Cyberterroryzm
Wstęp……….2 Rozdział I Aspekty metodologiczne pracy 1.1. Uzasadnienie wyboru tematu………. 3 1.2. Cel pracy………. 4 1.3. Pojęcia nawiązujące do cyberterroryzmu………. 4 Rozdział II Działania terrorystyczne w sieci 2.1. Podstawowe formy cyberterroryzmu………. 7 2.2. Metody ataków cyberterrorystycznych ……….11 2.2.1. Atak tradycyjny ……….12 2.2.2. Wirusy, robaki, bakterie………. 12 2.2.3. Bomba logiczna ……….15 2.2.4. Koń trojański ……….16 2.2.5. Chipping………. 16 2.2.6. Tylne drzwi ……….16 2.2.7. Spoofing ……….17 2.2.8. Hijacking ……….20 2.2.9. Sniffing………. 21 2.2.10. Receptory van Ecka ……….22 2.2.11. Odmowa usługi………. 22 2.2.12. E-mail bombing………. 23 2.2.13. Broń o częstotliwości radiowej………. 23 2.3. Cele ataków cyberterrorystycznych………. 24 2.4. Motywy i skutki działań cyberterrorystycznych……….…