Dodano produkt do koszyka

Inżynieria zabezpieczeń Tom II Przewodnik po budowaniu niezawodnych systemów rozproszonych

Inżynieria zabezpieczeń Tom II Przewodnik po budowaniu niezawodnych systemów rozproszonych

Ross Anderson

ocena:
głosów: - Napisz recenzję
Format:

Pobierz fragment

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.

Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.

Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.

Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.

Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.

Tematy, które znajdziesz w tej wyjątkowej książce:
• Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność.
• Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości.
• Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom.
• Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić.
• Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

Cena: 139.00 zł 104.00

Najniższa cena z ostatnich 30 dni przed wprowadzeniem obniżki: 101.00 zł

ebook

Ilość:
Opis produktu
Tytuł
Inżynieria zabezpieczeń Tom II
Podtytuł
Przewodnik po budowaniu niezawodnych systemów rozproszonych
Autor
Ross Anderson
Język
polski
Wydawnictwo
Wydawnictwo Naukowe PWN
Tłumaczenie
WITKOM Witold Sikorski
ISBN
978-83-01-23313-6
Rok wydania
2024 Warszawa
Wydanie
1
Liczba stron
690
Format
mobi, epub
Spis treści
Rozdział 15. Nadzór nad bronią jądrową 599 15.1. Wprowadzenie 599 15.2. Ewolucja dowodzenia i nadzoru 602 15.2.1. Memorandum Kennedy’ego 603 15.2.2. Autoryzacja, otoczenie, zamiar 604 15.3. Bezwarunkowo bezpieczne uwierzytelnianie 605 15.4. Schematy współdzielonego nadzoru 607 15.5. Odporność na manipulacje i zabezpieczenia PAL 609 15.6. Weryfikacja zachowania traktatów 611 15.7. Co idzie nie tak 612 15.7.1. Zdarzenia jądrowe 612 15.7.2. Związek z cyberwojną 613 15.7.3. Porażki techniczne 615 15.8. Tajność czy jawność? 616 15.9. Podsumowanie 617 Problemy badawcze 618 Materiały uzupełniające 618 Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie 621 16.1. Wprowadzenie 621 16.2. Historia 622 16.3. Zabezpieczenia drukarskie 623 16.3.1. Model zagrożeń 624 16.3.2. Techniki zabezpieczeń drukarskich 625 16.4. Opakowania i plomby 630 16.4.1. Właściwości podłoża 631 16.4.2. Problemy z klejem 632 16.4.3. Przesyłki z PIN-em 633 16.5. Systemowe luki w zabezpieczeniach 634 16.5.1. Specyfika modelu zagrożeń 635 16.5.2. Środki przeciwko nieuczciwości 636 16.5.3. Skutki przypadkowych uszkodzeń 637 16.5.4. Nadzór nad materiałami 638 16.5.5. Brak ochrony właściwych rzeczy 639 16.5.6. Koszt i charakter kontroli 640 16.6. Metodyka oceny 641 16.7. Podsumowanie 643 Problemy badawcze 643 Materiały uzupełniające 644 Rozdział 17. Biometria 647 17.1. Wprowadzenie 647 17.2. Podpisy odręczne 648 17.3. Rozpoznawanie twarzy 651 17.4. Odciski palców 657 17.4.1. Pozytywna i negatywna weryfikacja tożsamości 658 17.4.2. Techniki śledcze na miejscu przestępstwa 662 17.5. Kod tęczówki 666 17.6. Rozpoznawanie i przekształcanie głosu 669 17.7. Inne systemy 670 17.8. Co idzie nie tak 672 17.9. Podsumowanie 676 Problemy badawcze 677 Materiały uzupełniające 677 Rozdział 18. Odporność na fizyczną penetrację sprzętu 679 18.1. Wprowadzenie 679 18.2. Historia 681 18.3. Sprzętowe moduły zabezpieczeń 682 18.4. Ocena 688 18.5. Karty inteligentne i inne chipy zabezpieczające 690 18.5.1. Historia 690 18.5.2. Architektura 691 18.5.3. Ewolucja zabezpieczeń 692 18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne 704 18.5.5. Większe chipy 707 18.5.6. Aktualny stan wiedzy 712 18.6. Ryzyko rezydualne 714 18.6.1. Problem z zaufanym interfejsem 714 18.6.2. Konflikty 716 18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie 716 18.6.4. Zabezpieczanie przez zaciemnianie 717 18.6.5. Zmieniające się środowiska 718 18.7. Co zatem należy chronić? 719 18.8. Podsumowanie 721 Problemy badawcze 721 Materiały uzupełniające 721 Rozdział 19. Ataki przez boczny kanał 723 19.1. Wprowadzenie 723 19.2. Zabezpieczanie emisji 724 19.2.1. Historia 725 19.2.2. Techniczna inwigilacja i środki zaradcze 726 19.3. Ataki pasywne 729 19.3.1. Wycieki przez przewody zasilające i sygnałowe 730 19.3.2. Wycieki przez sygnały częstotliwości radiowych 730 19.3.3. Co idzie nie tak 735 19.4. Ataki między komputerami i wewnątrz nich 736 19.4.1. Analiza czasowa 737 19.4.2. Analiza mocy 737 19.4.3. Zakłócanie i różnicowa analiza błędów 741 19.4.4. Rowhammer, CLKscrew i Plundervolt 742 19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy 744 19.5. Środowiskowe wycieki przez boczny kanał 746 19.5.1. Akustyczne wycieki przez boczny kanał 746 19.5.2. Optyczne wycieki przez boczny kanał 748 19.5.3. Inne wycieki przez boczny kanał 749 19.6. Społecznościowe wycieki przez boczny kanał 750 19.7. Podsumowanie 751 Problemy badawcze 751 Materiały uzupełniające 752 Rozdział 20. Zaawansowana inżynieria kryptograficzna 755 20.1. Wprowadzenie 755 20.2. Szyfrowanie całego dysku 757 20.3. Signal 759 20.4. Tor 763 20.5. HSM-y 766 20.5.1. Atak XOR-em prowadzący do klucza z samych zer 767 20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową 768 20.5.3. Różnicowa analiza protokołów 769 20.5.4. Atak na EMV 771 20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze 771 20.5.6. Zarządzanie ryzykiem HSM 772 20.6. Enklawy 772 20.7. Łańcuchy bloków 776 20.7.1. Portfele kryptowalutowe 779 20.7.2. Górnicy 780 20.7.3. Smart kontrakty 781 20.7.4. Mechanizmy płatności poza głównym łańcuchem 782 20.7.5. Giełdy, kryptoprzestępczość i regulacje 783 20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków 787 20.8. Kryptomarzenia, które upadły 788 20.9. Podsumowanie 788 Problemy badawcze 790 Materiały uzupełniające 791 Rozdział 21. Ataki i obrona w sieci 793 21.1. Wprowadzenie 793 21.2. Protokoły sieciowe i odmowa usług 795 21.2.1. Zabezpieczenia BGP 796 21.2.2. Zabezpieczenia DNS 798 21.2.3. UDP, TCP, SYN flood i SYN reflection 799 21.2.4. Inne ataki z powielaniem pakietów 800 21.2.5. Inne rodzaje ataków polegających na odmowie usługi 801 21.2.6. E-mail – od szpiegów do spamerów 802 21.3. Menażeria złośliwego oprogramowania – trojany, robaki i RAT 804 21.3.1. Wczesna historia złośliwego oprogramowania 805 21.3.2. Robak internetowy 806 21.3.3. Dalsza ewolucja złośliwego oprogramowania 807 21.3.4. Jak działa złośliwe oprogramowanie 809 21.3.5. Środki zapobiegawcze 810 21.4. Obrona przed atakami sieciowymi 812 21.4.1 Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy 814 21.4.1.1. Filtrowanie pakietów 814 21.4.1.2. Bramy transmisyjne 815 21.4.1.3. Pośrednicy aplikacji 815 21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego 816 21.4.1.5. Architektura 816 21.4.2. Wykrywanie włamań 819 21.4.2.1. Rodzaje metod wykrywania włamań 820 21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań 821 21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych 821 21.5. Kryptografia: poszarpana granica 823 21.5.1. SSH 823 21.5.2. Sieci bezprzewodowe na krańcach 824 21.5.2.1. Wi-fi 825 21.5.2.2. Bluetooth 826 21.5.2.3. HomePlug 826 21.5.2.4. Sieci VPN 827 21.6. Urzędy certyfikacji i PKI 827 21.7. Topologia 831 21.8. Podsumowanie 832 Problemy badawcze 833 Materiały uzupełniające 833 Rozdział 22. Telefony 835 22.1. Wprowadzenie 835 22.2. Ataki na sieci telefoniczne 836 22.2.1. Ataki na systemy poboru opłat za połączenia 837 22.2.2. Ataki na przesyłanie sygnałów sterujących 840 22.2.3. Ataki na łącznice i konfiguracje 841 22.2.4. Niezabezpieczone systemy końcowe 843 22.2.5. Interakcja funkcji 846 22.2.6. VOIP 847 22.2.7. Oszustwa firm telekomunikacyjnych 848 22.2.8. Ekonomia zabezpieczeń w telekomunikacji 849 22.3. Idąc w mobilność 850 22.3.1. GSM 851 22.3.2. 3G 856 22.3.3. 4G 858 22.3.4. 5G i dalej 859 22.3.5. Główne problemy operatorów sieci komórkowych 861 22.4. Zabezpieczenia platformy 863 22.4.1. Ekosystem aplikacji na Androida 865 22.4.1.1. Rynki aplikacji i programiści 866 22.4.1.2. Kiepskie implementacje Androida 867 22.4.1.3. Uprawnienia 868 22.4.1.4. Androidowe złośliwe oprogramowanie 870 22.4.1.5. Reklamy i usługi stron trzecich 872 22.4.1.6. Preinstalowane aplikacje 873 22.4.2. Ekosystem aplikacji Apple’a 874 22.4.3. Problemy przekrojowe 878 22.5. Podsumowanie 879 Problemy badawcze 880 Materiały uzupełniające 881 Rozdział 23. Wojny elektroniczne i informacyjne 883 23.1. Wprowadzenie 883 23.2. Podstawy 884 23.3. Systemy komunikacyjne 885 23.3.1. Techniki rozpoznania elektromagnetycznego 887 23.3.2. Ataki na łączność 890 23.3.3. Techniki ochrony 892 23.3.3.1. Skokowe zmiany częstotliwości 893 23.3.3.2. DSSS 894 23.3.3.3. Transmisja paczkowa 896 23.3.3.4. Łączenie skrytości i odporności na zakłócanie 896 23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi 898 23.4. Inwigilacja i namierzanie celu 899 23.4.1. Rodzaje radarów 900 23.4.2. Techniki zakłócania 901 23.4.3. Zaawansowane radary i przeciwdziałania 904 23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami 905 23.5. Systemy identyfikacji swój-obcy 907 23.6. Improwizowane urządzenia wybuchowe 910 23.7. Broń o ukierunkowanej energii 912 23.8. Wojna informacyjna 914 23.8.1. Ataki na systemy sterowania 916 23.8.2. Ataki na inną infrastrukturę 919 23.8.3. Ataki na wybory i stabilność polityczną 920 23.8.4. Doktryna 922 23.9. Podsumowanie 923 Problemy badawcze 924 Materiały uzupełniające 924 Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi 927 24.1. Wprowadzenie 927 24.2. Prawa autorskie 929 24.2.1. Oprogramowanie 930 24.2.2. Wolne oprogramowanie, wolna kultura? 