Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.2.3.Weryfikacjaczasu...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.72
2.2.4.Weryfikacjamiejsca...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.73
2.2.5.Weryfikacjamotywacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...81
2.2.6.Dodatkowawarstwaweryfikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...81
2.2.7.Ustandaryzowanemetodyweryfikacji...
...
...
...
...
...
...
...
...
...
...82
2.3.Analizazebranychdanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..83
2.4.Błędypoznawczewoceniedanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...85
2.4.1.Wzorcewludzkimrozumowaniu...
...
...
...
...
...
...
...
...
...
...
...
...
..87
2.4.2.Rodzajebłędówpoznawczychiichwpływnaefekty
rozpoznaniaotwartoźródłowego...
...
...
...
...
...
...
...
...
...
...
...
...
...88
2.5.Syntezaipoprawnewyciąganiewnioskówwceluuniknięcia
błędówpoznawczych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...91
2.5.1.Technikianalityczne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.93
2.5.2.Określanieprawdopodobieństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...97
2.6.Inneczynnikiludzkiewpływającenaprocesprowadzenia
wywiaduotwartoźródłowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.99
3.Wykorzystaniewywiaduopartegonaotwartychźródłachwzakresie
bezpieczeństwaosobistego,technologicznegoibiznesowego...
...
...
...101
3.1.Zagrożeniadlabezpieczeństwainfrastruktury
teleinformatycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...102
3.1.1.Błędnakonfiguracjaserwisówinternetowych...
...
...
...
...
...
.103
3.1.2.Zasadybezpieczeństwaoperacyjnegoiosobistego...
...
...
..110
3.2.Zagrożeniadlabezpieczeństwaosobistego...
...
...
...
...
...
...
...
...
...
...
.111
3.3.Zagrożeniadlabezpieczeństwabiznesowegoioperacyjnego...
...
..115
4.Możliwedowprowadzeniazaleceniabezpieczeństwawzakresie
przeciwdziałaniawywiadowiotwartoźródłowemu...
...
...
...
...
...
...
...
..121
4.1.Zasadywynikająceznorm,standardówiinnychwytycznych...
...
...
.123
4.2.Stosowaniezasadbezpieczeństwaoperacyjnego(OPSEC)
iosobistego(PERSEC)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
.126
4.3.Sockpuppets-kontaalternatywnychtożsamości...
...
...
...
...
...
...
...128
4.4.Rozpoznanieotwartoźródłowejakoelementświadomości
podatnościnaatak...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...134
4.5.Rozszerzeniezasadbezpieczeństwanaotoczeniekluczowych
osóbworganizacjach...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
.135
Podsumowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...138
Bibliografia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...144
Spisrysunków...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.150
Spistabel...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...152
Wykazskrótów...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..153