- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 640
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Inżynieria zabezpieczeń Tom I
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.90 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkow...
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%)
Ebooka "Inżynieria zabezpieczeń Tom I" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria zabezpieczeń Tom I" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria zabezpieczeń Tom I" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-3312-9, 9788301233129
- Data wydania ebooka:
- 2024-03-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 229331
- Rozmiar pliku ePub:
- 3.5MB
- Rozmiar pliku Mobi:
- 8.6MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- O autorze
- Podziękowania
- Spis treści
- Przedmowa do wydania trzeciego
- Przedmowa do wydania drugiego
- Przedmowa do wydania pierwszego
- Dla mojej córki oraz innych prawników...
- Wstęp
- Część I
- Rozdział 1. Czym jest inżynieria zabezpieczeń?
- 1.1. Wprowadzenie
- 1.2. Schemat pojęciowy
- 1.3. Przykład 1: bank
- 1.4. Przykład 2: baza wojskowa
- 1.5. Przykład 3: szpital
- 1.6. Przykład 4: dom
- 1.7. Definicje
- 1.8. Podsumowanie
- Rozdział 1. Czym jest inżynieria zabezpieczeń?
- Rozdział 2. Kim jest przeciwnik?
- 2.1. Wprowadzanie
- 2.2. Szpiedzy
- 2.2.1. Sojusz Pięciorga Oczu
- 2.2.1.1. Prism
- 2.2.1.2. Tempora
- 2.2.1.3. Muscular
- 2.2.1.4. Program SCS
- 2.2.1.5. Bullrun i Edgehill
- 2.2.1.6. Xkeyscore
- 2.2.1.7. Longhaul
- 2.2.1.8. Quantum
- 2.2.1.9. CNE
- 2.2.1.10. Z punktu widzenia analityka
- 2.2.1.11. Operacje ofensywne
- 2.2.1.12. Skalowanie ataku
- 2.2.1. Sojusz Pięciorga Oczu
- 2.2.2. Chiny
- 2.2.3. Rosja
- 2.2.4. Pozostali
- 2.2.5. Przypisywanie
- 2.3. Oszuści
- 2.3.1. Infrastruktura przestępcza
- 2.3.1.1. Pasterze botów
- 2.3.1.2. Twórcy złośliwego oprogramowania
- 2.3.1.3. Osoby rozsyłające spam
- 2.3.1.4. Włamania do kont na dużą skalę
- 2.3.1.5. Osoby zajmujące się atakami na konkretne cele
- 2.3.1.6. Gangi zajmujące się zamianą na gotówkę
- 2.3.1.7. Ransomware
- 2.3.1. Infrastruktura przestępcza
- 2.3.2. Ataki na bankowość i systemy płatnicze
- 2.3.3. Sektorowe ekosystemy cyberprzestępczości
- 2.3.4. Ataki wewnętrzne
- 2.3.5. Przestępstwa prezesów
- 2.3.6. Sygnaliści
- 2.4. Maniacy komputerowi
- 2.5. Bagno
- 2.5.1. Haktywizm i kampanie nienawiści
- 2.5.2. Materiały przedstawiające seksualne wykorzystywanie dzieci
- 2.5.3. Nękanie w szkole i w miejscu pracy
- 2.5.4. Nadużycia w związkach intymnych
- 2.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 3. Psychologia i użyteczność
- 3.1. Wprowadzenie
- 3.2. Spostrzeżenia z badań psychologicznych
- 3.2.1. Psychologia poznawcza
- 3.2.2. Płeć, różnorodność i zmienność interpersonalna
- 3.2.3. Psychologia społeczna
- 3.2.3.1. Autorytet i jego nadużywanie
- 3.2.3.2. Efekt obojętnego przechodnia
- 3.2.4. Teoria mózgu społecznego a oszustwa
- 3.2.5. Heurystyki, tendencyjność i ekonomia behawioralna
- 3.2.5.1. Teoria perspektywy i błędna percepcja ryzyka
- 3.2.5.2. Skłanianie się ku stanowi obecnemu i hiperboliczne obniżenie wartości
- 3.2.5.3. Domyślne warunki i impulsy
- 3.2.5.4. Domyślna intencjonalność
- 3.2.5.5. Heurystyka afektu
- 3.2.5.6. Dysonans poznawczy
- 3.2.5.7. Termostatyczny model ryzyka
- 3.3. Oszustwa w praktyce
- 3.3.1. Sprzedawca i oszust
- 3.3.2. Socjotechnika
- 3.3.3. Phishing
- 3.3.4. Zabezpieczenie operacyjne
- 3.3.5. Badanie oszustw
- 3.4. Hasła
- 3.4.1. Odzyskiwanie haseł
- 3.4.2. Wybór hasła
- 3.4.3. Trudności z niezawodnym wprowadzaniem haseł
- 3.4.4. Trudności z zapamiętaniem hasła
- 3.4.4.1. Naiwny wybór
- 3.4.4.2. Umiejętności użytkowników i ich szkolenie
- 3.4.4.3. Błędy projektowe
- 3.4.4.4. Zaniedbania operacyjne
- 3.4.4.5. Ataki wykorzystujące socjotechnikę
- 3.4.4.6. Edukowanie klientów
- 3.4.4.7. Ostrzeżenie przed phishingiem
- 3.4.5. Problemy systemowe
- 3.4.6. Czy można odmówić dostępu do usługi?
- 3.4.7. Chronić siebie czy innych?
- 3.4.8. Ataki związane z wprowadzaniem hasła
- 3.4.8.1. Projekt interfejsu
- 3.4.8.2. Zaufana ścieżka i fałszywe terminale
- 3.4.8.3. Techniczne porażki liczników prób wprowadzenia hasła
- 3.4.9. Ataki na miejsca przechowywania hasła
- 3.4.9.1. Szyfrowanie jednokierunkowe
- 3.4.9.2. Łamanie haseł
- 3.4.9.3. Zdalne sprawdzanie haseł
- 3.4.10. Bezwzględne granice
- 3.4.11. Korzystanie z menedżera haseł
- 3.4.12. Czy kiedykolwiek pozbędziemy się haseł?
- 3.5. CAPTCHA
- 3.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 4. Protokoły
- 4.1. Wprowadzenie
- 4.2. Ryzyko związane z podsłuchiwaniem haseł
- 4.3. Stać, kto idzie?!, czyli proste uwierzytelnianie
- 4.3.1. Wyzwanie i odpowiedź
- 4.3.2. Uwierzytelnianie dwuskładnikowe
- 4.3.3. Atak z MIG-iem jako pośrednikiem
- 4.3.4. Ataki metodą odbicia lustrzanego
- 4.4. Manipulowanie wiadomościami
- 4.5. Zmiana środowiska
- 4.6. Ataki na wybrany protokół
- 4.7. Zarządzanie kluczami szyfrującymi
- 4.7.1. Ożywianie kaczątka
- 4.7.2. Zdalne zarządzanie kluczami
- 4.7.3. Protokół NeedhamaSchroedera
- 4.7.4. Kerberos
- 4.7.5. Praktyczne zarządzanie kluczami
- 4.8. Zapewnienie bezpieczeństwa projektu
- 4.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 5. Kryptografia
- 5.1. Wprowadzenie
- 5.2. Tło historyczne
- 5.2.1. Szyfr Vigenrea jako przykład wczesnego szyfru strumieniowego
- 5.2.2. Szyfr z kluczem jednorazowym
- 5.2.3. Szyfr Playfair wczesny szyfr blokowy
- 5.2.4. Funkcje skrótu
- 5.2.5. Podstawowe elementy asymetryczne
- 5.3. Modele bezpieczeństwa
- 5.3.1. Funkcje losowe funkcje skrótu
- 5.3.1.1. Własności
- 5.3.1.2. Twierdzenie o dniu urodzin
- 5.3.1. Funkcje losowe funkcje skrótu
- 5.3.2. Generatory losowe szyfry strumieniowe
- 5.3.3. Losowe permutacje szyfry blokowe
- 5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z zapadką
- 5.3.5. Podpisy cyfrowe
- 5.4. Symetryczne algorytmy kryptograficzne
- 5.4.1. Sieci SP
- 5.4.1.1. Rozmiar bloku
- 5.4.1.2. Liczba rund
- 5.4.1.3. Dobór S-boksów
- 5.4.1.4. Kryptoanaliza liniowa
- 5.4.1.5. Kryptoanaliza różnicowa
- 5.4.1. Sieci SP
- 5.4.2. AES
- 5.4.3. Szyfry Feistela
- 5.4.3.1. Wyniki LubyegoRackoffa
- 5.4.3.2. DES
- 5.5. Tryby działania
- 5.5.1. Jak nie używać szyfru blokowego
- 5.5.2. Wiązanie bloków zaszyfrowanych
- 5.5.3. Szyfrowanie z licznikiem
- 5.5.4. Starsze tryby szyfrów strumieniowych
- 5.5.5. Kod uwierzytelniania wiadomości
- 5.5.6. Tryb licznika Galois
- 5.5.7. XTS
- 5.6. Funkcje skrótu
- 5.6.1. Powszechnie stosowane funkcje skrótu
- 5.6.2. Zastosowania funkcji skrótu HMAC, zobowiązania i aktualizowanie
- 5.7. Asymetryczne podstawowe elementy kryptograficzne
- 5.7.1. Kryptografia oparta na faktoryzacji (rozkładzie na czynniki pierwsze)
- 5.7.2. Kryptografia oparta na logarytmach dyskretnych
- 5.7.2.1. Jednokierunkowe szyfrowanie przemienne
- 5.7.2.2. Wymiana klucza DiffiegoHellmana
- 5.7.2.3. Podpis cyfrowy ElGamala i DSA
- 5.7.3. Kryptografia oparta na krzywych eliptycznych
- 5.7.4. Urzędy certyfikacji
- 5.7.5. TLS
- 5.7.5.1. Zastosowania TLS
- 5.7.5.2. Zabezpieczenia TLS
- 5.7.5.3. TLS 1.3
- 5.7.6. Inne protokoły z kluczem publicznym
- 5.7.6.1. Podpisywanie kodu
- 5.7.6.2. PGP/GPG
- 5.7.6.3. QUIC
- 5.7.7. Elementy podstawowe specjalnego przeznaczenia
- 5.7.8. Jak mocne są asymetryczne podstawowe elementy kryptograficzne?
- 5.7.9. Co jeszcze idzie nie tak
- 5.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 6. Kontrola dostępu
- 6.1. Wprowadzenie
- 6.2. Kontrola dostępu systemu operacyjnego
- 6.2.1. Grupy i role
- 6.2.2. Listy kontroli dostępu
- 6.2.3. Zabezpieczenia systemu operacyjnego Unix
- 6.2.4. Możliwości dostępu
- 6.2.5. DAC oraz MAC
- 6.2.6. MacOS firmy Apple
- 6.2.7. iOS
- 6.2.8. Android
- 6.2.9. Windows
- 6.2.10. Oprogramowanie pośredniczące
- 6.2.10.1. Środki kontroli dostępu do bazy danych
- 6.2.10.2. Przeglądarki
- 6.2.11. Sandboxing (piaskownicowanie)
- 6.2.12. Wirtualizacja
- 6.3. Ochrona sprzętu
- 6.3.1. Procesory Intela
- 6.3.2. Procesory ARM
- 6.4. Co idzie nie tak
- 6.4.1. Przepełnienie bufora na stosie
- 6.4.2. Inne ataki techniczne
- 6.4.3. Usterki interfejsu użytkownika
- 6.4.4. Środki zaradcze
- 6.4.5. Pełzanie środowiska
- 6.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 7. Systemy rozproszone
- 7.1. Wprowadzenie
- 7.2. Współbieżność
- 7.2.1. Użycie starych danych a płacenie za propagację stanu
- 7.2.2. Blokowanie w celu zapobieżenia niespójnym aktualizacjom
- 7.2.3. Kolejność aktualizacji
- 7.2.4. Zakleszczenie
- 7.2.5. Stan niezbieżny
- 7.2.6. Bezpieczny czas
- 7.3. Odporność na uszkodzenia i odzyskiwanie danych po awarii
- 7.3.1. Modele awarii
- 7.3.1.1. Awaria bizantyjska
- 7.3.1.2. Interakcja z odpornością na awarie
- 7.3.1. Modele awarii
- 7.3.2. Czemu służy odporność?
- 7.3.3. Na jakim poziomie jest redundancja?
- 7.3.4. Ataki polegające na odmowie usługi
- 7.4. Nazewnictwo
- 7.4.1. Zasady nazewnictwa Needhama
- 7.4.2. Co jeszcze idzie nie tak
- 7.4.2.1. Nazewnictwo i tożsamość
- 7.4.2.2. Przesłanki kulturowe
- 7.4.2.3. Semantyczna zawartość nazw
- 7.4.2.4. Niepowtarzalność nazw
- 7.4.2.5. Stabilność nazw i adresów
- 7.4.2.6. Restrykcje w używaniu nazw
- 7.4.3. Rodzaje nazw
- 7.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 8. Ekonomia
- 8.1. Wprowadzenie
- 8.2. Ekonomia klasyczna
- 8.2.1. Monopol
- 8.3. Ekonomia informacji
- 8.3.1. Dlaczego rynki informacji są inne?
- 8.3.2. Wartość uzależnienia od dostawcy
- 8.3.3. Asymetria informacji
- 8.3.4. Dobra publiczne
- 8.4. Teoria gier
- 8.4.1. Dylemat więźnia
- 8.4.2. Gry powtarzalne i ewolucyjne
- 8.5. Teoria aukcji
- 8.6. Ekonomia bezpieczeństwa i niezawodności
- 8.6.1. Dlaczego system Windows jest tak słabo zabezpieczony?
- 8.6.2. Zarządzanie cyklem wprowadzania poprawek
- 8.6.3. Modele strukturalne ataku i obrony
- 8.6.4. Ekonomia uzależnień od dostawcy, sprzedaży wiązanej i DRM
- 8.6.5. Regulacje antymonopolowe i polityka konkurencji
- 8.6.6. Przewrotnie zmotywowana ochrona
- 8.6.7. Ekonomia prywatności
- 8.6.8. Zachowania organizacji i ludzi
- 8.6.9. Ekonomia cyberprzestępczości
- 8.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Część II
- Rozdział 9. Zabezpieczenia wielopoziomowe
- 9.1. Wprowadzenie
- 9.2. Czym jest model polityki bezpieczeństwa?
- 9.3. Polityka zabezpieczeń wielopoziomowych
- 9.3.1. Raport Andersona
- 9.3.2. Model BellaLaPaduli
- 9.3.3. Standardowa krytyka modelu BellaLaPaduli
- 9.3.4. Ewolucja polityk zabezpieczeń wielopoziomowych (MLS)
- 9.3.5. Model Biby
- 9.4. Historyczne przykłady systemów zabezpieczeń wielopoziomowych
- 9.4.1. SCOMP
- 9.4.2. Diody danych
- Rozdział 9. Zabezpieczenia wielopoziomowe
- 9.5. MAC: od zabezpieczeń wielopoziomowych (MLS) do kontroli przepływu informacji (IFC) i integralności
- 9.5.1. Windows
- 9.5.2. SELinux
- 9.5.3. Systemy wbudowane
- 9.6. Co idzie nie tak
- 9.6.1. Możliwość komponowania
- 9.6.2. Problem kaskady
- 9.6.3. Ukryte kanały
- 9.6.4. Zagrożenia złośliwym oprogramowaniem
- 9.6.5. Wieloinstancyjność
- 9.6.6. Praktyczne problemy z zabezpieczeniami wielopoziomowymi
- 9.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 10. Granice przestrzeni osobistej
- 10.1. Wprowadzenie
- 10.2. Przedzielanie i model kratowy
- 10.3. Prywatność dla tygrysów
- 10.4. Prywatność dokumentacji medycznej
- 10.4.1. Model zagrożeń
- 10.4.2. Polityka bezpieczeństwa BMA
- 10.4.3. Pierwsze kroki praktyczne
- 10.4.4. Co faktycznie idzie nie tak
- 10.4.4.1. Opieka w nagłych wypadkach
- 10.4.4.2. Odporność
- 10.4.4.3. Wykorzystanie wtórne
- 10.4.5. Poufność przyszłość
- 10.4.6. Etyka
- 10.4.7. Opieka społeczna i edukacja
- 10.4.8. Model chińskiego muru
- 10.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 11. Kontrola wnioskowania
- 11.1. Wprowadzenie
- 11.2. Początki kontroli wnioskowania
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.2.1.1. Kontrola rozmiaru zbioru dla zapytań
- 11.2.1.2. Trackery
- 11.2.1.3. Ukrywanie komórek
- 11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych
- 11.2.1.5. Bardziej zaawansowana kontrola zapytań
- 11.2.1.6. Randomizacja
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.2.2. Granice klasycznych zabezpieczeń statystycznych
- 11.2.3. Ataki aktywne
- 11.2.4. Kontrola wnioskowania przy obszernych danych medycznych
- 11.2.5. Trzecia tura: preferencje i wyszukiwanie
- 11.2.6. Czwarta tura: lokalizacja i społeczeństwo
- 11.3. Prywatność różnicowa
- 11.4. Co zrobić z tą luką?
- 11.4.1. Anonimowość taktyczna i jej problemy
- 11.4.2. Pobudki
- 11.4.3. Możliwości
- 11.4.4. Ciemna strona
- 11.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 12. Bankowość i księgowość
- 12.1. Wprowadzenie
- 12.2. Systemy księgowe
- 12.2.1. Reguła podwójnego zapisu
- 12.2.2. Księgowość w bankach
- 12.2.3. Model polityki zabezpieczeń ClarkaWilsona
- 12.2.4. Projektowanie kontroli wewnętrznych
- 12.2.5. Oszustwa wewnętrzne
- 12.2.6. Oszustwa na szczeblu dyrekcji
- 12.2.6.1. Przypadek poczty
- 12.2.6.2. Inne awarie
- 12.2.6.3. Ekologiczna zasadność
- 12.2.6.4. Dostrajanie kontroli i rządy korporacyjne
- 12.2.7. Znajdowanie słabych punktów
- 12.3. Międzybankowe systemy płatności
- 12.3.1. Historia e-handlu w telegraficznym skrócie
- 12.3.2. SWIFT
- 12.3.3. Co idzie nie tak
- 12.4. Bankomaty
- 12.4.1. Podstawy bankomatów
- 12.4.2. Co idzie nie tak
- 12.4.3. Pobudki i niesprawiedliwość
- 12.5. Karty kredytowe
- 12.5.1. Oszustwa związane z kartami kredytowymi
- 12.5.2. Internetowe oszustwa związane z kartami
- 12.5.3. 3DS
- 12.5.4. Mechanizmy wykrywania oszustw
- 12.6. Karty płatnicze EMV
- 12.6.1. Karty chipowe
- 12.6.1.1. Statyczne uwierzytelnianie danych
- 12.6.1.2. ICVV, DDA i CDA
- 12.6.1.3. Atak typu No-PIN
- 12.6.1. Karty chipowe
- 12.6.2. Atak typu preplay
- 12.6.3. Płatności zbliżeniowe
- 12.7. Bankowość internetowa
- 12.7.1. Phishing
- 12.7.2. CAP
- 12.7.3. Złośliwe oprogramowanie bankowe
- 12.7.4. Telefon jako drugi czynnik
- 12.7.5. Odpowiedzialność
- 12.7.6. Oszustwa związane z autoryzowanymi płatnościami inicjowanymi przez płatnika
- 12.8. Płatności pozabankowe
- 12.8.1. M-Pesa
- 12.8.2. Inne telefoniczne systemy płatności
- 12.8.3. Sofort i otwarta bankowość
- 12.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 13. Zamki i alarmy
- 13.1. Wprowadzenie
- 13.2. Zagrożenia i bariery
- 13.2.1. Model zagrożenia
- 13.2.2. Odstraszanie
- 13.2.3. Ściany i bariery
- 13.2.4. Zamki mechaniczne
- 13.2.5. Zamki elektroniczne
- 13.3. Alarmy
- 13.3.1. Jak nie chronić obrazu
- 13.3.2. Pokonywanie czujników
- 13.3.3. Współdziałanie różnych elementów
- 13.3.4. Ataki na komunikację
- 13.3.5. Wnioski
- 13.4. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 14. Monitorowanie i pomiary
- 14.1. Wprowadzenie
- 14.2. Tokeny przedpłatowe
- 14.2.1. Pomiary zużycia mediów
- 14.2.2. Jak działa system STS
- 14.2.3. Co idzie nie tak
- 14.2.4. Inteligentne liczniki i inteligentne sieci
- 14.2.5. Oszustwa związane z biletami
- 14.3. Taksometry, tachografy i ograniczniki prędkości dla ciężarówek
- 14.3.1. Tachograf
- 14.3.2. Co idzie nie tak
- 14.3.2.1. Jak dokonuje się większości manipulacji tachografem
- 14.3.2.2. Majstrowanie przy zasilaniu
- 14.3.2.3. Majstrowanie przy przyrządzie
- 14.3.2.4. Zaawansowane ataki technologicznie
- 14.3.3. Tachografy cyfrowe
- 14.3.3.1. Problemy systemowe
- 14.3.3.2. Inne problemy
- 14.3.4. Ataki na czujniki i urządzenia trzeciej generacji
- 14.3.5. Czwarta generacja inteligentne tachografy
- 14.4. Elektroniczne lokalizatory: GPS jako policjant
- 14.5. Frankownice
- 14.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Bibliografia
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(52.93 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(79.73 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(39.90 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
"Gdzie przebiega granica między tym, co nas krzywdzi, a tym, co powoduje wzrost? Skąd mamy wiedzieć, które wydarzenie traumatyczne zbuduje nasz charakter, a które nas wyniszczy? Czy prawdą jest, że to, co nas nie zabije, uczyni nas silniejszymi? Jak możemy zmienić trajektorię, którą podążamy po t...(33.90 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Jak skutecznie zaplanować i zrealizować każdy projekt na czas i zgodnie z budżetem? Bent Flyvbjerg, nazwany wiodącym światowym ekspertem od megaprojektów, we współpracy z autorem bestsellerów, Danem Gardnerem, dzieli się sekretami skutecznego planowania i realizacji każdego projektu na dowolną sk...(52.93 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(66.33 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Słynny podręcznik, pierwotnie przeznaczony dla studentów Kalifornijskiego Instytutu Technologicznego, następnie przekształcony przez współpracowników autora, Roberta B. Leightona i Matthew Sandsa, w najbardziej niezwykły podręcznik fizyki, jaki został kiedykolwiek napisany. Jego oryginalność pole...
Feynmana wykłady z fizyki. Tom 2.1. Elektryczność i magnetyzm, elektrodynamika Feynmana wykłady z fizyki. Tom 2.1. Elektryczność i magnetyzm, elektrodynamika
(55.25 zł najniższa cena z 30 dni)68.00 zł
85.00 zł(-20%) -
Słynny podręcznik, pierwotnie przeznaczony dla studentów Kalifornijskiego Instytutu Technologicznego, następnie przekształcony przez współpracowników autora, Roberta B. Leightona i Matthew Sandsa, w najbardziej niezwykły podręcznik fizyki, jaki został kiedykolwiek napisany. Jego oryginalność pole...
Feynmana wykłady z fizyki. Tom 1.2. Optyka, termodynamika, fale Feynmana wykłady z fizyki. Tom 1.2. Optyka, termodynamika, fale
(55.25 zł najniższa cena z 30 dni)68.00 zł
85.00 zł(-20%) -
Słynny podręcznik, pierwotnie przeznaczony dla studentów Kalifornijskiego Instytutu Technologicznego, następnie przekształcony przez współpracowników autora, Roberta B. Leightona i Matthew Sandsa, w najbardziej niezwykły podręcznik fizyki, jaki został kiedykolwiek napisany. Jego oryginalność pole...
Feynmana wykłady z fizyki. Tom 2.2. Elektrodynamika, fizyka ośrodków ciągłych Feynmana wykłady z fizyki. Tom 2.2. Elektrodynamika, fizyka ośrodków ciągłych
(55.25 zł najniższa cena z 30 dni)68.00 zł
85.00 zł(-20%) -
Słynny podręcznik, pierwotnie przeznaczony dla studentów Kalifornijskiego Instytutu Technologicznego, następnie przekształcony przez współpracowników autora, Roberta B. Leightona i Matthew Sandsa, w najbardziej niezwykły podręcznik fizyki, jaki został kiedykolwiek napisany. Jego oryginalność pole...
Feynmana wykłady z fizyki. Tom 1.1. Mechanika, szczególna teoria względności Feynmana wykłady z fizyki. Tom 1.1. Mechanika, szczególna teoria względności
(57.84 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Inżynieria zabezpieczeń Tom I Ross Anderson (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.