• Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60
Twój koszyk jest pusty
Zaloguj
Nie masz jeszcze konta?
Załóż konto
  1. Start
  2. Elektronika
  3. Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób
  • Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób

Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób

  • Dodaj recenzję:
  • Kod: 3435
  • Producent: SpyShop Expert
  • Kod producenta:
  • Autor: Karol Malinowski „LORAK”

  • Cena netto: 65,71 zł 69,00 zł
  • szt.
    Niedostępny

Inwigilacja elektroniczna i bezpośrednia, czyli jak dostać cokolwiek, na kogokolwiek, w jakikolwiek sposób cz.2

„Si non caste, saltem caute”
"Jeśli nie potrafisz być grzeczny, bądź przynajmniej ostrożny"

rok wydania: 2017
ilość stron: 266
ISBN: 978-83-946485-0-3
format: 16,5x23
oprawa: miękka

Wstęp
Oddaję w Państwa ręce drugą część książki: „Inwigilacja elektroniczna i bezpośrednia (…)”. (Nie będę zanudzał długim tytułem, ponieważ jest na poprzedniej stronie.)

Zanim zaczniemy, chciałbym złożyć pewne oświadczenie:

„Intencją autora tej książki nie jest namawianie bądź zachęcanie do łamania prawa. Jeśli masz wątpliwości, czy Twoje ewentualne działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeśli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym. Ta książka jest częścią misji wyrównywania szans przeciętnego człowieka w starciu z korporacjami i służbami obcych państw działającymi z pozycji siły”.

Tyle dla formalności, by nie powiedziano, że propaguję nieodpowiednią wiedzę.

Część pierwsza tej książki, wydana w 2003, rozeszła się w nakładzie 5 000 egzemplarzy bez żadnej dystrybucji hurtowej i w chwili obecnej nie posiadam nawet jednego autorskiego egzemplarza. Książka, którą właśnie czytasz, jest kontynuacją części pierwszej z uwzględnieniem trzynastu lat, które przeleciały jak z bicza strzelił.
W tym czasie technika (elektronika) poszła do przodu i niektóre sprawy, które w 2003 roku były tylko w laboratoriach „agencyjnych”, teraz są dostępne dla ogółu.

Niedawno zadzwonił do mnie zaprzyjaźniony detektyw (pozdrowienia Piotrze) z pytaniem, czy mam jakieś publikacje z zakresu technik inwigilacji. No cóż, musiałem z przykrością stwierdzić, że w chwili obecnej na stanie jest totalne zero, lecz ten telefon dał mi impuls, by wziąć się za realizację tego projektu. Tak powstała książka, którą właśnie trzymacie Państwo w rękach. Jeżeli czytałeś część pierwszą, to wiesz, że nie jest to książka typowo techniczna, która poprowadzi Cię przez krainę teorii praw fizyki i elektroniki. Tak jak w pierwszej części, chcę pokazać laikowi, co może zrobić zręczny „operator” i otworzyć mu oczy na nowinki w tej branży. Jeden z moich przyjaciół (no dobrze – znajomy) ma motto: „kontrola podstawą zaufania” i to jest prawda. Pozostaje jednak pytanie, czy zawsze musimy się poddawać tej kontroli lub patrząc z drugiej strony, czy na pewno dobrze wykonujemy te funkcje kontrolne, jeżeli już musimy to robić?
Ze sprzętem techniki operacyjnej stosowanym w inwigilacji jest jak z fotografią: aby ją zro-zumieć trzeba poznać jej podstawy. Wówczas niezależnie, czy fotografujemy aparatem na film światłoczuły, czy też aparatem cyfrowym zdjęcia zawsze wyjdą poprawnie.


Spis treści
Wstęp / 11
Inwigilacja  Polaków  / 15
Analiza systemowa elektronicznych systemów inwigilacji / 17

1. Precedensy  podsłuchu  /  19
Wykorzystanie dowodów z nagrań / 23

2. Nadajniki lokalowe analogowe i cyfrowe / 33
Urządzenia  nadawcze i odbiorcze  / 35
Nadajniki  GSM  / 39
Baterie – kwestia żywotności urządzeń / 41
Tester Baterii
Litowowo-Polimerowych.  /  45

3. Mikrofony  popularne i peryferia /  49
Mikrofon dynamiczny (magnetoelektryczny)  /  52
Mikrofon pojemnościowy (kondensatorowy) / 52
Mikrofon  elektretowy  / 52
Mikrofon  przewodowy  (linkowy)  / 53
Mikrofon  Igłowy  / 54
Mikrofon  kontaktowy  / 54
Mikrofon  kierunkowy  / 55
Mikrofon typu „A”  / 55
Mikrofon typu „B” /  56
Wzmacniacze audio   / 58
Mikrofon  laserowy  / 59
Podsłuchy bluetooth /  62
Podsłuch mikrofalowy / 63

4. Rejestratory  audio  / 65
Rejestratory na karty zewnętrzne (MircoSD) / 69
Rejestratory z wbudowaną pamięcią wewnętrzną / 72
Rejestrator audio w kamuflażu
„Długopis”   / 74
Rejestrator  KANAPKA  /  75
Odsłuch nagrań audio /  76

5. Kamery do monitoringu video / 85
Kąt  widzenia  obiektywu  / 87
Rozdzielczość w jakiej jest zapisywany obraz   / 90
Kamery zamaskowane /  92

6. Inwigilacja  komputera  / 99
Bezpieczeństwo   / 101
Klasyfikacja zagrożeń bezpieczeństwa   / 105
Anatomia  ataków  / 106
Etapy ataku na sieć:   /  107
Rodzaje  ataków  / 107
 
7. Bezpieczny Internet TOR / 117
Trasa  pakietu  / 120
Zasada działania Tora,  mocne  i słabe strony / 120
17 żelaznych zasad dla użytkowników sieci Tor  / 122
Instalacja i konfiguracja (Windows) / 126
Konfiguracja  przeglądarki  /  128

8. Podsłuch GSM /  131
Podsłuch telefonów stacjonarnych  / 133
Łączność  komórkowa  / 134
Klonowanie kart GSM /   137
Nadajnik w telefonie komórkowym / 137

9.  SpyPhone  / 139
Na początek – co to jest SpyPhone? / 141
Szczegółowe zastosowania SpyPhone / 141

10. Jak ustalić nazwisko posiadacza numeru telefonu / 145
 
12.  Bezpieczne  telefony  / 161
Tripleton Enigma E2 /   163
Telefony  z zmiennym IMEI /   166
Zasady  anty-fałszerskie  /  169

13. Bezpieczna rozmowa Audio Jammer /  177

14. Lokalizatory  GPS  / 183
Monitoring GPS   / 185
Co mamy w Polsce do zaproponowania chorym na Alzheimera? / 188

15. Socjotechnika  /  195

16. Techniki otwierania zamków  /  205
Zamek i klucz /  208
PIN potężniejszy od miecza /   208
Najsłabsze  ogniwo  / 209
Różnorodność  zamków  /  210
Fachowe  narzędzia  / 211
Dopasowywanie  zamka  / 211
Uniwersalny  klucz  / 212
Nieniszczące metody otwierania zamków cylindrycznych z zastawkami komórkowego  / 153
Ocena wizualna /  222
Ocena tuneli akustycznych /  223
Inspekcja urządzeń telefonicznych / 223
Inspekcja przewodów telefonicznych / 224
Inspekcja skrzynki przyłączeniowej.  / 224
Inspekcja pomieszczenia wewnętrznej sterowni telefonicznej / 225
Pomiary elektryczne linii telefonicznych  /  225
Analiza  reflektometryczna  /  227
Wykrywanie sygnałów radiowych / 229
Detekcja złączy nieliniowych (NLJD) / 231
Analizatory widma częstotliwości radiowych  / 234
Inspekcja przy wykorzystaniu światła ultrafioletowego i nie tylko / 239

18. Wykrywanie nadajników GSM oraz lokalizatorów GPS / 243

19. Przykładowy cennik na badanie antypodsłuchowe   /  247
 
20. Zagłuszarki  GSM  / 253
Czym jest Jammer? /  255
Czy jammery są legalne? /  255
Zagrożenia  związane z jammerami / 256
Rola Prezesa UKE /   256
Sankcje udostępniania jammerów / 256
Który zagłuszacz wybrać? /   258

21. Szpiegostwo Zaawansowana inwigilacja / 261
Szpiegostwo z innych punktów widzenia / 263
Szpieg w przebraniu /  263
Przeglądanie  śmieci  / 263
Widok ogólny / 263
Sięganie po cudze dane /   264
Usłyszeć to z taśmy lub karty /   264
Problem kluczy /  264
Tajemnice  drukowane  /  264
Spisy telefonów /  264
Bezpieczne  przechowywanie  / 265
Pomoc dla szpiega /   265
Zabezpiecz punkty newralgiczne  / 265
Wspaniałości  telefoniczne  / 265
Teraz  posłuchaj, co następuje /  266
Teraz  posłuchaj  jeszcze  raz  / 266

Informacje o bezpieczeństwie produktu Informacje o producencie

  • Recenzje

  • Polecane produkty
  • Pytania do produktu

Zadaj pytanie dotyczące produktu. Nasz zespół z przyjemnością udzieli szczegółowej odpowiedzi na zapytanie.


  • Ostatnio przeglądane produkty

Informacje
Kontakt Regulamin O firmie Polityka prywatności
Kontakt
Dołącz do naszego klubu.

Dołącz do naszego klubu i otrzymuj ciekawe informacje, promocje i rabaty.

Dołącz
Sklep internetowy SOTE
Ustawienia cookies
Niezbędne pliki cookie
Te pliki cookie są niezbędne do działania strony i nie można ich wyłączyć. Służą na przykład do utrzymania zawartości koszyka użytkownika. Możesz ustawić przeglądarkę tak, aby blokowała te pliki cookie, ale wtedy strona nie będzie działała poprawnie. Te pliki cookie pozwalają na identyfikację np. osób zalogowanych.

Zawsze aktywne
Analityczne pliki cookie
Te pliki cookie pozwalają liczyć wizyty i źródła ruchu. Dzięki tym plikom wiadomo, które strony są bardziej popularne i w jaki sposób poruszają się odwiedzający stronę. Wszystkie informacje gromadzone przez te pliki cookie są anonimowe.

Reklamowe pliki cookie
Reklamowe pliki cookie mogą być wykorzystywane za pośrednictwem naszej strony przez naszych partnerów reklamowych. Służą do budowania profilu Twoich zainteresowań na podstawie informacji o stronach, które przeglądasz, co obejmuje unikalną identyfikację Twojej przeglądarki i urządzenia końcowego. Jeśli nie zezwolisz na te pliki cookie, nadal będziesz widzieć w przeglądarce podstawowe reklamy, które nie są oparte na Twoich zainteresowaniach.

Nasza strona korzysta z usług Google, takich jak Google Analytics i Google Ads. Aby dowiedzieć się więcej o tym, jak Google wykorzystuje dane z naszej strony, zapoznaj się z polityką prywatności i warunkami Google.

Wysyłanie danych związanych z reklamami
Zgadzam się na wysyłanie danych związanych z reklamami do Google.

Reklamy spersonalizowane Google
Zgadzam się na używanie reklam spersonalizowanych. Reklamy te są dostosowywane do konkretnych preferencji, zachowań i cech użytkownika. Google zbiera dane na temat aktywności użytkownika w internecie, takie jak wyszukiwania, przeglądane strony internetowe, kliknięcia i zakupy online, aby lepiej zrozumieć jego zainteresowania i preferencje.

Koszyk

Twój koszyk jest pusty

Kategorie

  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Promocje
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • 22 512 60 60

Moje konto

Zaloguj
Nie masz jeszcze konta?
Załóż konto

Wyszukiwanie produktów