Що нового?

Придбаний Управление персоналом. Поведение [Иван Кузнецов] + Промышленный шпионаж [Маргарита Акулич]

Інформація про покупку
Тип покупки: Складчина
Ціна: 253 ГРН
Учасників: 0 з 23
Організатор: Відсутній
Статус: Набір учасників
Внесок: 11.4 ГРН
0%
Основний список
Резервний список

Gadzhi

Модератор
Управление персоналом. Поведение [Иван Кузнецов] + Промышленный шпионаж [Маргарита Акулич]

Полиграфолог. Особенности поведения при искажении информации
Автор: Иван Кузнецов

Автор изменил название. Теперь книга называется "Управление персоналом. Поведение".
Содержание осталось неизменным.





Данная книга о нашем поведении. Что такое поведение, из чего оно состоит, и как оно изменяется при искажении информации. Почему наши эмоция так сильно на нас воздействуют. В силах ли мы противостоять нашим эмоциям. Почему эмоции обмануть практически невозможно.


ВВЕДЕНИЕ

ПОВЕДЕНИЕ
Факторы, влияющие на наше поведение
Отношение
Убеждения
Эмоции и чувства
Намерения
Удовлетворённость жизнью
Интерес к жизни
Муки совести
ЭМОЦИИ
Счастье
Печаль
Страх
Удивление
Гнев
Отвращение
Презрение
ДВИГАТЕЛЬНАЯ АКТИВНОСТЬ
Иллюстраторы
Эмблемы
Адаптеры
Адаптеры при общении
Манипуляторы
Ассиметрия
Микропаралич
РЕЧЬ
Речевые оговорки
Задержки при ответе
Переспрашивание
Скорость речи
Изменение поведения при стрессе
Иллюстраторов меньше адаптеров
Речевые оговорки
Напряжённость тела
Ассиметрия тела
Микропаралич
Эмблематические оговорки
ЗАКЛЮЧЕНИЕ

Форматы: FB2 EPUBiOS. EPUB + Ещё 7
Цена: 199 руб.




Промышленный шпионаж

Автор: Маргарита Акулич



Книга, вероятно, будет интересна, прежде всего, маркетологам, менеджерам, юристам, специалистам в области ИТ и экономистам-международникам. В ней даны основные понятия, касающиеся промышленного шпионажа, приведен ряд примеров компаний и стран, а также раскрыты вопросы, имеющие отношение к промышленному шпионажу и защите от него.

Предисловие
I Основные понятия, касающиеся промышленного шпионажа
1.1 Суть промышленного шпионажа. О происхождении промышленного шпионажа
1.2 Конкурентная разведка и экономический (или промышленный) шпионаж.
Формы промышленного шпионажа
1.3 Целевые отрасли. Кража информации и саботаж
1.4 Агенты и процесс сбора информации. Эффективность промышленного шпионажа
1.5 Влияние промышленного шпионажа на экономический рост. Экономический
шпионаж из-за рубежа
II Компьютеры и Интернет. Деяния злоумышленников, угроза, вредоносные
программы

2.1 Персональные компьютеры. Интернет
2.2 Возможности для саботажа. Вредоносные программы
2.3 Виды деяний злоумышленников. Технология DDoS «распределенные атаки
типа отказ в обслуживании» (Distributed Denial of Service)
2.4 Усовершенствованная постоянная угроза (APT). Метаморфические и
полиморфные вредоносные программы
III Социальная инженерия
3.1 Понятие социальной инженерии. SE как наука
3.2 Истоки SE. Об использовании SE
3.3 О социальном хакерстве. О социальном хакерстве в сети Интернет
3.4 Способы воздействия на людей через Интернет. Используемые
социальными хакерами приемы. Об алгоритме воздействия в рамках
социального хакерства
IV О шокирующих причинах хищения интеллектуальной собственности и
корпоративного моджо

4.1 О потере промышленной информации и интеллектуальной собственности.
Кибератаки как способ похищения IP-адресов
4.2 Усложнение мира экономического шпионажа. Интернет вещей (IoT),
являющийся удивительным и страшным
4.3 Экономический шпионаж как услуга. Непрекращающиеся нападения
вредоносных программ
4.4. Необеспечение классификации информации. Требование кодов и информации
4.5 Успешное использование кибер-ворами человеческой лени и недостатка
понимания управления взломами. Использование кибер-ворами более сложных
способов
4.6 Несвоевременное реагирование на плохих парней. Использование ваших
отношений и совместных предприятий Получение информации от рабочей силы
или рекрутера
V Положение об общей защите данных Европейского союза
5.1 Вступление в силу Положения о защите данных Евросоюза. Требования.
GDPR по сравнению с существующими правилами
5.2 Статьи GDPR, в отношении которых ИТ-специалисты должны быть особенно
обеспокоены. Право на стирание
5.3 Неструктурированные данные. Базы данных
5.4 Защита данных. Архив
5.5 Мобильные бизнес-приложения. Поставщики облачных услуг. Общее
правило защиты данных
5.6 Общее правило защиты данных. Контрольные показатели для определения
суммы штрафа за несоответствие GDPR
VI Пути защиты интеллектуальной собственности и коммерческой тайны
6.1 Усложнение защиты интеллектуальной собственности. Уменьшение риска
путем сокращения объема данных
6.2 Выполнение оценки рисков. Четкая и открытая политика
6.3 Проявление бдительности при хранении данных. Усиление внимания к
новым технологиям
6.4 Применение правил классификации информации. Шифрование, защита,
удаление данных
6.5 Применение аутентификация. Серьезное отношение к партнерским отношениям
6.6 Серьезное отношение к партнерским отношениям и к персоналу
VII Примеры промышленного шпионажа: компании и страны
7.1 Как промышленный шпионаж начал революцию американского хлопка.
Операция « Бруннильда»
7.2 Франция и США. Volkswagen
7.3 Hilton и Starwood. GhostNet
7.4 Google и Операция Aurora. CyberSitter и Green Dam. TSMC и NetLogic, Inc
7.5 Dongxiao Yue и Chordiant Software, Inc. Промышленный шпионаж в
Финляндии в 2010—2011 годах. Uber Technologies Inc
7.6 Озабоченность национальных правительств: Бразилия и Соединенные Штаты
7.7 Озабоченность национальных правительств: Соединенное Королевство,
Германия
7.8 Франция. Австралия
Литература

Форматы: FB2 EPUBiOS. EPUB + Ещё 7
Цена: 180 руб.

https://www.litres.ru/margarita-akulich/promyshlennyy-shpionazh/

Общая стоимость: 199+180=379 руб.
 
Угорі