- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 690
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Inżynieria zabezpieczeń Tom II
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(107.03 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%)
Ebooka "Inżynieria zabezpieczeń Tom II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria zabezpieczeń Tom II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria zabezpieczeń Tom II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-3313-6, 9788301233136
- Data wydania ebooka:
-
2024-03-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 229660
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 9.5MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Rozdział 15. Nadzór nad bronią jądrową
- 15.1. Wprowadzenie
- 15.2. Ewolucja dowodzenia i nadzoru
- 15.2.1. Memorandum Kennedyego
- 15.2.2. Autoryzacja, otoczenie, zamiar
- 15.3. Bezwarunkowo bezpieczne uwierzytelnianie
- 15.4. Schematy współdzielonego nadzoru
- 15.5. Odporność na manipulacje i zabezpieczenia PAL
- 15.6. Weryfikacja zachowania traktatów
- 15.7. Co idzie nie tak
- 15.7.1. Zdarzenia jądrowe
- 15.7.2. Związek z cyberwojną
- 15.7.3. Porażki techniczne
- 15.8. Tajność czy jawność?
- 15.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie
- 16.1. Wprowadzenie
- 16.2. Historia
- 16.3. Zabezpieczenia drukarskie
- 16.3.1. Model zagrożeń
- 16.3.2. Techniki zabezpieczeń drukarskich
- 16.4. Opakowania i plomby
- 16.4.1. Właściwości podłoża
- 16.4.2. Problemy z klejem
- 16.4.3. Przesyłki z PIN-em
- 16.5. Systemowe luki w zabezpieczeniach
- 16.5.1. Specyfika modelu zagrożeń
- 16.5.2. Środki przeciwko nieuczciwości
- 16.5.3. Skutki przypadkowych uszkodzeń
- 16.5.4. Nadzór nad materiałami
- 16.5.5. Brak ochrony właściwych rzeczy
- 16.5.6. Koszt i charakter kontroli
- 16.6. Metodyka oceny
- 16.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 17. Biometria
- 17.1. Wprowadzenie
- 17.2. Podpisy odręczne
- 17.3. Rozpoznawanie twarzy
- 17.4. Odciski palców
- 17.4.1. Pozytywna i negatywna weryfikacja tożsamości
- 17.4.2. Techniki śledcze na miejscu przestępstwa
- 17.5. Kod tęczówki
- 17.6. Rozpoznawanie i przekształcanie głosu
- 17.7. Inne systemy
- 17.8. Co idzie nie tak
- 17.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 18. Odporność na fizyczną penetrację sprzętu
- 18.1. Wprowadzenie
- 18.2. Historia
- 18.3. Sprzętowe moduły zabezpieczeń
- 18.4. Ocena
- 18.5. Karty inteligentne i inne chipy zabezpieczające
- 18.5.1. Historia
- 18.5.2. Architektura
- 18.5.3. Ewolucja zabezpieczeń
- 18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne
- 18.5.5. Większe chipy
- 18.5.6. Aktualny stan wiedzy
- 18.6. Ryzyko rezydualne
- 18.6.1. Problem z zaufanym interfejsem
- 18.6.2. Konflikty
- 18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie
- 18.6.4. Zabezpieczanie przez zaciemnianie
- 18.6.5. Zmieniające się środowiska
- 18.7. Co zatem należy chronić?
- 18.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 19. Ataki przez boczny kanał
- 19.1. Wprowadzenie
- 19.2. Zabezpieczanie emisji
- 19.2.1. Historia
- 19.2.2. Techniczna inwigilacja i środki zaradcze
- 19.3. Ataki pasywne
- 19.3.1. Wycieki przez przewody zasilające i sygnałowe
- 19.3.2. Wycieki przez sygnały częstotliwości radiowych
- 19.3.3. Co idzie nie tak
- 19.4. Ataki między komputerami i wewnątrz nich
- 19.4.1. Analiza czasowa
- 19.4.2. Analiza mocy
- 19.4.3. Zakłócanie i różnicowa analiza błędów
- 19.4.4. Rowhammer, CLKscrew i Plundervolt
- 19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy
- 19.5. Środowiskowe wycieki przez boczny kanał
- 19.5.1. Akustyczne wycieki przez boczny kanał
- 19.5.2. Optyczne wycieki przez boczny kanał
- 19.5.3. Inne wycieki przez boczny kanał
- 19.6. Społecznościowe wycieki przez boczny kanał
- 19.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 20. Zaawansowana inżynieria kryptograficzna
- 20.1. Wprowadzenie
- 20.2. Szyfrowanie całego dysku
- 20.3. Signal
- 20.4. Tor
- 20.5. HSM-y
- 20.5.1. Atak xor-em prowadzący do klucza z samych zer
- 20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową
- 20.5.3. Różnicowa analiza protokołów
- 20.5.4. Atak na EMV
- 20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze
- 20.5.6. Zarządzanie ryzykiem HSM
- 20.6. Enklawy
- 20.7. Łańcuchy bloków
- 20.7.1. Portfele kryptowalutowe
- 20.7.2. Górnicy
- 20.7.3. Smart kontrakty
- 20.7.4. Mechanizmy płatności poza głównym łańcuchem
- 20.7.5. Giełdy, kryptoprzestępczość i regulacje
- 20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków
- 20.8. Kryptomarzenia, które upadły
- 20.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 21. Ataki i obrona w sieci
- 21.1. Wprowadzenie
- 21.2. Protokoły sieciowe i odmowa usług
- 21.2.1. Zabezpieczenia BGP
- 21.2.2. Zabezpieczenia DNS
- 21.2.3. UDP, TCP, SYN flood i SYN reflection
- 21.2.4. Inne ataki z powielaniem pakietów
- 21.2.5. Inne rodzaje ataków polegających na odmowie usługi
- 21.2.6. E-mail od szpiegów do spamerów
- 21.3. Menażeria złośliwego oprogramowania trojany, robaki i RAT
- 21.3.1. Wczesna historia złośliwego oprogramowania
- 21.3.2. Robak internetowy
- 21.3.3. Dalsza ewolucja złośliwego oprogramowania
- 21.3.4. Jak działa złośliwe oprogramowanie
- 21.3.5. Środki zapobiegawcze
- 21.4. Obrona przed atakami sieciowymi
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.1.1. Filtrowanie pakietów
- 21.4.1.2. Bramy transmisyjne
- 21.4.1.3. Pośrednicy aplikacji
- 21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego
- 21.4.1.5. Architektura
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.2. Wykrywanie włamań
- 21.4.2.1. Rodzaje metod wykrywania włamań
- 21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań
- 21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych
- 21.5. Kryptografia: poszarpana granica
- 21.5.1. SSH
- 21.5.2. Sieci bezprzewodowe na krańcach
- 21.5.2.1.Wi-fi
- 21.5.2.2. Bluetooth
- 21.5.2.3. HomePlug
- 21.5.2.4. Sieci VPN
- 21.6. Urzędy certyfikacji i PKI
- 21.7. Topologia
- 21.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 22. Telefony
- 22.1. Wprowadzenie
- 22.2. Ataki na sieci telefoniczne
- 22.2.1. Ataki na systemy poboru opłat za połączenia
- 22.2.2. Ataki na przesyłanie sygnałów sterujących
- 22.2.3. Ataki na łącznice i konfiguracje
- 22.2.4. Niezabezpieczone systemy końcowe
- 22.2.5. Interakcja funkcji
- 22.2.6. VOIP
- 22.2.7. Oszustwa firm telekomunikacyjnych
- 22.2.8. Ekonomia zabezpieczeń w telekomunikacji
- 22.3. Idąc w mobilność
- 22.3.1. GSM
- 22.3.2. 3G
- 22.3.3. 4G
- 22.3.4. 5G i dalej
- 22.3.5. Główne problemy operatorów sieci komórkowych
- 22.4. Zabezpieczenia platformy
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.1.1. Rynki aplikacji i programiści
- 22.4.1.2. Kiepskie implementacje Androida
- 22.4.1.3. Uprawnienia
- 22.4.1.4. Androidowe złośliwe oprogramowanie
- 22.4.1.5. Reklamy i usługi stron trzecich
- 22.4.1.6. Preinstalowane aplikacje
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.2. Ekosystem aplikacji Applea
- 22.4.3. Problemy przekrojowe
- 22.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 23. Wojny elektroniczne i informacyjne
- 23.1. Wprowadzenie
- 23.2. Podstawy
- 23.3. Systemy komunikacyjne
- 23.3.1. Techniki rozpoznania elektromagnetycznego
- 23.3.2. Ataki na łączność
- 23.3.3. Techniki ochrony
- 23.3.3.1. Skokowe zmiany częstotliwości
- 23.3.3.2. DSSS
- 23.3.3.3. Transmisja paczkowa
- 23.3.3.4. Łączenie skrytości i odporności na zakłócanie
- 23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi
- 23.4. Inwigilacja i namierzanie celu
- 23.4.1. Rodzaje radarów
- 23.4.2. Techniki zakłócania
- 23.4.3. Zaawansowane radary i przeciwdziałania
- 23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami
- 23.5. Systemy identyfikacji swój-obcy
- 23.6. Improwizowane urządzenia wybuchowe
- 23.7. Broń o ukierunkowanej energii
- 23.8. Wojna informacyjna
- 23.8.1. Ataki na systemy sterowania
- 23.8.2. Ataki na inną infrastrukturę
- 23.8.3. Ataki na wybory i stabilność polityczną
- 23.8.4. Doktryna
- 23.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi
- 24.1. Wprowadzenie
- 24.2. Prawa autorskie
- 24.2.1. Oprogramowanie
- 24.2.2. Wolne oprogramowanie, wolna kultura?
- 24.2.3. Książki i muzyka
- 24.2.4. Wideo i płatna telewizja
- 24.2.4.1. Architektura typowego systemu
- 24.2.4.2. Techniki szyfrowania sygnału wizyjnego
- 24.2.4.3. Ataki na hybrydowe systemy szyfrujące
- 24.2.4.4. DVB
- 24.2.5. DVD
- 24.3. DRM na komputerach ogólnego przeznaczenia
- 24.3.1. Zarządzanie prawami do multimediów w systemie Windows
- 24.3.2. FairPlay, HTML5 i inne systemy DRM
- 24.3.3. Zaciemnianie oprogramowania
- 24.3.4. Gry, oszustwa i DRM
- 24.3.5. Systemy peer-to-peer
- 24.3.6. Zarządzanie prawami do projektów sprzętu
- 24.4. Ukrywanie informacji
- 24.4.1. Zarządzanie znakami wodnymi i kopiowaniem
- 24.4.2. Główne techniki ukrywania informacji
- 24.4.3. Ataki na schematy znakowania prawami autorskimi
- 24.5. Polityka
- 24.5.1. Lobby związane z własnością intelektualną
- 24.5.2. Kto na tym korzysta?
- 24.6. Kontrola akcesoriów
- 24.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 25. Nowe kierunki?
- 25.1. Wprowadzenie
- 25.2. Autonomiczne i zdalnie sterowane pojazdy
- 25.2.1. Drony
- 25.2.2. Pojazdy autonomiczne
- 25.2.3. Poziomy automatyzacji i jej granice
- 25.2.4. Jak zhakować autonomiczny samochód
- 25.3. Sztuczna inteligencja/uczenie się maszyn
- 25.3.1. Uczenie się maszyn a bezpieczeństwo
- 25.3.2. Ataki na systemy z uczeniem się maszyn
- 25.3.3. Uczenie się maszyn i społeczeństwo
- 25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne
- 25.4.1. Urządzenia umożliwiające anonimową komunikację
- 25.4.2. Wsparcie społeczne
- 25.4.3. Żyjąc z zasobów naturalnych
- 25.4.4. Łącząc wszystko w całość
- 25.4.5. Nazywa się Bond. James Bond
- 25.5. Wybory
- 25.5.1. Historia maszyn do głosowania
- 25.5.2. Wiszące skrawki papieru
- 25.5.3. Skanowanie optyczne
- 25.5.4. Niezależność od oprogramowania
- 25.5.5. Dlaczego wybory elektroniczne są trudne
- 25.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Część III
- Rozdział 26. Inwigilacja czy prywatność
- 26.1. Wprowadzenie
- 26.2. Inwigilacja
- 26.2.1. Historia źródeł rządowych
- 26.2.2. Zapisy szczegółów połączeń (CDR-y)
- 26.2.3. Warunki wyszukiwania i dane o lokalizacji
- 26.2.4. Przetwarzanie algorytmiczne
- 26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych
- 26.2.6. System systemów Sojuszu Pięciorga Oczu
- 26.2.7. Wojny kryptograficzne
- 26.2.7.1. Tło polityki dotyczącej kryptografii
- 26.2.7.2. DES i badania kryptograficzne
- 26.2.7.3. Pierwsza wojna kryptograficzna układ Clipper
- 26.2.7.4. Druga wojna kryptograficzna niespójność
- 26.2.8. Kontrola eksportu
- Rozdział 26. Inwigilacja czy prywatność
- 26.3. Terroryzm
- 26.3.1. Przyczyny przemocy politycznej
- 26.3.2. Psychologia przemocy politycznej
- 26.3.3. Rola instytucji
- 26.3.4. Demokratyczna reakcja
- 26.4. Cenzura
- 26.4.1. Cenzura w reżimach autorytarnych
- 26.4.2. Filtrowanie, mowa nienawiści i radykalizacja
- 26.5. Kryminalistyka i prawa dotyczące dowodów
- 26.5.1. Kryminalistyka
- 26.5.2. Dopuszczalność dowodów
- 26.5.3. Co idzie nie tak
- 26.6. Prywatność i ochrona danych
- 26.6.1. Europejska ochrona danych
- 26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych
- 26.6.3. Fragmentacja?
- 26.7. Wolność dostępu do informacji
- 26.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 27. Rozwój bezpiecznych systemów
- 27.1. Wprowadzenie
- 27.2. Zarządzanie ryzykiem
- 27.3. Nauka z systemów krytycznych dla bezpieczeństwa
- 27.3.1. Metodologie inżynierii bezpieczeństwa
- 27.3.2. Analiza zagrożeń
- 27.3.3. Drzewa błędów i drzewa zagrożeń
- 27.3.4. Analiza trybów awaryjnych i analiza skutków
- 27.3.5. Modelowanie zagrożeń
- 27.3.6. Ilościowa ocena ryzyka
- 27.4. Określanie priorytetów celów zabezpieczeń
- 27.5. Metodologia
- 27.5.1. Projektowanie z góry na dół
- 27.5.2. Podejście iteracyjne: od spirali do zwinności
- 27.5.3. Bezpieczny cykl życia rozwoju produktu
- 27.5.4. Projektowanie z bramkami
- 27.5.5. Oprogramowanie jako usługa
- 27.5.6. Od DevOps do DevSecOps
- 27.5.6.1. Ekosystem Azure
- 27.5.6.2. Ekosystem Googlea
- 27.5.6.3. Tworzenie systemu uczącego się
- 27.5.7. Cykl życia podatności na zagrożenia
- 27.5.7.1. System CVE
- 27.5.7.2. Skoordynowane ujawnianie
- 27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń
- 27.5.8. Złe zarządzanie ryzykiem w organizacji
- 27.6. Zarządzanie zespołem
- 27.6.1. Elita inżynierów
- 27.6.2. Różnorodność
- 27.6.3. Pielęgnowanie umiejętności i postaw
- 27.6.4. Wyłaniające się cechy
- 27.6.5. Ewolucja naszego przepływu pracy
- 27.6.6. I wreszcie
- 27.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 28. Zapewnienie bezpieczeństwa i odporność
- 28.1. Wprowadzenie
- 28.2. Ocena
- 28.2.1. Alarmy i zamki
- 28.2.2. Reżimy oceny bezpieczeństwa
- 28.2.3. Bezpieczeństwo urządzeń medycznych
- 28.2.4. Bezpieczeństwo w lotnictwie
- 28.2.5. Pomarańczowa księga
- 28.2.6. FIPS 140 i HSM-y
- 28.2.7. Common Criteria
- 28.2.7.1. Drastyczne szczegóły
- 28.2.7.2. Co jest nie tak z Common Criteria
- 28.2.7.3. Wspólne profile ochrony
- 28.2.8. Zasada maksymalnego samozadowolenia
- 28.2.9. Kolejne kroki
- 28.3. Miary niezawodności i jej dynamika
- 28.3.1. Modele wzrostu niezawodności
- 28.3.2. Wroga ocena
- 28.3.3. Oprogramowanie bezpłatne i open-source
- 28.3.4. Zapewnienie bezpieczeństwa procesu
- 28.4. Splątanie bezpieczeństwa i zabezpieczeń
- 28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów
- 28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń
- 28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku
- 28.5. Odporność
- 28.5.1. Dyrektywa o sprzedaży towarów
- 28.5.2. Nowe kierunki badań
- 28.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 29. Poza obszarem, gdzie komputer mówi nie
- Bibliografia
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
OKIEM FILOZOFA KOMUNIKACJA CYFROWA Technologie cyfrowe spowodowały znaczące zmiany w zakresie komunikacji. Stworzyły nowe możliwości, ale jednocześnie stały się źródłem wielu istotnych problemów. Z jednej strony nowe technologie umożliwiają nam komunikację z ludźmi na całym świecie, pozwalają do...(35.10 zł najniższa cena z 30 dni)
42.67 zł
54.00 zł(-21%) -
Odporność psychiczna to zdolność do przetrwania i powrotu do równowagi po doświadczeniu przeciwności losu. Wszyscy w swoim życiu stajemy przed wyzwaniami. Większość z nas w pewnym momencie doświadczy poważnej traumy, jak nagła śmierć bliskiej osoby, wyniszczająca choroba lub klęska żywiołowa. Tym...
Odporność psychiczna Odporność psychiczna
Dennis S. Charney, Stephen M. Southwick, Jonathan M. Depierro
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Wszyscy chcemy prowadzić rozmowy, które coś znaczą. Chcemy, żeby nasze rozmowy pogłębiały bliskość i prowadziły do rozwiązywania problemów. Chcemy czuć się naprawdę zrozumiani i rozumieć innych. Chcemy wreszcie, by nasi rozmówcy nie traktowali nas jednowymiarowo i dostrzegali w nas więcej niż tyl...
Siła komunikacji. Odkryj sekret rozmów, które łączą Siła komunikacji. Odkryj sekret rozmów, które łączą
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Patrz, co przez ciebie zrobiłem! Dlaczego nie? Tak, ale Ja tylko próbuję ci pomóc! Będziecie jeszcze dumni, że mnie znacie! Książka Erica Bernea ukazała się po raz pierwszy sześćdziesiąt lat temu. Mimo upływu czasu jej popularność w Polsce i na świecie nie zmalała. Tysiące Czytelników sięgają p...
W co grają ludzie. Psychologia stosunków międzyludzkich W co grają ludzie. Psychologia stosunków międzyludzkich
(38.35 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czy jesteśmy odpowiedzialni za wszystko, co nas spotyka? Dlaczego tak bardzo chcemy uniknąć tego, co nieuniknione? Czy naprawdę powinniśmy się nieustannie rozwijać i dążyć do wykorzystania naszego potencjału? I czy każdą traumę, porażkę w relacji czy niełatwe dzieciństwo musimy przepracować w ...(31.85 zł najniższa cena z 30 dni)
39.20 zł
49.00 zł(-20%) -
Światowy bestseller Stuarta Ritchiego! Książka, która ujawnia niepokojące i szokujące sygnały świadczące o kryzysie, jaki przechodzi współczesna nauka. Nauka to sposób, w jaki rozumiemy świat. Jednak niewłaściwa interpretacja i koloryzowane statystyki sprawiły, że ogromna liczba badań naukowych s...(44.85 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Paradoks szczęścia polega na tym, że najtrudniej je osiągnąć, kiedy go szukamy. Pojawia się jednak nieoczekiwanie, gdy robimy rzeczy, które mają sens. Profesor Bruce Hood przyjrzał się temu problemowi z perspektywy nauki i doszedł do wniosków, które przeczą treści większości popularnych poradnik...(38.35 zł najniższa cena z 30 dni)
46.47 zł
59.00 zł(-21%) -
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(64.35 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Inżynieria zabezpieczeń Tom II Ross Anderson (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.