- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 690
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Inżynieria zabezpieczeń Tom II
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży,a Część 3 Dziecko i Ty - będzie dostępna od 06 maja. W erze cyfrowej, gdy nasze życie coraz bardziej zależy od połączeń internetowych, a zagrożenia wirtualne stają się równie realne, co te fizyczne...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%)
Ebooka "Inżynieria zabezpieczeń Tom II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria zabezpieczeń Tom II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria zabezpieczeń Tom II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-3313-6, 9788301233136
- Data wydania ebooka:
- 2024-03-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 229660
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 9.5MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Rozdział 15. Nadzór nad bronią jądrową
- 15.1. Wprowadzenie
- 15.2. Ewolucja dowodzenia i nadzoru
- 15.2.1. Memorandum Kennedyego
- 15.2.2. Autoryzacja, otoczenie, zamiar
- 15.3. Bezwarunkowo bezpieczne uwierzytelnianie
- 15.4. Schematy współdzielonego nadzoru
- 15.5. Odporność na manipulacje i zabezpieczenia PAL
- 15.6. Weryfikacja zachowania traktatów
- 15.7. Co idzie nie tak
- 15.7.1. Zdarzenia jądrowe
- 15.7.2. Związek z cyberwojną
- 15.7.3. Porażki techniczne
- 15.8. Tajność czy jawność?
- 15.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie
- 16.1. Wprowadzenie
- 16.2. Historia
- 16.3. Zabezpieczenia drukarskie
- 16.3.1. Model zagrożeń
- 16.3.2. Techniki zabezpieczeń drukarskich
- 16.4. Opakowania i plomby
- 16.4.1. Właściwości podłoża
- 16.4.2. Problemy z klejem
- 16.4.3. Przesyłki z PIN-em
- 16.5. Systemowe luki w zabezpieczeniach
- 16.5.1. Specyfika modelu zagrożeń
- 16.5.2. Środki przeciwko nieuczciwości
- 16.5.3. Skutki przypadkowych uszkodzeń
- 16.5.4. Nadzór nad materiałami
- 16.5.5. Brak ochrony właściwych rzeczy
- 16.5.6. Koszt i charakter kontroli
- 16.6. Metodyka oceny
- 16.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 17. Biometria
- 17.1. Wprowadzenie
- 17.2. Podpisy odręczne
- 17.3. Rozpoznawanie twarzy
- 17.4. Odciski palców
- 17.4.1. Pozytywna i negatywna weryfikacja tożsamości
- 17.4.2. Techniki śledcze na miejscu przestępstwa
- 17.5. Kod tęczówki
- 17.6. Rozpoznawanie i przekształcanie głosu
- 17.7. Inne systemy
- 17.8. Co idzie nie tak
- 17.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 18. Odporność na fizyczną penetrację sprzętu
- 18.1. Wprowadzenie
- 18.2. Historia
- 18.3. Sprzętowe moduły zabezpieczeń
- 18.4. Ocena
- 18.5. Karty inteligentne i inne chipy zabezpieczające
- 18.5.1. Historia
- 18.5.2. Architektura
- 18.5.3. Ewolucja zabezpieczeń
- 18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne
- 18.5.5. Większe chipy
- 18.5.6. Aktualny stan wiedzy
- 18.6. Ryzyko rezydualne
- 18.6.1. Problem z zaufanym interfejsem
- 18.6.2. Konflikty
- 18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie
- 18.6.4. Zabezpieczanie przez zaciemnianie
- 18.6.5. Zmieniające się środowiska
- 18.7. Co zatem należy chronić?
- 18.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 19. Ataki przez boczny kanał
- 19.1. Wprowadzenie
- 19.2. Zabezpieczanie emisji
- 19.2.1. Historia
- 19.2.2. Techniczna inwigilacja i środki zaradcze
- 19.3. Ataki pasywne
- 19.3.1. Wycieki przez przewody zasilające i sygnałowe
- 19.3.2. Wycieki przez sygnały częstotliwości radiowych
- 19.3.3. Co idzie nie tak
- 19.4. Ataki między komputerami i wewnątrz nich
- 19.4.1. Analiza czasowa
- 19.4.2. Analiza mocy
- 19.4.3. Zakłócanie i różnicowa analiza błędów
- 19.4.4. Rowhammer, CLKscrew i Plundervolt
- 19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy
- 19.5. Środowiskowe wycieki przez boczny kanał
- 19.5.1. Akustyczne wycieki przez boczny kanał
- 19.5.2. Optyczne wycieki przez boczny kanał
- 19.5.3. Inne wycieki przez boczny kanał
- 19.6. Społecznościowe wycieki przez boczny kanał
- 19.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 20. Zaawansowana inżynieria kryptograficzna
- 20.1. Wprowadzenie
- 20.2. Szyfrowanie całego dysku
- 20.3. Signal
- 20.4. Tor
- 20.5. HSM-y
- 20.5.1. Atak xor-em prowadzący do klucza z samych zer
- 20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową
- 20.5.3. Różnicowa analiza protokołów
- 20.5.4. Atak na EMV
- 20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze
- 20.5.6. Zarządzanie ryzykiem HSM
- 20.6. Enklawy
- 20.7. Łańcuchy bloków
- 20.7.1. Portfele kryptowalutowe
- 20.7.2. Górnicy
- 20.7.3. Smart kontrakty
- 20.7.4. Mechanizmy płatności poza głównym łańcuchem
- 20.7.5. Giełdy, kryptoprzestępczość i regulacje
- 20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków
- 20.8. Kryptomarzenia, które upadły
- 20.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 21. Ataki i obrona w sieci
- 21.1. Wprowadzenie
- 21.2. Protokoły sieciowe i odmowa usług
- 21.2.1. Zabezpieczenia BGP
- 21.2.2. Zabezpieczenia DNS
- 21.2.3. UDP, TCP, SYN flood i SYN reflection
- 21.2.4. Inne ataki z powielaniem pakietów
- 21.2.5. Inne rodzaje ataków polegających na odmowie usługi
- 21.2.6. E-mail od szpiegów do spamerów
- 21.3. Menażeria złośliwego oprogramowania trojany, robaki i RAT
- 21.3.1. Wczesna historia złośliwego oprogramowania
- 21.3.2. Robak internetowy
- 21.3.3. Dalsza ewolucja złośliwego oprogramowania
- 21.3.4. Jak działa złośliwe oprogramowanie
- 21.3.5. Środki zapobiegawcze
- 21.4. Obrona przed atakami sieciowymi
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.1.1. Filtrowanie pakietów
- 21.4.1.2. Bramy transmisyjne
- 21.4.1.3. Pośrednicy aplikacji
- 21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego
- 21.4.1.5. Architektura
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.2. Wykrywanie włamań
- 21.4.2.1. Rodzaje metod wykrywania włamań
- 21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań
- 21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych
- 21.5. Kryptografia: poszarpana granica
- 21.5.1. SSH
- 21.5.2. Sieci bezprzewodowe na krańcach
- 21.5.2.1.Wi-fi
- 21.5.2.2. Bluetooth
- 21.5.2.3. HomePlug
- 21.5.2.4. Sieci VPN
- 21.6. Urzędy certyfikacji i PKI
- 21.7. Topologia
