Publisher: 8
CYBERHIGIENA W RODZINIE Jak chronić dzieci (i siebie) w cyfrowym świecie
Gołębiowski Dariusz
📘 Cyberhigiena w rodzinie Jak chronić dzieci (i siebie) w cyfrowym świecie To nie jest książka o blokadach i hasłach. To książka o miłości, trosce i rozmowie. Bo w cyfrowym świecie dzieci wciąż najbardziej potrzebują Twojej obecności - nie aplikacji. Twoich pytań, a nie tylko zakazów. Twojego zrozumienia, zanim klikniesz "Zablokuj". Ten poradnik został napisany z sercem - dla wszystkich, którzy opiekują się dziećmi: dla mam i ojców, babć i dziadków, cioć, wujków i wszystkich, którzy czasem patrzą z troską na ekran w rękach dziecka i pytają: "Jak mogę je chronić... i nie zgubić bliskości?" 💬 Jak rozmawiać z dzieckiem, by czuło się bezpieczne, nie osądzane 📱 Jakie aplikacje i ustawienia pomagają, zamiast przerażać 🛑 Jak mówić "nie", żeby dziecko naprawdę Cię usłyszało 🧓 Jak wytłumaczyć zagrożenia cyfrowe dziadkom i... samemu to lepiej zrozumieć 👨👩👧 Jak budować zasady w domu, które zbliżają, nie dzielą To praktyczny przewodnik po codziennym cyfrowym życiu, z humorem, prostym językiem i gotowymi rozwiązaniami. Bez technicznego żargonu. Bez straszenia. Z ciepłem, nadzieją i konkretnym wsparciem. Bo nie chodzi tylko o bezpieczeństwo w sieci. Chodzi o nasze dzieci - i nas samych, abyśmy nie pogubili się po drodze. ❤️ 📚 Recenzja czytelnika - tata siódmoklasistki: Na początku pomyślałem, że to będzie kolejny poradnik pełen technicznego żargonu i straszenia. Ale nie! "Cyberhigiena w rodzinie" okazała się strzałem w dziesiątkę. Czyta się ją lekko, czasem z uśmiechem, a przede wszystkim - z rosnącym przekonaniem, że można coś zrobić dla bezpieczeństwa swojego dziecka. To nie jest książka tylko dla "mądrych mam". Jako ojciec, który pracuje w innym zawodzie i nie zna się na informatyce, w końcu poczułem się zaopiekowany i zrozumiany. Autor nie udaje, że wszystko jest proste, ale pokazuje, jak nawet z niewielką wiedzą możemy zrobić dużo dobrego. Dzięki tej książce: porozmawiałem z córką o tym, jak wygląda jej życie online (bez moralizowania), wspólnie ustaliliśmy domowe zasady korzystania z telefonu, zainstalowałem kilka polecanych aplikacji i pierwszy raz czuję, że mam kontrolę bez kontroli totalnej, i nawet moja mama - babcia, która dotąd mówiła "to nie moje czasy" - zaczęła dopytywać, co to ten phishing! Polecam każdemu rodzicowi, ale też dziadkom i opiekunom - zwłaszcza jeśli chcą być obecni w cyfrowym świecie swoich dzieci, a nie tylko obok niego. - Tata Ani, 13 lat
Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów
Krzysztof Gawkowski
Książka "Cyberkolonializm. Poznaj świat cyfrowych przyjaciół i wrogów" Krzysztofa Gawkowskiego wyróżniona! Książka zdobyła wyróżnienie w kategorii publikacji popularnonaukowych i podręczników w Konkursie Polskiego Towarzystwa Informatycznego na Najlepszą Polską Książkę Informatyczną 2019. --- Poznaj świat cyfrowych przyjaciół i wrogów... Ludzkość od wielu tysięcy lat przekształca i zmienia otaczającą ją przestrzeń. Jednak nawet XIX-wieczna rewolucja przemysłowa nie przyczyniła się w tak dużym stopniu do zmiany codziennego życia, ewolucji struktur społecznych czy uwarunkowań psychologicznych, jak współczesny cybernetyczno-internetowy postęp. Nowoczesna technologia już dawno przekroczyła granice wieku użytkownika, a teraz mierzy się z granicą czasu. Zaledwie 2 procent ludzi na świecie, którzy mają dostęp do komputera, smartfonu czy internetu, deklaruje, że mogłoby bez nich żyć. W której grupie jesteś Ty? Dobrodziejstwa technologiczne otoczyły życie człowieka jak pajęczyna, z której już dziś wydostać się jest niezwykle ciężko, a za kilka lat może to być już całkiem niemożliwe. Rozwój nowoczesnych technologii niesie ze sobą wiele korzyści, ale i jeszcze więcej zagrożeń. Rodzi również pytania o kondycję ludzkości, o wszechobecną możliwość manipulacji. Polityka, bezpieczeństwo, nasza własna prywatność i anonimowość — to wszystko są zagadnienia, które Krzysztof Gawkowski porusza w swojej książce. Przeczytaj i dowiedz się, gdzie czają się niebezpieczeństwa i jak się przed nimi chronić. Naucz się, jak nie dać się pochłonąć i oszukać w cyfrowym świecie. Cyberkolonializm to książka o bliskiej przyszłości, która na pewno zmieni Twoje życie. Może sam zostaniesz cyfrowym rewolucjonistą?
Cyberkultura. Syntopia sztuki, nauki i technologii. Wyd. 2. popr
Piotr Zawojski
Cyberkultura i krytyczne studia nad jej historią oraz konstytuowaniem się jako nowego paradygmatu kulturowego stanowią jeden z najważniejszych fenomenów technospołeczeństwa, którego funkcjonowanie determinują nowe media cyfrowe oraz sieć. Fundamentalną tezą, wyznaczającą kierunek podejmowanych w niniejszej pracy teoretycznych i interpretacyjnych wysiłków, jest przekonanie, że cyberkultura opiera się na syntopii sztuki, nauki i technologii. Nim jednak zdefiniowana zostaje cyberkultura zarysowane są historyczne konteksty tego zjawiska. Koncepcje trzeciej kultury i Nowego Renesansu, zaproponowane przez Johna Brockmana, traktuję jako bazę teoretyczną dla formowania się społeczeństwa sieci. Cyberkulturę uznać należy za zwieńczenie procesów zapoczątkowanych w latach 60. wystąpieniami kontrkulturowymi. Rozdział drugi szeroko rozwija koncept syntopii sztuki, nauki i technologii. Sztuka technologii i technologie sztuki odwołują się do zaplecza naukowego, korzenie tego zjawiska tkwią w pierwszych manifestacjach sztuki komputerowej w latach 60. Po zdefiniowaniu cyberkultury w rozdziale trzecim w kolejnym rozpatrywane jest miejsce sztuki w cyberprzestrzeni i cyberkulturze. W rozdziale piątym przedstawione są kluczowe dla cybersztuki formy partycypacji, to znaczy zagadnienia interaktywności (i interpasywności), immersji i interfejsu. Rozdział szósty poświęcony jest teorii i praktyce dokumentacji oraz prezentacji sztuki mediów cyfrowych w dobie rewolucji informatycznej i telematycznej. Kluczowe pojęcia oddające zmieniające się warunki kultury zorientowanej dotychczas na magazynowaniu, a obecnie na transmisji danych, to immaterialność, meatmedialność i sieciowość. Archiwa bez fizycznej lokalizacji, platformy sieciowe przejmujące rolę galerii, muzeów, bibliotek i magazynów wyznaczają zupełnie nowe standardy myślenia o funkcjonowania sztuki w obiegu publicznym. W ostatnim rozdziale podejmowane są zagadnienia wirtualnych muzeów jako nowego terytorium sztuki, zarówno tej posługującej się tradycyjnymi mediami, jak i cybersztuki. Cyberkulturę traktuję w zakończeniu pracy jako rodzaj rewitalizacji ekonomii i kultury daru proklamującej w digitalnej rzeczywistości nową rewolucję życia codziennego.
CYBERPRZEMOC szczególnym zagrożeniem społeczeństwa informacyjnego
Marian Kowalewski, Marek Jakubiak
Wśród zagrożeń w cyberprzestrzeni szczególnie groźne jest zagrożenie cyberprzemocy – zagrożenie, które nie zawsze się dostrzega i wielokrotnie wręcz lekceważy, a które coraz częściej dotyka nas wszystkich. Najogólniej ujmując, cyberprzemoc możemy sprowadzić do prześladowania, zastraszania, szantażowania, nękania, obrażania i wyśmiewania innych osób lub grup za pośrednictwem współczesnych technik i technologii ICT. Prezentowana publikacja jest zbiorem wyników badań pracowników naukowo-dydaktycznych Zakładu Nauk o Administracji i Bezpieczeństwa w Administracji z Wydziału Administracji i Nauk Społecznych Politechniki Warszawskiej, które są upowszechniane i wykładane w procesie dydaktycznym.
Cyberprzemoc wśród młodzieży ze szkół wiejskich
Anna Waligóra-Huk
Problematyka pracy koncentruje się wokół szeroko pojętego zagadnienia cyberprzemocy występującej wśród młodzieży – uczniów wiejskich szkół gimnazjalnych. W książce scharakteryzowano problem cyberprzemocy z perspektywy teoretycznej, ale dokonano również szczegółowej analizy zjawiska na podstawie zebranego materiału empirycznego. Poza aspektem naukowych interpretacji zjawiska, sformułowano także konkretne wnioski przydatne praktyce pedagogicznej i profilaktycznej. Monografia adresowana jest do szerokiego grona odbiorców interesujących się problematyką cyberprzemocy zarówno od strony teoretycznej, jak i praktycznej. Książka stanowi przydatne kompendium wiedzy dla wykładowców oraz studentów w szczególności kierunków pokrewnych pedagogice i psychologii. Zakres tematyczny, jak również wnioski praktyczne zredagowane są w taki sposób, by publikacja stanowiła źródło wskazówek i informacji niezbędnych w pracy nauczycieli-praktyków, podejmujących wyzwania wychowawczo-profilaktyczne, zwłaszcza na III etapie edukacyjnym. Adresatami pracy są także rodzice uczniów, w szczególności dorastającej młodzieży, której niestety na coraz większą skalę problem cyberprzemocy dotyczy. Liczę, że przedstawione w monografii rozważania i wnioski przysłużą się studentom, nauczycielom oraz pracownikom nauki, jako źródło inspiracji do dalszych dociekań i pogłębionych studiów nad zagadnieniem cyberprzemocy. Recenzja książki ukazała się w czasopiśmie „Forum Akademickie” nr 5/2016, s. 70 (Aleksandra Urbańczyk: Dziecko w sieci).
Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw
Miron Lakomy
Prezentowana praca stanowi próbę omówienia skuteczności środków teleinformatycznych jako instrumentów polityki zagranicznej państw. W przeprowadzonej analizie, biorącej pod uwagę zarówno aspekty rywalizacji, jak i współpracy rządów w cyberprzestrzeni, wykorzystano elementy teorii polityki zagranicznej. W rozprawie omówiono przede wszystkim istotę i etapy rewolucji cyfrowej, która doprowadziła do wykształcenia się przestrzeni teleinformatycznej. Następnie scharakteryzowano jej najważniejsze cechy, zarówno w ujęciu technicznym, jak i politologicznym. Na tej podstawie, podjęto próbę stworzenia uproszczonej typologii zagrożeń teleinformatycznych dla bezpieczeństwa państw, obejmującej takie zjawiska jak haking, haktywizm czy cyberterroryzm. Wreszcie, dokonano analizy najbardziej doniosłych przykładów rywalizacji i współpracy państw w cyberprzestrzeni. Z jednej strony, omówiono m.in. wydarzenia w Estonii w kwietniu i maju 2007 roku, w Gruzji w sierpniu 2008 roku czy w Iranie od 2010 roku (Stuxnet). Z drugiej strony, scharakteryzowano także przejawy kooperacji państw w tej dziedzinie, na przykładzie m.in. Organizacji Narodów Zjednoczonych, Unii Europejskiej, NATO czy Unii Afrykańskiej. Praca ta jest skierowana przede wszystkim do przedstawicieli nauk o polityce i nauk o bezpieczeństwie, decydentów polityki zagranicznej, przedstawicieli służb odpowiedzialnych za bezpieczeństwo teleinformatyczne RP, dziennikarzy, a także studentów politologii, bezpieczeństwa narodowego, stosunków międzynarodowych bądź kierunków pokrewnych. Artykuł o książce ukazał się w czasopiśmie „Gazeta Uniwersytecka UŚ” nr 2 (232) listopad 2015. Recenzja książki ukazała się: na stronach czasopisma internetowego „Sprawy Nauki” nr 1 (206) styczeń 2016, w czasopiśmie „Nowe Książki” 6/2016, s. 74–75 (Michał Baranowski: Cyfrowa wojna i pokój).
Cyberprzestrzeń miejscem skutecznego nauczania-uczenia się
Danuta Szeligiewicz-Urban, Beata Matusek
Celem badań opisywanych w niniejszej monografii uczyniono analizę związków zachodzących pomiędzy korzystaniem z nowoczesnych technologii informacyjnych a zagrożeniami płynącymi z mass mediów z perspektywy nauczyciela, rodzica i dziecka. W niniejszym opracowaniu poruszamy kwestię kompetencji informatycznych i społeczno-wychowawczych nauczyciela i rodzica w odniesieniu do wykorzystywania nowoczesnych narzędzi technologicznych, monitorowania kontaktu z cyberświatem, w tym gier komputerowych oraz poziomu dostępności cyberprzestrzeni dla młodego użytkownika – ucznia. Spośród wielu metod badawczych w wybranych i omawianych w niniejszym opracowaniu pracach dotyczących kwestii cyberprzestrzeni, podstawową metodą badawczą była metoda sondażu diagnostycznego.
Yuri Diogenes, Dr. Erdal Ozkaya
Cybersecurity – Attack and Defense Strategies, Second Edition is a completely revised new edition of the bestselling book, covering the very latest security threats and defense mechanisms including a detailed overview of Cloud Security Posture Management (CSPM) and an assessment of the current threat landscape, with additional focus on new IoT threats and cryptomining.Cybersecurity starts with the basics that organizations need to know to maintain a secure posture against outside threat and design a robust cybersecurity program. It takes you into the mindset of a Threat Actor to help you better understand the motivation and the steps of performing an actual attack – the Cybersecurity kill chain. You will gain hands-on experience in implementing cybersecurity using new techniques in reconnaissance and chasing a user’s identity that will enable you to discover how a system is compromised, and identify and then exploit the vulnerabilities in your own system.This book also focuses on defense strategies to enhance the security of a system. You will also discover in-depth tools, including Azure Sentinel, to ensure there are security controls in each network layer, and how to carry out the recovery process of a compromised system.