Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Opel Astra III (od III 2004) i Zafira II (od VII 2005)

Opel Astra III (od III 2004) i Zafira II (od VII 2005)

67.00zł
56.95zł
Inżynieria zabezpieczeń 99.00zł 80.19zł
Inżynieria zabezpieczeń

Autor: Ross Anderson

ISBN: 83-204-3069-0

Ilość stron: 716

Data wydania: 08/2005

Zapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.

Oto książka , w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor w książce "Inżynieria zabezpieczeń" omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.

Podaje fakty dotyczące biometrii, odporności na penetrację, pieczęci zabezpieczających, znakowania praw autorskich i wielu innych metod ochrony. Analizuje rodzaje ataków na najprzeróżniejsze systemy – od tych w bankowości do tych w telefonach komórkowych i handlu elektronicznym.

Porusza sprawy związane z zarządzaniem i polityką. i zastanawia się, jaki jest związek bezpieczeństwa informacji z prawem i kulturą firmy.

Rozdziały:

Część pierwsza

1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4. Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie

2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.7. Formalizujemy
2.8. Podsumowanie

3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.3. Zagadnienia systemowe
3.4. Techniczne zabezpieczanie haseł
3.5. Podsumowanie

4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.3. Ochrona sprzętowa
4.4. Co może pójść źle
4.5. Podsumowanie

5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.3. Model wyroczni losowej
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.5. Tryby pracy
5.6. Funkcje skrótu
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.8. Podsumowanie

6. Systemy rozproszone
6.1. Współbieżność
6.2. Tolerowanie błędów i powrót do normalnej pracy po awarii
6.3. Nadawanie nazw obiektom
6.4. Podsumowanie

Część druga

7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.4. Przykłady systemów z wielopoziomową ochroną
7.5. Co idzie źle
7.6. Szersze implikacje MLS
7.7. Podsumowanie

8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.3. Sterowanie wnioskowaniem
8.4. Problem resztkowy
8.5. Podsumowanie

9. Bankowość i księgowość
9.1. Wprowadzenie
9.2. Jak działają komputerowe systemy bankowe
9.3. Systemy płatności hurtowych
9.4. Bankomaty
9.5. Podsumowanie

10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.3. Liczniki działające na zasadzie przedpłaty
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.5. Podsumowanie

11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy?ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie

12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.4. Opakowania i pieczęcie
12.5. Podatności systemowe
12.6. Metodyka oceny
12.7. Podsumowanie

13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie

14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3. Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.6. Karty elektroniczne i mikrokontrolery
14.7. Co idzie źle
14.8. Co należy chronić?
14.9. Podsumowanie

15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.5. Ataki aktywne
15.6. Jak poważne są ataki Emsec?
15.7. Podsumowanie

16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.4. Obserwacja i wyszukiwanie celów
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.8. Podsumowanie

17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.3. Telefonia komórkowa
17.4. Oszustwa korporacyjne
17.5. Podsumowanie

18. Atak i obrona w sieci
18.1. Wprowadzenie
18.2. Podatności na atak w protokołach sieciowych
18.3. Obrona przed atakiem sieciowym
18.4. Konie trojańskie, wirusy i robaki
18.5. Wykrywanie naruszeń
18.6. Podsumowanie

19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie

20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.3. Ukrywanie informacji
20.4. Mechanizmy ochrony prywatności
20.5. Podsumowanie

21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.3. Prawa autorskie
21.4. Ochrona danych
21.5. Kwestie dowodowe
21.6. Inne kwestie związane z sektorem publicznym
21.7. Podsumowanie

22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.3. Metodyka
22.4. Inżynieria wymagań bezpieczeństwa
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie

23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.3. Ocena
23.4. Drogi wiodące naprzód
23.5. Podsumowanie

24. Konkluzje


Najniższa cena z 30 dni przed obniżką 80,19zł

Inżynieria zabezpieczeń
Tytuł książki: "Inżynieria zabezpieczeń"
Autor: Ross Anderson
Wydawnictwo: WNT
Cena: 99.00zł 80.19zł
Klienci, którzy kupili „Inżynieria zabezpieczeń”, kupili także:

Algorytmy i struktury danych Helion, Alfred V. Aho, John E. Hopcroft. Jeffrey D. Ullman, Wydawnictwo Helion

Python i Django Programowanie aplikacji webowych, Jeff Forcier, Paul Bissex, Wesley Chun, Wydawnictwo Helion

Elementy grafiki komputerowej Wydanie 2, Michał Jankowski, Wydawnictwo WNT

Czysta architektura. Struktura i design oprogramowania. Przewodnik dla profesjonalistów, Robert C. Martin, Wydawnictwo Helion

Inżynieria oprogramowania PWN, Krzysztof Sacha, Wydawnictwo Naukowe PWN

Programowanie funkcyjne. Krok po kroku, Joshua Backfield, Wydawnictwo Helion

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami