Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Niezwykła istota Zmagania nauki z tajemnicami człowieka

Niezwykła istota Zmagania nauki z tajemnicami człowieka

39.90zł
31.92zł
Inżynieria zabezpieczeń 93.45zł 71.02zł
Inżynieria zabezpieczeń

Autor: Ross Anderson

ISBN: 83-204-3069-0

Ilość stron: 716

Data wydania: 08/2005

Zapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.

Oto książka , w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor w książce "Inżynieria zabezpieczeń" omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.

Podaje fakty dotyczące biometrii, odporności na penetrację, pieczęci zabezpieczających, znakowania praw autorskich i wielu innych metod ochrony. Analizuje rodzaje ataków na najprzeróżniejsze systemy – od tych w bankowości do tych w telefonach komórkowych i handlu elektronicznym.

Porusza sprawy związane z zarządzaniem i polityką. i zastanawia się, jaki jest związek bezpieczeństwa informacji z prawem i kulturą firmy.

Rozdziały:

Część pierwsza

1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4. Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie

2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.7. Formalizujemy
2.8. Podsumowanie

3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.3. Zagadnienia systemowe
3.4. Techniczne zabezpieczanie haseł
3.5. Podsumowanie

4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.3. Ochrona sprzętowa
4.4. Co może pójść źle
4.5. Podsumowanie

5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.3. Model wyroczni losowej
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.5. Tryby pracy
5.6. Funkcje skrótu
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.8. Podsumowanie

6. Systemy rozproszone
6.1. Współbieżność
6.2. Tolerowanie błędów i powrót do normalnej pracy po awarii
6.3. Nadawanie nazw obiektom
6.4. Podsumowanie

Część druga

7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.4. Przykłady systemów z wielopoziomową ochroną
7.5. Co idzie źle
7.6. Szersze implikacje MLS
7.7. Podsumowanie

8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.3. Sterowanie wnioskowaniem
8.4. Problem resztkowy
8.5. Podsumowanie

9. Bankowość i księgowość
9.1. Wprowadzenie
9.2. Jak działają komputerowe systemy bankowe
9.3. Systemy płatności hurtowych
9.4. Bankomaty
9.5. Podsumowanie

10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.3. Liczniki działające na zasadzie przedpłaty
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.5. Podsumowanie

11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy?ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie

12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.4. Opakowania i pieczęcie
12.5. Podatności systemowe
12.6. Metodyka oceny
12.7. Podsumowanie

13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie

14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3. Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.6. Karty elektroniczne i mikrokontrolery
14.7. Co idzie źle
14.8. Co należy chronić?
14.9. Podsumowanie

15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.5. Ataki aktywne
15.6. Jak poważne są ataki Emsec?
15.7. Podsumowanie

16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.4. Obserwacja i wyszukiwanie celów
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.8. Podsumowanie

17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.3. Telefonia komórkowa
17.4. Oszustwa korporacyjne
17.5. Podsumowanie

18. Atak i obrona w sieci
18.1. Wprowadzenie
18.2. Podatności na atak w protokołach sieciowych
18.3. Obrona przed atakiem sieciowym
18.4. Konie trojańskie, wirusy i robaki
18.5. Wykrywanie naruszeń
18.6. Podsumowanie

19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie

20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.3. Ukrywanie informacji
20.4. Mechanizmy ochrony prywatności
20.5. Podsumowanie

21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.3. Prawa autorskie
21.4. Ochrona danych
21.5. Kwestie dowodowe
21.6. Inne kwestie związane z sektorem publicznym
21.7. Podsumowanie

22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.3. Metodyka
22.4. Inżynieria wymagań bezpieczeństwa
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie

23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.3. Ocena
23.4. Drogi wiodące naprzód
23.5. Podsumowanie

24. Konkluzje

Inżynieria zabezpieczeń
Tytuł książki: "Inżynieria zabezpieczeń"
Autor: Ross Anderson
Wydawnictwo: WNT
Cena: 93.45zł 71.02zł
Klienci, którzy kupili „Inżynieria zabezpieczeń”, kupili także:
<b>Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów</b>, <font color="navy">Krzysztof Ślot</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów, Krzysztof Ślot, Wydawnictwo WKiŁ
<b>Biometria</b>, <font color="navy">Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior</font>, <font color="green"> Wydawnictwo WNT</font>
Biometria, Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior, Wydawnictwo WNT
<b>Wybrane zagadnienia biometrii</b>, <font color="navy">Krzysztof Ślot</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Wybrane zagadnienia biometrii, Krzysztof Ślot, Wydawnictwo WKiŁ
<b>Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych</b>, <font color="navy">Steven Nelson</font>, <font color="green"> Wydawnictwo HELION</font>
Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych, Steven Nelson, Wydawnictwo HELION
<b>Wojna strategiczna w cyberprzestrzeni</b>, <font color="navy">Gregory J. Rattray</font>, <font color="green"> Wydawnictwo WNT</font>
Wojna strategiczna w cyberprzestrzeni, Gregory J. Rattray, Wydawnictwo WNT
<b>Analiza ryzyka i ochrona informacji w systemach komputerowych</b>, <font color="navy">Krzysztof Liderman</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Analiza ryzyka i ochrona informacji w systemach komputerowych, Krzysztof Liderman, Wydawnictwo Naukowe PWN
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Fizyka
Encyklopedia Fizyka z astronomią

Encyklopedia Fizyka z astronomią

31.40zł
25.12zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Biologia Chemia Fizyka Jakie to proste! Carol Vorderman Arkady
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Head First Servlets & JSP Edycja polska Wydanie II Bryan Basham, Kathy Sierra, Bert Bates HELION
Transact-SQL Czarna księga Marcin Szeliga HELION
SQL Rusz głową (Head first) Lynn Beighley HELION
Teoria sygnałów Wstęp wydanie II Jacek Izydorczyk, Grzegorz Płonka, Grzegorz Tyma HELION
LATEX wiersz po wierszu Antoni Diller HELION
Solid Edge 8/9 Grzegorz Kazimierczak HELION
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION

piątek, 20 kwiecień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami