- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 690
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Inżynieria zabezpieczeń Tom II
Wybrane bestsellery
-
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59.15 zł najniższa cena z 30 dni)126.75 zł
169.00 zł(-25%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(49.50 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.59 zł najniższa cena z 30 dni)74.24 zł
99.00 zł(-25%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(67.05 zł najniższa cena z 30 dni)67.05 zł
149.00 zł(-55%)
Ebooka "Inżynieria zabezpieczeń Tom II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inżynieria zabezpieczeń Tom II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inżynieria zabezpieczeń Tom II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-3313-6, 9788301233136
- Data wydania ebooka:
- 2024-03-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 229660
- Rozmiar pliku ePub:
- 4.1MB
- Rozmiar pliku Mobi:
- 9.5MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Rozdział 15. Nadzór nad bronią jądrową
- 15.1. Wprowadzenie
- 15.2. Ewolucja dowodzenia i nadzoru
- 15.2.1. Memorandum Kennedyego
- 15.2.2. Autoryzacja, otoczenie, zamiar
- 15.3. Bezwarunkowo bezpieczne uwierzytelnianie
- 15.4. Schematy współdzielonego nadzoru
- 15.5. Odporność na manipulacje i zabezpieczenia PAL
- 15.6. Weryfikacja zachowania traktatów
- 15.7. Co idzie nie tak
- 15.7.1. Zdarzenia jądrowe
- 15.7.2. Związek z cyberwojną
- 15.7.3. Porażki techniczne
- 15.8. Tajność czy jawność?
- 15.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie
- 16.1. Wprowadzenie
- 16.2. Historia
- 16.3. Zabezpieczenia drukarskie
- 16.3.1. Model zagrożeń
- 16.3.2. Techniki zabezpieczeń drukarskich
- 16.4. Opakowania i plomby
- 16.4.1. Właściwości podłoża
- 16.4.2. Problemy z klejem
- 16.4.3. Przesyłki z PIN-em
- 16.5. Systemowe luki w zabezpieczeniach
- 16.5.1. Specyfika modelu zagrożeń
- 16.5.2. Środki przeciwko nieuczciwości
- 16.5.3. Skutki przypadkowych uszkodzeń
- 16.5.4. Nadzór nad materiałami
- 16.5.5. Brak ochrony właściwych rzeczy
- 16.5.6. Koszt i charakter kontroli
- 16.6. Metodyka oceny
- 16.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 17. Biometria
- 17.1. Wprowadzenie
- 17.2. Podpisy odręczne
- 17.3. Rozpoznawanie twarzy
- 17.4. Odciski palców
- 17.4.1. Pozytywna i negatywna weryfikacja tożsamości
- 17.4.2. Techniki śledcze na miejscu przestępstwa
- 17.5. Kod tęczówki
- 17.6. Rozpoznawanie i przekształcanie głosu
- 17.7. Inne systemy
- 17.8. Co idzie nie tak
- 17.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 18. Odporność na fizyczną penetrację sprzętu
- 18.1. Wprowadzenie
- 18.2. Historia
- 18.3. Sprzętowe moduły zabezpieczeń
- 18.4. Ocena
- 18.5. Karty inteligentne i inne chipy zabezpieczające
- 18.5.1. Historia
- 18.5.2. Architektura
- 18.5.3. Ewolucja zabezpieczeń
- 18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne
- 18.5.5. Większe chipy
- 18.5.6. Aktualny stan wiedzy
- 18.6. Ryzyko rezydualne
- 18.6.1. Problem z zaufanym interfejsem
- 18.6.2. Konflikty
- 18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie
- 18.6.4. Zabezpieczanie przez zaciemnianie
- 18.6.5. Zmieniające się środowiska
- 18.7. Co zatem należy chronić?
- 18.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 19. Ataki przez boczny kanał
- 19.1. Wprowadzenie
- 19.2. Zabezpieczanie emisji
- 19.2.1. Historia
- 19.2.2. Techniczna inwigilacja i środki zaradcze
- 19.3. Ataki pasywne
- 19.3.1. Wycieki przez przewody zasilające i sygnałowe
- 19.3.2. Wycieki przez sygnały częstotliwości radiowych
- 19.3.3. Co idzie nie tak
- 19.4. Ataki między komputerami i wewnątrz nich
- 19.4.1. Analiza czasowa
- 19.4.2. Analiza mocy
- 19.4.3. Zakłócanie i różnicowa analiza błędów
- 19.4.4. Rowhammer, CLKscrew i Plundervolt
- 19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy
- 19.5. Środowiskowe wycieki przez boczny kanał
- 19.5.1. Akustyczne wycieki przez boczny kanał
- 19.5.2. Optyczne wycieki przez boczny kanał
- 19.5.3. Inne wycieki przez boczny kanał
- 19.6. Społecznościowe wycieki przez boczny kanał
- 19.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 20. Zaawansowana inżynieria kryptograficzna
- 20.1. Wprowadzenie
- 20.2. Szyfrowanie całego dysku
- 20.3. Signal
- 20.4. Tor
- 20.5. HSM-y
- 20.5.1. Atak xor-em prowadzący do klucza z samych zer
- 20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową
- 20.5.3. Różnicowa analiza protokołów
- 20.5.4. Atak na EMV
- 20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze
- 20.5.6. Zarządzanie ryzykiem HSM
- 20.6. Enklawy
- 20.7. Łańcuchy bloków
- 20.7.1. Portfele kryptowalutowe
- 20.7.2. Górnicy
- 20.7.3. Smart kontrakty
- 20.7.4. Mechanizmy płatności poza głównym łańcuchem
- 20.7.5. Giełdy, kryptoprzestępczość i regulacje
- 20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków
- 20.8. Kryptomarzenia, które upadły
- 20.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 21. Ataki i obrona w sieci
- 21.1. Wprowadzenie
- 21.2. Protokoły sieciowe i odmowa usług
- 21.2.1. Zabezpieczenia BGP
- 21.2.2. Zabezpieczenia DNS
- 21.2.3. UDP, TCP, SYN flood i SYN reflection
- 21.2.4. Inne ataki z powielaniem pakietów
- 21.2.5. Inne rodzaje ataków polegających na odmowie usługi
- 21.2.6. E-mail od szpiegów do spamerów
- 21.3. Menażeria złośliwego oprogramowania trojany, robaki i RAT
- 21.3.1. Wczesna historia złośliwego oprogramowania
- 21.3.2. Robak internetowy
- 21.3.3. Dalsza ewolucja złośliwego oprogramowania
- 21.3.4. Jak działa złośliwe oprogramowanie
- 21.3.5. Środki zapobiegawcze
- 21.4. Obrona przed atakami sieciowymi
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.1.1. Filtrowanie pakietów
- 21.4.1.2. Bramy transmisyjne
- 21.4.1.3. Pośrednicy aplikacji
- 21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego
- 21.4.1.5. Architektura
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy
- 21.4.2. Wykrywanie włamań
- 21.4.2.1. Rodzaje metod wykrywania włamań
- 21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań
- 21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych
- 21.5. Kryptografia: poszarpana granica
- 21.5.1. SSH
- 21.5.2. Sieci bezprzewodowe na krańcach
- 21.5.2.1.Wi-fi
- 21.5.2.2. Bluetooth
- 21.5.2.3. HomePlug
- 21.5.2.4. Sieci VPN
- 21.6. Urzędy certyfikacji i PKI
- 21.7. Topologia
- 21.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 22. Telefony
- 22.1. Wprowadzenie
- 22.2. Ataki na sieci telefoniczne
- 22.2.1. Ataki na systemy poboru opłat za połączenia
- 22.2.2. Ataki na przesyłanie sygnałów sterujących
- 22.2.3. Ataki na łącznice i konfiguracje
- 22.2.4. Niezabezpieczone systemy końcowe
- 22.2.5. Interakcja funkcji
- 22.2.6. VOIP
- 22.2.7. Oszustwa firm telekomunikacyjnych
- 22.2.8. Ekonomia zabezpieczeń w telekomunikacji
- 22.3. Idąc w mobilność
- 22.3.1. GSM
- 22.3.2. 3G
- 22.3.3. 4G
- 22.3.4. 5G i dalej
- 22.3.5. Główne problemy operatorów sieci komórkowych
- 22.4. Zabezpieczenia platformy
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.1.1. Rynki aplikacji i programiści
- 22.4.1.2. Kiepskie implementacje Androida
- 22.4.1.3. Uprawnienia
- 22.4.1.4. Androidowe złośliwe oprogramowanie
- 22.4.1.5. Reklamy i usługi stron trzecich
- 22.4.1.6. Preinstalowane aplikacje
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.2. Ekosystem aplikacji Applea
- 22.4.3. Problemy przekrojowe
- 22.5. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 23. Wojny elektroniczne i informacyjne
- 23.1. Wprowadzenie
- 23.2. Podstawy
- 23.3. Systemy komunikacyjne
- 23.3.1. Techniki rozpoznania elektromagnetycznego
- 23.3.2. Ataki na łączność
- 23.3.3. Techniki ochrony
- 23.3.3.1. Skokowe zmiany częstotliwości
- 23.3.3.2. DSSS
- 23.3.3.3. Transmisja paczkowa
- 23.3.3.4. Łączenie skrytości i odporności na zakłócanie
- 23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi
- 23.4. Inwigilacja i namierzanie celu
- 23.4.1. Rodzaje radarów
- 23.4.2. Techniki zakłócania
- 23.4.3. Zaawansowane radary i przeciwdziałania
- 23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami
- 23.5. Systemy identyfikacji swój-obcy
- 23.6. Improwizowane urządzenia wybuchowe
- 23.7. Broń o ukierunkowanej energii
- 23.8. Wojna informacyjna
- 23.8.1. Ataki na systemy sterowania
- 23.8.2. Ataki na inną infrastrukturę
- 23.8.3. Ataki na wybory i stabilność polityczną
- 23.8.4. Doktryna
- 23.9. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi
- 24.1. Wprowadzenie
- 24.2. Prawa autorskie
- 24.2.1. Oprogramowanie
- 24.2.2. Wolne oprogramowanie, wolna kultura?
- 24.2.3. Książki i muzyka
- 24.2.4. Wideo i płatna telewizja
- 24.2.4.1. Architektura typowego systemu
- 24.2.4.2. Techniki szyfrowania sygnału wizyjnego
- 24.2.4.3. Ataki na hybrydowe systemy szyfrujące
- 24.2.4.4. DVB
- 24.2.5. DVD
- 24.3. DRM na komputerach ogólnego przeznaczenia
- 24.3.1. Zarządzanie prawami do multimediów w systemie Windows
- 24.3.2. FairPlay, HTML5 i inne systemy DRM
- 24.3.3. Zaciemnianie oprogramowania
- 24.3.4. Gry, oszustwa i DRM
- 24.3.5. Systemy peer-to-peer
- 24.3.6. Zarządzanie prawami do projektów sprzętu
- 24.4. Ukrywanie informacji
- 24.4.1. Zarządzanie znakami wodnymi i kopiowaniem
- 24.4.2. Główne techniki ukrywania informacji
- 24.4.3. Ataki na schematy znakowania prawami autorskimi
- 24.5. Polityka
- 24.5.1. Lobby związane z własnością intelektualną
- 24.5.2. Kto na tym korzysta?
- 24.6. Kontrola akcesoriów
- 24.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 25. Nowe kierunki?
- 25.1. Wprowadzenie
- 25.2. Autonomiczne i zdalnie sterowane pojazdy
- 25.2.1. Drony
- 25.2.2. Pojazdy autonomiczne
- 25.2.3. Poziomy automatyzacji i jej granice
- 25.2.4. Jak zhakować autonomiczny samochód
- 25.3. Sztuczna inteligencja/uczenie się maszyn
- 25.3.1. Uczenie się maszyn a bezpieczeństwo
- 25.3.2. Ataki na systemy z uczeniem się maszyn
- 25.3.3. Uczenie się maszyn i społeczeństwo
- 25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne
- 25.4.1. Urządzenia umożliwiające anonimową komunikację
- 25.4.2. Wsparcie społeczne
- 25.4.3. Żyjąc z zasobów naturalnych
- 25.4.4. Łącząc wszystko w całość
- 25.4.5. Nazywa się Bond. James Bond
- 25.5. Wybory
- 25.5.1. Historia maszyn do głosowania
- 25.5.2. Wiszące skrawki papieru
- 25.5.3. Skanowanie optyczne
- 25.5.4. Niezależność od oprogramowania
- 25.5.5. Dlaczego wybory elektroniczne są trudne
- 25.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Część III
- Rozdział 26. Inwigilacja czy prywatność
- 26.1. Wprowadzenie
- 26.2. Inwigilacja
- 26.2.1. Historia źródeł rządowych
- 26.2.2. Zapisy szczegółów połączeń (CDR-y)
- 26.2.3. Warunki wyszukiwania i dane o lokalizacji
- 26.2.4. Przetwarzanie algorytmiczne
- 26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych
- 26.2.6. System systemów Sojuszu Pięciorga Oczu
- 26.2.7. Wojny kryptograficzne
- 26.2.7.1. Tło polityki dotyczącej kryptografii
- 26.2.7.2. DES i badania kryptograficzne
- 26.2.7.3. Pierwsza wojna kryptograficzna układ Clipper
- 26.2.7.4. Druga wojna kryptograficzna niespójność
- 26.2.8. Kontrola eksportu
- Rozdział 26. Inwigilacja czy prywatność
- 26.3. Terroryzm
- 26.3.1. Przyczyny przemocy politycznej
- 26.3.2. Psychologia przemocy politycznej
- 26.3.3. Rola instytucji
- 26.3.4. Demokratyczna reakcja
- 26.4. Cenzura
- 26.4.1. Cenzura w reżimach autorytarnych
- 26.4.2. Filtrowanie, mowa nienawiści i radykalizacja
- 26.5. Kryminalistyka i prawa dotyczące dowodów
- 26.5.1. Kryminalistyka
- 26.5.2. Dopuszczalność dowodów
- 26.5.3. Co idzie nie tak
- 26.6. Prywatność i ochrona danych
- 26.6.1. Europejska ochrona danych
- 26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych
- 26.6.3. Fragmentacja?
- 26.7. Wolność dostępu do informacji
- 26.8. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 27. Rozwój bezpiecznych systemów
- 27.1. Wprowadzenie
- 27.2. Zarządzanie ryzykiem
- 27.3. Nauka z systemów krytycznych dla bezpieczeństwa
- 27.3.1. Metodologie inżynierii bezpieczeństwa
- 27.3.2. Analiza zagrożeń
- 27.3.3. Drzewa błędów i drzewa zagrożeń
- 27.3.4. Analiza trybów awaryjnych i analiza skutków
- 27.3.5. Modelowanie zagrożeń
- 27.3.6. Ilościowa ocena ryzyka
- 27.4. Określanie priorytetów celów zabezpieczeń
- 27.5. Metodologia
- 27.5.1. Projektowanie z góry na dół
- 27.5.2. Podejście iteracyjne: od spirali do zwinności
- 27.5.3. Bezpieczny cykl życia rozwoju produktu
- 27.5.4. Projektowanie z bramkami
- 27.5.5. Oprogramowanie jako usługa
- 27.5.6. Od DevOps do DevSecOps
- 27.5.6.1. Ekosystem Azure
- 27.5.6.2. Ekosystem Googlea
- 27.5.6.3. Tworzenie systemu uczącego się
- 27.5.7. Cykl życia podatności na zagrożenia
- 27.5.7.1. System CVE
- 27.5.7.2. Skoordynowane ujawnianie
- 27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń
- 27.5.8. Złe zarządzanie ryzykiem w organizacji
- 27.6. Zarządzanie zespołem
- 27.6.1. Elita inżynierów
- 27.6.2. Różnorodność
- 27.6.3. Pielęgnowanie umiejętności i postaw
- 27.6.4. Wyłaniające się cechy
- 27.6.5. Ewolucja naszego przepływu pracy
- 27.6.6. I wreszcie
- 27.7. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 28. Zapewnienie bezpieczeństwa i odporność
- 28.1. Wprowadzenie
- 28.2. Ocena
- 28.2.1. Alarmy i zamki
- 28.2.2. Reżimy oceny bezpieczeństwa
- 28.2.3. Bezpieczeństwo urządzeń medycznych
- 28.2.4. Bezpieczeństwo w lotnictwie
- 28.2.5. Pomarańczowa księga
- 28.2.6. FIPS 140 i HSM-y
- 28.2.7. Common Criteria
- 28.2.7.1. Drastyczne szczegóły
- 28.2.7.2. Co jest nie tak z Common Criteria
- 28.2.7.3. Wspólne profile ochrony
- 28.2.8. Zasada maksymalnego samozadowolenia
- 28.2.9. Kolejne kroki
- 28.3. Miary niezawodności i jej dynamika
- 28.3.1. Modele wzrostu niezawodności
- 28.3.2. Wroga ocena
- 28.3.3. Oprogramowanie bezpłatne i open-source
- 28.3.4. Zapewnienie bezpieczeństwa procesu
- 28.4. Splątanie bezpieczeństwa i zabezpieczeń
- 28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów
- 28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń
- 28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku
- 28.5. Odporność
- 28.5.1. Dyrektywa o sprzedaży towarów
- 28.5.2. Nowe kierunki badań
- 28.6. Podsumowanie
- Problemy badawcze
- Materiały uzupełniające
- Rozdział 29. Poza obszarem, gdzie komputer mówi nie
- Bibliografia
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(48.30 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(55.30 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(95.20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(55.30 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Inżynieria zabezpieczeń Tom II Ross Anderson (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.