PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | z. 130 | 607--619
Tytuł artykułu

Wykorzystanie narzędzi internetowych do zbierania informacji o konkurentach rynkowych

Warianty tytułu
Use of the Internet Network Tools in Order to Gather Information about Market Competition
Języki publikacji
PL
Abstrakty
W pracy opisano metodę pasywnego zbierania informacji o konkurentach rynkowych. Źródłem do ich pozyskania były serwisy powszechnie dostępne, np.: grupy dyskusyjne czy portale społecznościowe. Dodatkowym źródłem informacji są portale internetowe zbierające i przetwarzające dane dotyczące wykorzystania słów AdWords oraz organicznych słów kluczowych. Tak zdobyta wiedza pozwala na identyfikację strategii działania potencjalnej konkurencji. Badania przeprowadzono dla instytucji edukacyjnej.(abstrakt oryginalny)
EN
The paper presents a passive method gathering of information about market competition. The sources for acquisition the pieces of information arewidely available internet services such as: discussion groups or social networks. Another source of information are the Internet services that collect and proceed data from AdWords and Organic Keywords use. The acquired knowledge allows to identify marketcompetition's potential strategy. The research example was the educational organisation.(original abstract)
Rocznik
Numer
Strony
607--619
Opis fizyczny
Twórcy
  • Akademia Wojsk Lądowych im. gen. Tadeusza Kościuszki
Bibliografia
  • 1. Białas, A. (2006). Bezpieczeństwo informacji i usług we współczesnej firmie i instytucji. Warszawa: WNT.
  • 2. Graves, K. (2010). CEH Certified Ethical Hacker Study Guide. Indianapolis: Wileys Publishing.
  • 3. Kantak, B. (2006). Zbieranie informacji do testów penetracyjnych. Hacking, 3.
  • 4. Kont, M., Philegas, M., Wojtkowiak, J., Trinberg, L., Osula A.M. (2016). Insider Threat Detection Study. NATO Cooperative Cyber Defence Centre of Excellence, Tallin.
  • 5. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
  • 6. Long, J., Gardner, B., Brown, J. (2016). Google Hacking for Penetration Testers. Waltham: Syngres Publishing.
  • 7. McClure, S., Scambray, J., Kurtz, G. (2009). Hacking Exposed. McGraw Hill: Network Security & Solutions.
  • 8. Opis technologii AdWords stosowanej przez firmę Google, (dostęp on-line: 10.10.2017), https://adwords.google.com/home
  • 9. Opis technologii organicznych słów kluczowych - What are Organic Keywords? (dostęp on-line 10.10.2017), http://www.wordstream.com/organic-keyword.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171556199

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.