- 21.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 22. Telefony
- 22.1. Wprowadzenie
- 22.2. Ataki na sieci telefoniczne
- 22.2.1. Ataki na systemy poboru opłat za połączenia
- 22.2.2. Ataki na przesyłanie sygnałów sterujących
- 22.2.3. Ataki na łącznice i konfiguracje
- 22.2.4. Niezabezpieczone systemy końcowe
- 22.2.5. Interakcja funkcji
- 22.2.6. VOIP
- 22.2.7. Oszustwa firm telekomunikacyjnych
- 22.2.8. Ekonomia zabezpieczeń w telekomunikacji
- 22.3. Idąc w mobilność
- 22.3.1. GSM
- 22.3.2. 3G
- 22.3.3. 4G
- 22.3.4. 5G i dalej
- 22.3.5. Główne problemy operatorów sieci komórkowych
- 22.4. Zabezpieczenia platformy
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.1.1. Rynki aplikacji i programiści
- 22.4.1.2. Kiepskie implementacje Androida
- 22.4.1.3. Uprawnienia
- 22.4.1.4. Androidowe złośliwe oprogramowanie
- 22.4.1.5. Reklamy i usługi stron trzecich
- 22.4.1.6. Preinstalowane aplikacje
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.2. Ekosystem aplikacji Applea
- 22.4.3. Problemy przekrojowe
- 22.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 23. Wojny elektroniczne i informacyjne
- 23.1. Wprowadzenie
- 23.2. Podstawy
- 23.3. Systemy komunikacyjne
- 23.3.1. Techniki rozpoznania elektromagnetycznego
- 23.3.2. Ataki na łączność
- 23.3.3. Techniki ochrony
- 23.3.3.1. Skokowe zmiany częstotliwości
- 23.3.3.2. DSSS
- 23.3.3.3. Transmisja paczkowa
- 23.3.3.4. Łączenie skrytości i odporności na zakłócanie
- 23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi
- 23.4. Inwigilacja i namierzanie celu
- 23.4.1. Rodzaje radarów
- 23.4.2. Techniki zakłócania
- 23.4.3. Zaawansowane radary i przeciwdziałania
- 23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami
- 23.5. Systemy identyfikacji swój-obcy
- 23.6. Improwizowane urządzenia wybuchowe
- 23.7. Broń o ukierunkowanej energii
- 23.8. Wojna informacyjna
- 23.8.1. Ataki na systemy sterowania
- 23.8.2. Ataki na inną infrastrukturę
- 23.8.3. Ataki na wybory i stabilność polityczną
- 23.8.4. Doktryna
- 23.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi
- 24.1. Wprowadzenie
- 24.2. Prawa autorskie
- 24.2.1. Oprogramowanie
- 24.2.2. Wolne oprogramowanie, wolna kultura?
- 24.2.3. Książki i muzyka
- 24.2.4. Wideo i płatna telewizja
- 24.2.4.1. Architektura typowego systemu
- 24.2.4.2. Techniki szyfrowania sygnału wizyjnego
- 24.2.4.3. Ataki na hybrydowe systemy szyfrujące
- 24.2.4.4. DVB
- 24.2.5. DVD
- 24.3. DRM na komputerach ogólnego przeznaczenia
- 24.3.1. Zarządzanie prawami do multimediów w systemie Windows
- 24.3.2. FairPlay, HTML5 i inne systemy DRM
- 24.3.3. Zaciemnianie oprogramowania
- 24.3.4. Gry, oszustwa i DRM
- 24.3.5. Systemy peer-to-peer
- 24.3.6. Zarządzanie prawami do projektów sprzętu
- 24.4. Ukrywanie informacji
- 24.4.1. Zarządzanie znakami wodnymi i kopiowaniem
- 24.4.2. Główne techniki ukrywania informacji
- 24.4.3. Ataki na schematy znakowania prawami autorskimi
- 24.5. Polityka
- 24.5.1. Lobby związane z własnością intelektualną
- 24.5.2. Kto na tym korzysta?
- 24.6. Kontrola akcesoriów
- 24.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 25. Nowe kierunki?
- 25.1. Wprowadzenie
- 25.2. Autonomiczne i zdalnie sterowane pojazdy
- 25.2.1. Drony
- 25.2.2. Pojazdy autonomiczne
- 25.2.3. Poziomy automatyzacji i jej granice
- 25.2.4. Jak zhakować autonomiczny samochód
- 25.3. Sztuczna inteligencja/uczenie się maszyn
- 25.3.1. Uczenie się maszyn a bezpieczeństwo
- 25.3.2. Ataki na systemy z uczeniem się maszyn
- 25.3.3. Uczenie się maszyn i społeczeństwo
- 25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne
- 25.4.1. Urządzenia umożliwiające anonimową komunikację
- 25.4.2. Wsparcie społeczne
- 25.4.3. Żyjąc z zasobów naturalnych
- 25.4.4. Łącząc wszystko w całość
- 25.4.5. Nazywa się Bond. James Bond
- 25.5. Wybory
- 25.5.1. Historia maszyn do głosowania
- 25.5.2. Wiszące skrawki papieru
- 25.5.3. Skanowanie optyczne
- 25.5.4. Niezależność od oprogramowania
- 25.5.5. Dlaczego wybory elektroniczne są trudne
- 25.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Część III
- Rozdział 26. Inwigilacja czy prywatność
- 26.1. Wprowadzenie
- 26.2. Inwigilacja
- 26.2.1. Historia źródeł rządowych
- 26.2.2. Zapisy szczegółów połączeń (CDR-y)
- 26.2.3. Warunki wyszukiwania i dane o lokalizacji
- 26.2.4. Przetwarzanie algorytmiczne
- 26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych
- 26.2.6. System systemów Sojuszu Pięciorga Oczu
- 26.2.7. Wojny kryptograficzne
- 26.2.7.1. Tło polityki dotyczącej kryptografii
- 26.2.7.2. DES i badania kryptograficzne
- 26.2.7.3. Pierwsza wojna kryptograficzna układ Clipper
- 26.2.7.4. Druga wojna kryptograficzna niespójność
- 26.2.8. Kontrola eksportu
- Rozdział 26. Inwigilacja czy prywatność
- 26.3. Terroryzm
- 26.3.1. Przyczyny przemocy politycznej
- 26.3.2. Psychologia przemocy politycznej
- 26.3.3. Rola instytucji
- 26.3.4. Demokratyczna reakcja
- 26.4. Cenzura
- 26.4.1. Cenzura w reżimach autorytarnych
- 26.4.2. Filtrowanie, mowa nienawiści i radykalizacja
- 26.5. Kryminalistyka i prawa dotyczące dowodów
- 26.5.1. Kryminalistyka
- 26.5.2. Dopuszczalność dowodów
- 26.5.3. Co idzie nie tak
- 26.6. Prywatność i ochrona danych
- 26.6.1. Europejska ochrona danych
- 26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych
- 26.6.3. Fragmentacja?
- 26.7. Wolność dostępu do informacji
- 26.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 27. Rozwój bezpiecznych systemów
- 27.1. Wprowadzenie
- 27.2. Zarządzanie ryzykiem
- 27.3. Nauka z systemów krytycznych dla bezpieczeństwa
- 27.3.1. Metodologie inżynierii bezpieczeństwa
- 27.3.2. Analiza zagrożeń
- 27.3.3. Drzewa błędów i drzewa zagrożeń
- 27.3.4. Analiza trybów awaryjnych i analiza skutków
- 27.3.5. Modelowanie zagrożeń
- 27.3.6. Ilościowa ocena ryzyka
- 27.4. Określanie priorytetów celów zabezpieczeń
- 27.5. Metodologia
- 27.5.1. Projektowanie z góry na dół
- 27.5.2. Podejście iteracyjne: od spirali do zwinności
- 27.5.3. Bezpieczny cykl życia rozwoju produktu
- 27.5.4. Projektowanie z bramkami
- 27.5.5. Oprogramowanie jako usługa
- 27.5.6. Od DevOps do DevSecOps
- 27.5.6.1. Ekosystem Azure
- 27.5.6.2. Ekosystem Googlea
- 27.5.6.3. Tworzenie systemu uczącego się
- 27.5.7. Cykl życia podatności na zagrożenia
- 27.5.7.1. System CVE
- 27.5.7.2. Skoordynowane ujawnianie
- 27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń
- 27.5.8. Złe zarządzanie ryzykiem w organizacji
- 27.6. Zarządzanie zespołem
- 27.6.1. Elita inżynierów
- 27.6.2. Różnorodność
- 27.6.3. Pielęgnowanie umiejętności i postaw
- 27.6.4. Wyłaniające się cechy
- 27.6.5. Ewolucja naszego przepływu pracy
- 27.6.6. I wreszcie
- 27.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 28. Zapewnienie bezpieczeństwa i odporność
- 28.1. Wprowadzenie
- 28.2. Ocena
- 28.2.1. Alarmy i zamki
- 28.2.2. Reżimy oceny bezpieczeństwa
- 28.2.3. Bezpieczeństwo urządzeń medycznych
- 28.2.4. Bezpieczeństwo w lotnictwie
- 28.2.5. Pomarańczowa księga
- 28.2.6. FIPS 140 i HSM-y
- 28.2.7. Common Criteria
- 28.2.7.1. Drastyczne szczegóły
- 28.2.7.2. Co jest nie tak z Common Criteria
- 28.2.7.3. Wspólne profile ochrony
- 28.2.8. Zasada maksymalnego samozadowolenia
- 28.2.9. Kolejne kroki
- 28.3. Miary niezawodności i jej dynamika
- 28.3.1. Modele wzrostu niezawodności
- 28.3.2. Wroga ocena
- 28.3.3. Oprogramowanie bezpłatne i open-source
- 28.3.4. Zapewnienie bezpieczeństwa procesu
- 28.4. Splątanie bezpieczeństwa i zabezpieczeń
- 28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów
- 28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń
- 28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku
- 28.5. Odporność
- 28.5.1. Dyrektywa o sprzedaży towarów
- 28.5.2. Nowe kierunki badań
- 28.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 29. Poza obszarem, gdzie komputer mówi nie
- Bibliografia
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Wiedza, że efektywność to umiejętność dokonywania wyborów i podejście do codziennych obowiązków. W książce Mądrzej, szybciej, lepiej Charles Duhigg dokładnie analizuje składowe sukcesu i efektywności.(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Żyjemy w świecie, w którym nie wszystko funkcjonuje tak jak należy. Dla tych, którzy wierzą, że każdą pracę można wykonać jeszcze lepiej, pionier Scruma – Jeff Sutherland – przygotował błyskotliwą, głęboką i prowokującą do myślenia książkę o procesie zarządzania.
Scrum. Czyli jak robić dwa razy więcej dwa razy szybciej Scrum. Czyli jak robić dwa razy więcej dwa razy szybciej
(47.20 zł najniższa cena z 30 dni)47.20 zł
59.00 zł(-20%) -
W książce zaprezentowano podstawy obliczeń związanych z projektowaniem i eksploatacją współczesnych turbin wiatrowych i wodnych. Każdy z rozdziałów zawiera syntetyczny opis zagadnienia, podstawowe równania, wynikające np. z bilansu masy, pędu, momentu pędu i energii, a także praktyczne przykłady ...(71.20 zł najniższa cena z 30 dni)
71.20 zł
89.00 zł(-20%) -
Jeśli chcesz za pomocą znaków skutecznie dotrzeć do odbiorcy, musisz poznać jego gust, upodobania i percepcję. Nowoczesne podejście do tematyki, przystępny i ciekawy język, konkretne, jednostronicowe, praktyczne porady ilustrowane odpowiednimi przykładami. To idealny podręcznik dla grafików, pro...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Światowy bestseller Stuarta Ritchiego! Książka, która ujawnia niepokojące i szokujące sygnały świadczące o kryzysie, jaki przechodzi współczesna nauka. Nauka to sposób, w jaki rozumiemy świat. Jednak niewłaściwa interpretacja i koloryzowane statystyki sprawiły, że ogromna liczba badań naukowych s...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Rozwój sztucznej inteligencji jest odważną, żeby nie powiedzieć: brawurową szarżą ku granicznym słupom człowieczeństwa. Rozwój sztucznej inteligencji osiągnął oszałamiającą skalę, a kolejne innowacje zagęszczają sieć interakcji ludzi z cyfrowymi artefaktami.(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Inżynieria zabezpieczeń Tom II Ross Anderson (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.