Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
TableofContents
1.INTRODUCTION...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...7
2.RESEARCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
2.1.Cybersecurityresearch-generalcharacteristics...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..17
2.2.Growinginterestincybersecurityresearch...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.18
2.3.Cybersecurityresearchorganisation...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..19
2.4.Scopeofcybersecurityresearch...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.21
2.5.Problemswithuniversityresearch...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...26
3.EDUCATION...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..27
3.1.Growingimportanceofcybersecurityeducation...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..27
3.2.Objectivesandcontentsofcybersecurityeducationalprovision...
...
...
...
...
...
...
...
...
...
...
...
..28
3.3.Formsofcybersecurityeducationandtraining...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..35
3.4.Methodsandtechniquesofcybersecurityeducationandtraining...
...
...
...
...
...
...
...
...
...
...
...42
4.CYBERSECURITYATUNIVERSITIES-INSTITUTIONALPERSPECTIVE...
...
...
...
...
...
..47
4.1.Assets...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..49
4.2.Threats...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.50
4.3.Vulnerabilities...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.54
4.4.Risks...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..58
4.5.Countermeasures...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...62
5.CASESTUDY:CYBERSECURITYATTHEWARSAWUNIVERSITYOFTECHNOLOGY...65
5.1.Research...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...65
5.2.Education...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..68
5.3.Managementandorganisation...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...73
5.4.Summary...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.74
6.CONCLUSION...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...77
REFERENCES...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.79
APPENDICES...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
Appendix1.CybersecuritytaxonomyandclassificationschemeproposedbytheJoint
ResearchCentre(JRC)...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...91
Appendix2.PrioritiesinresearchanddevelopmenttomaketheEUmorecybersecureiden-
tifiedbytheEuropeanUnionAgencyforCybersecurity(ENISA)...
....
...
...
...
...
...
...
...
...
...
.102
5