Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Bezpieczeństwo informacji » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Marketing w elektroenergetyce

Marketing w elektroenergetyce

55.00zł
46.20zł
Inżynieria zabezpieczeń 93.45zł 71.02zł
Inżynieria zabezpieczeń

Autor: Ross Anderson

ISBN: 83-204-3069-0

Ilość stron: 716

Data wydania: 08/2005

Zapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.

Oto książka , w której czytelnik pozna narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa informacji. Autor w książce "Inżynieria zabezpieczeń" omawia podstawy inżynierii zabezpieczeń – od protokołów, kryptografii i środków kontroli dostępu do wewnętrznych szczegółów systemów operacyjnych.

Podaje fakty dotyczące biometrii, odporności na penetrację, pieczęci zabezpieczających, znakowania praw autorskich i wielu innych metod ochrony. Analizuje rodzaje ataków na najprzeróżniejsze systemy – od tych w bankowości do tych w telefonach komórkowych i handlu elektronicznym.

Porusza sprawy związane z zarządzaniem i polityką. i zastanawia się, jaki jest związek bezpieczeństwa informacji z prawem i kulturą firmy.

Rozdziały:

Część pierwsza

1. Czym jest inżynieria zabezpieczeń?
1.1. Przykład 1: bank
1.2. Przykład 2: baza lotnicza
1.3. Przykład 3: szpital
1.4. Przykład 4: dom
1.5. Definicje
1.6. Podsumowanie

2. Protokoły
2.1. Ryzyko podsłuchania hasła
2.2. Kto idzie? Proste uwierzytelnianie
2.3. Fałszowanie treści wiadomości
2.4. Zmiany w środowisku
2.5. Ataki z wybranym protokołem
2.6. Zarządzanie kluczami szyfrującymi
2.7. Formalizujemy
2.8. Podsumowanie

3. Hasła
3.1. Podstawy
3.2. Kwestie psychologii stosowanej
3.3. Zagadnienia systemowe
3.4. Techniczne zabezpieczanie haseł
3.5. Podsumowanie

4. Kontrola dostępu
4.1. Wprowadzenie
4.2. Kontrola dostępu w systemie operacyjnym
4.3. Ochrona sprzętowa
4.4. Co może pójść źle
4.5. Podsumowanie

5. Kryptografia
5.1. Wprowadzenie
5.2. Tło historyczne
5.3. Model wyroczni losowej
5.4. Podstawowe konstrukcje kryptografii symetrycznej
5.5. Tryby pracy
5.6. Funkcje skrótu
5.7. Podstawowe konstrukcje kryptografii asymetrycznej
5.8. Podsumowanie

6. Systemy rozproszone
6.1. Współbieżność
6.2. Tolerowanie błędów i powrót do normalnej pracy po awarii
6.3. Nadawanie nazw obiektom
6.4. Podsumowanie

Część druga

7. Ochrona wielopoziomowa
7.1. Wprowadzenie
7.2. Czym jest model polityki bezpieczeństwa?
7.3. Model polityki bezpieczeństwa Bella-LaPaduli
7.4. Przykłady systemów z wielopoziomową ochroną
7.5. Co idzie źle
7.6. Szersze implikacje MLS
7.7. Podsumowanie

8. Ochrona wielostronna
8.1 Wprowadzenie
8.2. Przedzielanie, Chiński Mur i model BMA
8.3. Sterowanie wnioskowaniem
8.4. Problem resztkowy
8.5. Podsumowanie

9. Bankowość i księgowość
9.1. Wprowadzenie
9.2. Jak działają komputerowe systemy bankowe
9.3. Systemy płatności hurtowych
9.4. Bankomaty
9.5. Podsumowanie

10. Systemy monitorujące
10.1. Wprowadzenie
10.2. Systemy alarmowe
10.3. Liczniki działające na zasadzie przedpłaty
10.4. Taksometry, tachografy i ograniczniki prędkości ciężarówek
10.5. Podsumowanie

11. Dowodzenie i nadzór nad bronią nuklearną
11.1. Wprowadzenie
11.2. Notatka Kennedy?ego
11.3. Bezwarunkowo bezpieczne kody uwierzytelniania
11.4. Schematy współdzielonego nadzoru
11.5. Odporność na penetrację i systemy PAL
11.6. Weryfikacja zachowania układów
11.7. Co idzie źle
11.8. Tajność czy jawność?
11.9. Podsumowanie

12. Zabezpieczenia drukarskie i pieczętowanie
12.1. Wprowadzenie
12.2. Historia
12.3. Zabezpieczenia drukarskie
12.4. Opakowania i pieczęcie
12.5. Podatności systemowe
12.6. Metodyka oceny
12.7. Podsumowanie

13. Metody biometryczne
13.1. Wprowadzenie
13.2. Podpisy odręczne
13.3. Rozpoznawanie twarzy
13.4. Odciski palców
13.5. Kody tęczówki
13.6. Rozpoznawanie głosu
13.7. Inne systemy
13.8. Co idzie źle
13.9. Podsumowanie

14. Odporność na fizyczne penetrowanie sprzętu
14.1. Wprowadzenie
14.2. Historia
14.3. Wysokiej klasy fizycznie zabezpieczone procesory
14.4. Ocena
14.5. Procesory średnio zabezpieczone
14.6. Karty elektroniczne i mikrokontrolery
14.7. Co idzie źle
14.8. Co należy chronić?
14.9. Podsumowanie

15. Bezpieczeństwo emisji
15.1. Wprowadzenie
15.2. Historia
15.3. Inwigilacja techniczna i środki zaradcze
15.4. Ataki bierne
15.5. Ataki aktywne
15.6. Jak poważne są ataki Emsec?
15.7. Podsumowanie

16. Wojna elektroniczna i informacyjna
16.1. Wprowadzenie
16.2. Podstawy
16.3. Systemy łączności
16.4. Obserwacja i wyszukiwanie celów
16.5. Systemy IFF
16.6. Broń wykorzystująca wiązki energii
16.7. Wojna informacyjna
16.8. Podsumowanie

17. Bezpieczeństwo systemów telekomunikacyjnych
17.1. Wprowadzenie
17.2. Cwaniactwo telefoniczne
17.3. Telefonia komórkowa
17.4. Oszustwa korporacyjne
17.5. Podsumowanie

18. Atak i obrona w sieci
18.1. Wprowadzenie
18.2. Podatności na atak w protokołach sieciowych
18.3. Obrona przed atakiem sieciowym
18.4. Konie trojańskie, wirusy i robaki
18.5. Wykrywanie naruszeń
18.6. Podsumowanie

19. Ochrona systemów elektronicznego handlu
19.1. Wprowadzenie
19.2. Telegraficzna historia handlu elektronicznego
19.3. Wprowadzenie do kart kredytowych
19.4. Oszustwa z kartami kredytowymi w sieci: histeria i rzeczywistość
19.5. Mechanizmy ochrony kryptograficznej
19.6. Ekonomika sieci
19.7. Konkurencyjne aplikacje i wojny korporacyjne
19.8. Co jeszcze idzie źle
19.9. Cóż może począć sprzedawca?
19.10. Podsumowanie

20. Prawa autorskie i ochrona prywatności
20.1. Wprowadzenie
20.2. Prawa własności intelektualnej
20.3. Ukrywanie informacji
20.4. Mechanizmy ochrony prywatności
20.5. Podsumowanie

21. E-polityka
21.1. Wprowadzenie
21.2. Polityka wobec kryptografii
21.3. Prawa autorskie
21.4. Ochrona danych
21.5. Kwestie dowodowe
21.6. Inne kwestie związane z sektorem publicznym
21.7. Podsumowanie

22. Zagadnienia związane z zarządzaniem
22.1. Wprowadzenie
22.2. Zarządzanie przedsięwzięciem związanym z zabezpieczeniami
22.3. Metodyka
22.4. Inżynieria wymagań bezpieczeństwa
22.5. Kontrolowanie ryzyka
22.6. Zagadnienia ekonomiczne
22.7. Podsumowanie

23. Ocena bezpieczeństwa systemu i uzasadnienie zaufania
23.1. Wprowadzenie
23.2. Uzasadnienie zaufania
23.3. Ocena
23.4. Drogi wiodące naprzód
23.5. Podsumowanie

24. Konkluzje

Inżynieria zabezpieczeń
Tytuł książki: "Inżynieria zabezpieczeń"
Autor: Ross Anderson
Wydawnictwo: WNT
Cena: 93.45zł 71.02zł
Klienci, którzy kupili „Inżynieria zabezpieczeń”, kupili także:
<b>Wybrane zagadnienia biometrii</b>, <font color="navy">Krzysztof Ślot</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Wybrane zagadnienia biometrii, Krzysztof Ślot, Wydawnictwo WKiŁ
<b>Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów</b>, <font color="navy">Krzysztof Ślot</font>, <font color="green"> Wydawnictwo WKiŁ</font>
Rozpoznawanie biometryczne Nowe metody ilościowej reprezentacji obiektów, Krzysztof Ślot, Wydawnictwo WKiŁ
<b>Biometria</b>, <font color="navy">Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior</font>, <font color="green"> Wydawnictwo WNT</font>
Biometria, Bolle R. M., Connell J. H., Pankanti S., Ratha N. K., Senior, Wydawnictwo WNT
<b>Systemy poczty elektronicznej Standardy, architektura, bezpieczeństwo</b>, <font color="navy">Grzegorz Blinowski</font>, <font color="green"> Wydawnictwo BTC</font>
Systemy poczty elektronicznej Standardy, architektura, bezpieczeństwo, Grzegorz Blinowski, Wydawnictwo BTC
<b>Word 2010 PL Seria praktyk</b>, <font color="navy">Scott Basham</font>, <font color="green"> Wydawnictwo HELION</font>
Word 2010 PL Seria praktyk, Scott Basham, Wydawnictwo HELION
<b>Windows Server 2008 Infrastruktura klucza publicznego (PKI)</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows Server 2008 Infrastruktura klucza publicznego (PKI), Andrzej Szeląg, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Chemia
Chemia leksykon ucznia

Chemia leksykon ucznia

6.00zł
4.56zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
Pamięć genialna! Poznaj triki i wskazówki mistrza Dominic O'Brien Sensus
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Chłodnictwo Technologia w piekarni Klaus Losche Naukowe PWN
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
Solid Edge Komputerowe wspomaganie projektowania Grzegorz Kazimierczak, Bernard Pacula, Adam Budzyński HELION
Odzysk i zagospodarowanie niskotemperaturowego ciepła odpadowego ze spalin wylotowych Kazimierz Wójs Naukowe PWN

wtorek, 11 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami