- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 640
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Inżynieria zabezpieczeń Tom I
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59.15 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(49.50 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.59 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(67.05 zł najniższa cena z 30 dni)96.85 zł
149.00 zł(-35%)
Ebooka "Inżynieria zabezpieczeń Tom I" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria zabezpieczeń Tom I" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria zabezpieczeń Tom I" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-3312-9, 9788301233129
- Data wydania ebooka:
- 2024-03-05 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 229331
- Rozmiar pliku ePub:
- 3.5MB
- Rozmiar pliku Mobi:
- 8.6MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- O autorze
- Podziękowania
- Spis treści
- Przedmowa do wydania trzeciego
- Przedmowa do wydania drugiego
- Przedmowa do wydania pierwszego
- Dla mojej córki oraz innych prawników...
- Wstęp
- Część I
- Rozdział 1. Czym jest inżynieria zabezpieczeń?
- 1.1. Wprowadzenie
- 1.2. Schemat pojęciowy
- 1.3. Przykład 1: bank
- 1.4. Przykład 2: baza wojskowa
- 1.5. Przykład 3: szpital
- 1.6. Przykład 4: dom
- 1.7. Definicje
- 1.8. Podsumowanie
- Rozdział 1. Czym jest inżynieria zabezpieczeń?
- Rozdział 2. Kim jest przeciwnik?
- 2.1. Wprowadzanie
- 2.2. Szpiedzy
- 2.2.1. Sojusz Pięciorga Oczu
- 2.2.1.1. Prism
- 2.2.1.2. Tempora
- 2.2.1.3. Muscular
- 2.2.1.4. Program SCS
- 2.2.1.5. Bullrun i Edgehill
- 2.2.1.6. Xkeyscore
- 2.2.1.7. Longhaul
- 2.2.1.8. Quantum
- 2.2.1.9. CNE
- 2.2.1.10. Z punktu widzenia analityka
- 2.2.1.11. Operacje ofensywne
- 2.2.1.12. Skalowanie ataku
- 2.2.1. Sojusz Pięciorga Oczu
- 2.2.2. Chiny
- 2.2.3. Rosja
- 2.2.4. Pozostali
- 2.2.5. Przypisywanie
- 2.3. Oszuści
- 2.3.1. Infrastruktura przestępcza
- 2.3.1.1. Pasterze botów
- 2.3.1.2. Twórcy złośliwego oprogramowania
- 2.3.1.3. Osoby rozsyłające spam
- 2.3.1.4. Włamania do kont na dużą skalę
- 2.3.1.5. Osoby zajmujące się atakami na konkretne cele
- 2.3.1.6. Gangi zajmujące się zamianą na gotówkę
- 2.3.1.7. Ransomware
- 2.3.1. Infrastruktura przestępcza
- 2.3.2. Ataki na bankowość i systemy płatnicze
- 2.3.3. Sektorowe ekosystemy cyberprzestępczości
- 2.3.4. Ataki wewnętrzne
- 2.3.5. Przestępstwa prezesów
- 2.3.6. Sygnaliści
- 2.4. Maniacy komputerowi
- 2.5. Bagno
- 2.5.1. Haktywizm i kampanie nienawiści
- 2.5.2. Materiały przedstawiające seksualne wykorzystywanie dzieci
- 2.5.3. Nękanie w szkole i w miejscu pracy
- 2.5.4. Nadużycia w związkach intymnych
- 2.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 3. Psychologia i użyteczność
- 3.1. Wprowadzenie
- 3.2. Spostrzeżenia z badań psychologicznych
- 3.2.1. Psychologia poznawcza
- 3.2.2. Płeć, różnorodność i zmienność interpersonalna
- 3.2.3. Psychologia społeczna
- 3.2.3.1. Autorytet i jego nadużywanie
- 3.2.3.2. Efekt obojętnego przechodnia
- 3.2.4. Teoria mózgu społecznego a oszustwa
- 3.2.5. Heurystyki, tendencyjność i ekonomia behawioralna
- 3.2.5.1. Teoria perspektywy i błędna percepcja ryzyka
- 3.2.5.2. Skłanianie się ku stanowi obecnemu i hiperboliczne obniżenie wartości
- 3.2.5.3. Domyślne warunki i impulsy
- 3.2.5.4. Domyślna intencjonalność
- 3.2.5.5. Heurystyka afektu
- 3.2.5.6. Dysonans poznawczy
- 3.2.5.7. Termostatyczny model ryzyka
- 3.3. Oszustwa w praktyce
- 3.3.1. Sprzedawca i oszust
- 3.3.2. Socjotechnika
- 3.3.3. Phishing
- 3.3.4. Zabezpieczenie operacyjne
- 3.3.5. Badanie oszustw
- 3.4. Hasła
- 3.4.1. Odzyskiwanie haseł
- 3.4.2. Wybór hasła
- 3.4.3. Trudności z niezawodnym wprowadzaniem haseł
- 3.4.4. Trudności z zapamiętaniem hasła
- 3.4.4.1. Naiwny wybór
- 3.4.4.2. Umiejętności użytkowników i ich szkolenie
- 3.4.4.3. Błędy projektowe
- 3.4.4.4. Zaniedbania operacyjne
- 3.4.4.5. Ataki wykorzystujące socjotechnikę
- 3.4.4.6. Edukowanie klientów
- 3.4.4.7. Ostrzeżenie przed phishingiem
- 3.4.5. Problemy systemowe
- 3.4.6. Czy można odmówić dostępu do usługi?
- 3.4.7. Chronić siebie czy innych?
- 3.4.8. Ataki związane z wprowadzaniem hasła
- 3.4.8.1. Projekt interfejsu
- 3.4.8.2. Zaufana ścieżka i fałszywe terminale
- 3.4.8.3. Techniczne porażki liczników prób wprowadzenia hasła
- 3.4.9. Ataki na miejsca przechowywania hasła
- 3.4.9.1. Szyfrowanie jednokierunkowe
- 3.4.9.2. Łamanie haseł
- 3.4.9.3. Zdalne sprawdzanie haseł
- 3.4.10. Bezwzględne granice
- 3.4.11. Korzystanie z menedżera haseł
- 3.4.12. Czy kiedykolwiek pozbędziemy się haseł?
- 3.5. CAPTCHA
- 3.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 4. Protokoły
- 4.1. Wprowadzenie
- 4.2. Ryzyko związane z podsłuchiwaniem haseł
- 4.3. Stać, kto idzie?!, czyli proste uwierzytelnianie
- 4.3.1. Wyzwanie i odpowiedź
- 4.3.2. Uwierzytelnianie dwuskładnikowe
- 4.3.3. Atak z MIG-iem jako pośrednikiem
- 4.3.4. Ataki metodą odbicia lustrzanego
- 4.4. Manipulowanie wiadomościami
- 4.5. Zmiana środowiska
- 4.6. Ataki na wybrany protokół
- 4.7. Zarządzanie kluczami szyfrującymi
- 4.7.1. Ożywianie kaczątka
- 4.7.2. Zdalne zarządzanie kluczami
- 4.7.3. Protokół NeedhamaSchroedera
- 4.7.4. Kerberos
- 4.7.5. Praktyczne zarządzanie kluczami
- 4.8. Zapewnienie bezpieczeństwa projektu
- 4.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 5. Kryptografia
- 5.1. Wprowadzenie
- 5.2. Tło historyczne
- 5.2.1. Szyfr Vigenrea jako przykład wczesnego szyfru strumieniowego
- 5.2.2. Szyfr z kluczem jednorazowym
- 5.2.3. Szyfr Playfair wczesny szyfr blokowy
- 5.2.4. Funkcje skrótu
- 5.2.5. Podstawowe elementy asymetryczne
- 5.3. Modele bezpieczeństwa
- 5.3.1. Funkcje losowe funkcje skrótu
- 5.3.1.1. Własności
- 5.3.1.2. Twierdzenie o dniu urodzin
- 5.3.1. Funkcje losowe funkcje skrótu
- 5.3.2. Generatory losowe szyfry strumieniowe
- 5.3.3. Losowe permutacje szyfry blokowe
- 5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z zapadką
- 5.3.5. Podpisy cyfrowe
- 5.4. Symetryczne algorytmy kryptograficzne
- 5.4.1. Sieci SP
- 5.4.1.1. Rozmiar bloku
- 5.4.1.2. Liczba rund
- 5.4.1.3. Dobór S-boksów
- 5.4.1.4. Kryptoanaliza liniowa
- 5.4.1.5. Kryptoanaliza różnicowa
- 5.4.1. Sieci SP
- 5.4.2. AES
- 5.4.3. Szyfry Feistela
- 5.4.3.1. Wyniki LubyegoRackoffa
- 5.4.3.2. DES
- 5.5. Tryby działania
- 5.5.1. Jak nie używać szyfru blokowego
- 5.5.2. Wiązanie bloków zaszyfrowanych
- 5.5.3. Szyfrowanie z licznikiem
- 5.5.4. Starsze tryby szyfrów strumieniowych
- 5.5.5. Kod uwierzytelniania wiadomości
- 5.5.6. Tryb licznika Galois
- 5.5.7. XTS
- 5.6. Funkcje skrótu
- 5.6.1. Powszechnie stosowane funkcje skrótu
- 5.6.2. Zastosowania funkcji skrótu HMAC, zobowiązania i aktualizowanie
- 5.7. Asymetryczne podstawowe elementy kryptograficzne
- 5.7.1. Kryptografia oparta na faktoryzacji (rozkładzie na czynniki pierwsze)
- 5.7.2. Kryptografia oparta na logarytmach dyskretnych
- 5.7.2.1. Jednokierunkowe szyfrowanie przemienne
- 5.7.2.2. Wymiana klucza DiffiegoHellmana
- 5.7.2.3. Podpis cyfrowy ElGamala i DSA
- 5.7.3. Kryptografia oparta na krzywych eliptycznych
- 5.7.4. Urzędy certyfikacji
- 5.7.5. TLS
- 5.7.5.1. Zastosowania TLS
- 5.7.5.2. Zabezpieczenia TLS
- 5.7.5.3. TLS 1.3
- 5.7.6. Inne protokoły z kluczem publicznym
- 5.7.6.1. Podpisywanie kodu
- 5.7.6.2. PGP/GPG
- 5.7.6.3. QUIC
- 5.7.7. Elementy podstawowe specjalnego przeznaczenia
- 5.7.8. Jak mocne są asymetryczne podstawowe elementy kryptograficzne?
- 5.7.9. Co jeszcze idzie nie tak
- 5.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 6. Kontrola dostępu
- 6.1. Wprowadzenie
- 6.2. Kontrola dostępu systemu operacyjnego
- 6.2.1. Grupy i role
- 6.2.2. Listy kontroli dostępu
- 6.2.3. Zabezpieczenia systemu operacyjnego Unix
- 6.2.4. Możliwości dostępu
- 6.2.5. DAC oraz MAC
- 6.2.6. MacOS firmy Apple
- 6.2.7. iOS
- 6.2.8. Android
- 6.2.9. Windows
- 6.2.10. Oprogramowanie pośredniczące
- 6.2.10.1. Środki kontroli dostępu do bazy danych
- 6.2.10.2. Przeglądarki
- 6.2.11. Sandboxing (piaskownicowanie)
- 6.2.12. Wirtualizacja
- 6.3. Ochrona sprzętu
- 6.3.1. Procesory Intela
- 6.3.2. Procesory ARM
- 6.4. Co idzie nie tak
- 6.4.1. Przepełnienie bufora na stosie
- 6.4.2. Inne ataki techniczne
- 6.4.3. Usterki interfejsu użytkownika
- 6.4.4. Środki zaradcze
- 6.4.5. Pełzanie środowiska
- 6.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 7. Systemy rozproszone
- 7.1. Wprowadzenie
- 7.2. Współbieżność
- 7.2.1. Użycie starych danych a płacenie za propagację stanu
- 7.2.2. Blokowanie w celu zapobieżenia niespójnym aktualizacjom
- 7.2.3. Kolejność aktualizacji
- 7.2.4. Zakleszczenie
- 7.2.5. Stan niezbieżny
- 7.2.6. Bezpieczny czas
- 7.3. Odporność na uszkodzenia i odzyskiwanie danych po awarii
- 7.3.1. Modele awarii
- 7.3.1.1. Awaria bizantyjska
- 7.3.1.2. Interakcja z odpornością na awarie
- 7.3.1. Modele awarii
- 7.3.2. Czemu służy odporność?
- 7.3.3. Na jakim poziomie jest redundancja?
- 7.3.4. Ataki polegające na odmowie usługi
- 7.4. Nazewnictwo
- 7.4.1. Zasady nazewnictwa Needhama
- 7.4.2. Co jeszcze idzie nie tak
- 7.4.2.1. Nazewnictwo i tożsamość
- 7.4.2.2. Przesłanki kulturowe
- 7.4.2.3. Semantyczna zawartość nazw
- 7.4.2.4. Niepowtarzalność nazw
- 7.4.2.5. Stabilność nazw i adresów
- 7.4.2.6. Restrykcje w używaniu nazw
- 7.4.3. Rodzaje nazw
- 7.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 8. Ekonomia
- 8.1. Wprowadzenie
- 8.2. Ekonomia klasyczna
- 8.2.1. Monopol
- 8.3. Ekonomia informacji
- 8.3.1. Dlaczego rynki informacji są inne?
- 8.3.2. Wartość uzależnienia od dostawcy
- 8.3.3. Asymetria informacji
- 8.3.4. Dobra publiczne
- 8.4. Teoria gier
- 8.4.1. Dylemat więźnia
- 8.4.2. Gry powtarzalne i ewolucyjne
- 8.5. Teoria aukcji
- 8.6. Ekonomia bezpieczeństwa i niezawodności
- 8.6.1. Dlaczego system Windows jest tak słabo zabezpieczony?
- 8.6.2. Zarządzanie cyklem wprowadzania poprawek
- 8.6.3. Modele strukturalne ataku i obrony
- 8.6.4. Ekonomia uzależnień od dostawcy, sprzedaży wiązanej i DRM
- 8.6.5. Regulacje antymonopolowe i polityka konkurencji
- 8.6.6. Przewrotnie zmotywowana ochrona
- 8.6.7. Ekonomia prywatności
- 8.6.8. Zachowania organizacji i ludzi
- 8.6.9. Ekonomia cyberprzestępczości
- 8.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Część II
- Rozdział 9. Zabezpieczenia wielopoziomowe
- 9.1. Wprowadzenie
- 9.2. Czym jest model polityki bezpieczeństwa?
- 9.3. Polityka zabezpieczeń wielopoziomowych
- 9.3.1. Raport Andersona
- 9.3.2. Model BellaLaPaduli
- 9.3.3. Standardowa krytyka modelu BellaLaPaduli
- 9.3.4. Ewolucja polityk zabezpieczeń wielopoziomowych (MLS)
- 9.3.5. Model Biby
- 9.4. Historyczne przykłady systemów zabezpieczeń wielopoziomowych
- 9.4.1. SCOMP
- 9.4.2. Diody danych
- Rozdział 9. Zabezpieczenia wielopoziomowe
- 9.5. MAC: od zabezpieczeń wielopoziomowych (MLS) do kontroli przepływu informacji (IFC) i integralności
- 9.5.1. Windows
- 9.5.2. SELinux
- 9.5.3. Systemy wbudowane
- 9.6. Co idzie nie tak
- 9.6.1. Możliwość komponowania
- 9.6.2. Problem kaskady
- 9.6.3. Ukryte kanały
- 9.6.4. Zagrożenia złośliwym oprogramowaniem
- 9.6.5. Wieloinstancyjność
- 9.6.6. Praktyczne problemy z zabezpieczeniami wielopoziomowymi
- 9.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 10. Granice przestrzeni osobistej
- 10.1. Wprowadzenie
- 10.2. Przedzielanie i model kratowy
- 10.3. Prywatność dla tygrysów
- 10.4. Prywatność dokumentacji medycznej
- 10.4.1. Model zagrożeń
- 10.4.2. Polityka bezpieczeństwa BMA
- 10.4.3. Pierwsze kroki praktyczne
- 10.4.4. Co faktycznie idzie nie tak
- 10.4.4.1. Opieka w nagłych wypadkach
- 10.4.4.2. Odporność
- 10.4.4.3. Wykorzystanie wtórne
- 10.4.5. Poufność przyszłość
- 10.4.6. Etyka
- 10.4.7. Opieka społeczna i edukacja
- 10.4.8. Model chińskiego muru
- 10.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 11. Kontrola wnioskowania
- 11.1. Wprowadzenie
- 11.2. Początki kontroli wnioskowania
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.2.1.1. Kontrola rozmiaru zbioru dla zapytań
- 11.2.1.2. Trackery
- 11.2.1.3. Ukrywanie komórek
- 11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych
- 11.2.1.5. Bardziej zaawansowana kontrola zapytań
- 11.2.1.6. Randomizacja
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.2.2. Granice klasycznych zabezpieczeń statystycznych
- 11.2.3. Ataki aktywne
- 11.2.4. Kontrola wnioskowania przy obszernych danych medycznych
- 11.2.5. Trzecia tura: preferencje i wyszukiwanie
- 11.2.6. Czwarta tura: lokalizacja i społeczeństwo
- 11.3. Prywatność różnicowa
- 11.4. Co zrobić z tą luką?
- 11.4.1. Anonimowość taktyczna i jej problemy
- 11.4.2. Pobudki
- 11.4.3. Możliwości
- 11.4.4. Ciemna strona
- 11.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 12. Bankowość i księgowość
- 12.1. Wprowadzenie
- 12.2. Systemy księgowe
- 12.2.1. Reguła podwójnego zapisu
- 12.2.2. Księgowość w bankach
- 12.2.3. Model polityki zabezpieczeń ClarkaWilsona
- 12.2.4. Projektowanie kontroli wewnętrznych
- 12.2.5. Oszustwa wewnętrzne
- 12.2.6. Oszustwa na szczeblu dyrekcji
- 12.2.6.1. Przypadek poczty
- 12.2.6.2. Inne awarie
- 12.2.6.3. Ekologiczna zasadność
- 12.2.6.4. Dostrajanie kontroli i rządy korporacyjne
- 12.2.7. Znajdowanie słabych punktów
- 12.3. Międzybankowe systemy płatności
- 12.3.1. Historia e-handlu w telegraficznym skrócie
- 12.3.2. SWIFT
- 12.3.3. Co idzie nie tak
- 12.4. Bankomaty
- 12.4.1. Podstawy bankomatów
- 12.4.2. Co idzie nie tak
- 12.4.3. Pobudki i niesprawiedliwość
- 12.5. Karty kredytowe
- 12.5.1. Oszustwa związane z kartami kredytowymi
- 12.5.2. Internetowe oszustwa związane z kartami
- 12.5.3. 3DS
- 12.5.4. Mechanizmy wykrywania oszustw
- 12.6. Karty płatnicze EMV
- 12.6.1. Karty chipowe
- 12.6.1.1. Statyczne uwierzytelnianie danych
- 12.6.1.2. ICVV, DDA i CDA
- 12.6.1.3. Atak typu No-PIN
- 12.6.1. Karty chipowe
- 12.6.2. Atak typu preplay
- 12.6.3. Płatności zbliżeniowe
- 12.7. Bankowość internetowa
- 12.7.1. Phishing
- 12.7.2. CAP
- 12.7.3. Złośliwe oprogramowanie bankowe
- 12.7.4. Telefon jako drugi czynnik
- 12.7.5. Odpowiedzialność
- 12.7.6. Oszustwa związane z autoryzowanymi płatnościami inicjowanymi przez płatnika
- 12.8. Płatności pozabankowe
- 12.8.1. M-Pesa
- 12.8.2. Inne telefoniczne systemy płatności
- 12.8.3. Sofort i otwarta bankowość
- 12.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 13. Zamki i alarmy
- 13.1. Wprowadzenie
- 13.2. Zagrożenia i bariery
- 13.2.1. Model zagrożenia
- 13.2.2. Odstraszanie
- 13.2.3. Ściany i bariery
- 13.2.4. Zamki mechaniczne
- 13.2.5. Zamki elektroniczne
- 13.3. Alarmy
- 13.3.1. Jak nie chronić obrazu
- 13.3.2. Pokonywanie czujników
- 13.3.3. Współdziałanie różnych elementów
- 13.3.4. Ataki na komunikację
- 13.3.5. Wnioski
- 13.4. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 14. Monitorowanie i pomiary
- 14.1. Wprowadzenie
- 14.2. Tokeny przedpłatowe
- 14.2.1. Pomiary zużycia mediów
- 14.2.2. Jak działa system STS
- 14.2.3. Co idzie nie tak
- 14.2.4. Inteligentne liczniki i inteligentne sieci
- 14.2.5. Oszustwa związane z biletami
- 14.3. Taksometry, tachografy i ograniczniki prędkości dla ciężarówek
- 14.3.1. Tachograf
- 14.3.2. Co idzie nie tak
- 14.3.2.1. Jak dokonuje się większości manipulacji tachografem
- 14.3.2.2. Majstrowanie przy zasilaniu
- 14.3.2.3. Majstrowanie przy przyrządzie
- 14.3.2.4. Zaawansowane ataki technologicznie
- 14.3.3. Tachografy cyfrowe
- 14.3.3.1. Problemy systemowe
- 14.3.3.2. Inne problemy
- 14.3.4. Ataki na czujniki i urządzenia trzeciej generacji
- 14.3.5. Czwarta generacja inteligentne tachografy
- 14.4. Elektroniczne lokalizatory: GPS jako policjant
- 14.5. Frankownice
- 14.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Bibliografia
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(95.20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(63.20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Inżynieria zabezpieczeń Tom I Ross Anderson (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.