanie płatne i darmowe 55 4.2. Oprogramowanie dołączane do kupowanego sprzętu 57 5. Fonoskopia 59 6. Podstawy telekomunikacji stacjonarnej 61 6.1. Urządzenia 61 6.2. Centrale telefoniczne PBX i PABX 61 6.3. Przełącznice, łączówki 64 6.4. CTI, Call Center, Contact Center 65 7. Rejestratory rozmów 67 7.1. Przystawki telefoniczne 67 7.2. Cechy wspólne rejestratorów 69 7.3. Rejestratory jednokanałowe 70 7.4. Rejestratory wielokanałowe 72 7.5. Rejestratory wideo i audio 76 8. Radio i GSM 79 8.1. Modulacja, demodulacja 79 8.2. Anteny 81 8.3. GSM 83 8.4. Zakres i podział pasm GSM 84 8.5. Klonowanie kart SIM i zmiana IMEI 85 8.6. Podsłuch komórek i w komórkach 86 8.7. Systemy namierzania pojazdów GPS 88 8.8. Zagłuszanie GSM 88 9. Podsłuchy, odbiorniki i sposoby ich stosowania 93 9.1. Podsłuchy 93 9.1.1. Nadajniki radiowe (pluskwy) 93 9.1.2. Laserowy system inwigilacji 96 9.1.3. Podsłuch telefoniczny 96 9.1.4. Inne zagrożenia 99 9.1.5. Umieszczanie urządzeń 99 9.2. Odbiorniki 102 9.2.1. Odbiorniki podsłuchowe 102 9.2.2. Skanery i odbiorniki profesjonalne 102 9.2.3. Miejsca nasłuchu 110 9.2.4. Łączenie urządzeń 110 9.3. Wykrywanie urządzeń podsłuchowych 112 9.3.1. Wykrywanie podsłuchów 112 9.3.2. Podstawowe środki bezpieczeństwa 112 9.3.3. Inspekcja urządzeń telefonicznych 114 9.3.4. Inspekcja przewodów telefonicznych i przełącznicy 114 9.3.5. Inspekcja centrali telefonicznej i serwerowni 114 9.3.6. Analiza reflektometryczna – TDR 115 9.3.7. Detekcja złączy nieliniowych (NLJD) 117 9.3.8. Sprawdzanie światłem ultrafioletowym 117 9.3.9. Inne testy 117 9.4. Urządzenia przeciwpodsłuchowe 117 10. CB−Radio 121 10.1. Pasma, częstotliwości, kanały 121 10.2. Wybrane urządzenia w instalacji CB 123 10.2.1.Przewód 123 10.2.2.Anteny 123 10.2.3.Radia 125 10.3. Prawo a CB 126 11. Podsłuch komputerowy i teleinformatyczny 129 11.1.BPI, TEMPEST 129 11.2. Ekranowanie i filtrowanie 131 11.3. Keyloggery 132 11.4. Wyciek informacji z włókna optycznego 133 12. Podsłuch globalny 135 13. Ważniejsze regulacje prawne 139 14. Wybrane skróty i definicje 145
|