Магазин
О сервисе
Услуги
Конкурсы
Новости
Акции
Помощь
8 800 500 11 67
RUB
Сменить валюту
Войти
Поиск
Все книги
Импринты
Бестселлеры
Бесплатные
Скидки
Подборки
Книги людям
16+
Все
Общественные науки
Общество и культура: общее
Оглавление - Промышленный шпионаж
Маргарита Акулич
Электронная
180 ₽
Печатная
616 ₽
Читать фрагмент
Купить
Объем: 132 бумажных стр.
Формат: epub, fb2, pdfRead, mobi
Подробнее
0.0
0
Оценить
О книге
отзывы
Оглавление
Читать фрагмент
Предисловие
I Основные понятия, касающиеся промышленного шпионажа
1.1 Суть промышленного шпионажа. О происхождении промышленного шпионажа
1.2 Конкурентная разведка и экономический (или промышленный) шпионаж. Формы промышленного шпионажа
1.3 Целевые отрасли. Кража информации и саботаж
1.4 Агенты и процесс сбора информации. Эффективность промышленного шпионажа
1.5 Влияние промышленного шпионажа на экономический рост. Экономический шпионаж из-за рубежа
II Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные программы
2.1 Персональные компьютеры. Интернет
2.2 Возможности для саботажа. Вредоносные программы
2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки типа отказ в обслуживании» (Distributed Denial of Service)
2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и полиморфные вредоносные программы
III Социальная инженерия
3.1 Понятие социальной инженерии. SE как наука
3.2 Истоки SE. Об использовании SE
3.3 О социальном хакерстве. О социальном хакерстве в сети Интернет
3.4 Способы воздействия на людей через Интернет. Используемые социальными хакерами приемы. Об алгоритме воздействия в рамках социального хакерства
IV О шокирующих причинах хищения интеллектуальной собственности и корпоративного моджо
4.1 О потере промышленной информации и интеллектуальной собственности. Кибератаки как способ похищения IP-адресов
4.2 Усложнение мира экономического шпионажа. Интернет вещей (IoT), являющийся удивительным и страшным
4.3 Экономический шпионаж как услуга. Непрекращающиеся нападения вредоносных программ
4.4. Необеспечение классификации информации. Требование кодов и информации
4.5 Успешное использование кибер-ворами человеческой лени и недостатка понимания управления взломами. Использование кибер-ворами более сложных способов
4.6 Несвоевременное реагирование на плохих парней. Использование ваших отношений и совместных предприятий Получение информации от рабочей силы или рекрутера
V Положение об общей защите данных Европейского союза
5.1 Вступление в силу Положения о защите данных Евросоюза. Требования. GDPR по сравнению с существующими правилами
5.2 Статьи GDPR, в отношении которых ИТ-специалисты должны быть особенно обеспокоены. Право на стирание
5.3 Неструктурированные данные. Базы данных
5.4 Защита данных. Архив
5.5 Мобильные бизнес-приложения. Поставщики облачных услуг. Общее правило защиты данных
5.6 Общее правило защиты данных. Контрольные показатели для определения суммы штрафа за несоответствие GDPR
VI Пути защиты интеллектуальной собственности и коммерческой тайны
6.1 Усложнение защиты интеллектуальной собственности. Уменьшение риска путем сокращения объема данных
6.2 Выполнение оценки рисков. Четкая и открытая политика
6.3 Проявление бдительности при хранении данных. Усиление внимания к новым технологиям
6.4 Применение правил классификации информации. Шифрование, защита, удаление данных
6.5 Применение аутентификация. Серьезное отношение к партнерским отношениям
6.6 Серьезное отношение к партнерским отношениям и к персоналу
VII Примеры промышленного шпионажа: компании и страны
7.1 Как промышленный шпионаж начал революцию американского хлопка. Операция « Бруннильда»
7.2 Франция и США. Volkswagen
7.3 Hilton и Starwood. GhostNet
7.4 Google и Операция Aurora. CyberSitter и Green Dam. TSMC и NetLogic, Inc
7.5 Dongxiao Yue и Chordiant Software, Inc. Промышленный шпионаж в Финляндии в 2010—2011 годах. Uber Technologies Inc
7.6 Озабоченность национальных правительств: Бразилия и Соединенные Штаты
7.7 Озабоченность национальных правительств: Соединенное Королевство, Германия
7.8 Франция. Австралия
Литература
Приложение 1