936 24.2.3. Książki i muzyka 941 24.2.4. Wideo i płatna telewizja 942 24.2.4.1. Architektura typowego systemu 943 24.2.4.2. Techniki szyfrowania sygnału wizyjnego 944 24.2.4.3. Ataki na hybrydowe systemy szyfrujące 946 24.2.4.4. DVB 950 24.2.5. DVD 951 24.3. DRM na komputerach ogólnego przeznaczenia 953 24.3.1. Zarządzanie prawami do multimediów w systemie Windows 953 24.3.2. FairPlay, HTML5 i inne systemy DRM 955 24.3.3. Zaciemnianie oprogramowania 956 24.3.4. Gry, oszustwa i DRM 958 24.3.5. Systemy peer-to-peer 960 24.3.6. Zarządzanie prawami do projektów sprzętu 962 24.4. Ukrywanie informacji 963 24.4.1. Zarządzanie znakami wodnymi i kopiowaniem 965 24.4.2. Główne techniki ukrywania informacji 965 24.4.3. Ataki na schematy znakowania prawami autorskimi 968 24.5. Polityka 971 24.5.1. Lobby związane z własnością intelektualną 974 24.5.2. Kto na tym korzysta? 977 24.6. Kontrola akcesoriów 978 24.7. Podsumowanie 980 Problemy badawcze 980 Materiały uzupełniające 981 Rozdział 25. Nowe kierunki? 983 25.1. Wprowadzenie 983 25.2. Autonomiczne i zdalnie sterowane pojazdy 984 25.2.1. Drony 985 25.2.2. Pojazdy autonomiczne 986 25.2.3. Poziomy automatyzacji i jej granice 988 25.2.4. Jak zhakować autonomiczny samochód 991 25.3. Sztuczna inteligencja/uczenie się maszyn 994 25.3.1. Uczenie się maszyn a bezpieczeństwo 995 25.3.2. Ataki na systemy z uczeniem się maszyn 996 25.3.3. Uczenie się maszyn i społeczeństwo 999 25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne 1003 25.4.1. Urządzenia umożliwiające anonimową komunikację 1006 25.4.2. Wsparcie społeczne 1009 25.4.3. Żyjąc z zasobów naturalnych 1012 25.4.4. Łącząc wszystko w całość 1014 25.4.5. Nazywa się Bond. James Bond 1016 25.5. Wybory 1017 25.5.1. Historia maszyn do głosowania 1019 25.5.2. Wiszące skrawki papieru 1019 25.5.3. Skanowanie optyczne 1021 25.5.4. Niezależność od oprogramowania 1023 25.5.5. Dlaczego wybory elektroniczne są trudne 1024 25.6. Podsumowanie 1028 Problemy badawcze 1029 Materiały uzupełniające 1030 Część III 1031 Rozdział 26. Inwigilacja czy prywatność 1033 26.1. Wprowadzenie 1033 26.2. Inwigilacja 1036 26.2.1. Historia źródeł rządowych 1037 26.2.2. Zapisy szczegółów połączeń (CDR-y) 1041 26.2.3. Warunki wyszukiwania i dane o lokalizacji 1045 26.2.4. Przetwarzanie algorytmiczne 1046 26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych 1047 26.2.6. System systemów Sojuszu Pięciorga Oczu 1048 26.2.7. Wojny kryptograficzne 1051 26.2.7.1. Tło polityki dotyczącej kryptografii 1052 26.2.7.2. DES i badania kryptograficzne 1053 26.2.7.3. Pierwsza wojna kryptograficzna – układ Clipper 1054 26.2.7.4. Druga wojna kryptograficzna – niespójność 1058 26.2.8. Kontrola eksportu 1061 26.3. Terroryzm 1063 26.3.1. Przyczyny przemocy politycznej 1064 26.3.2. Psychologia przemocy politycznej 1064 26.3.3. Rola instytucji 1066 26.3.4. Demokratyczna reakcja 1068 26.4. Cenzura 1069 26.4.1. Cenzura w reżimach autorytarnych 1070 26.4.2. Filtrowanie, mowa nienawiści i radykalizacja 1072 26.5. Kryminalistyka i prawa dotyczące dowodów 1076 26.5.1. Kryminalistyka 1076 26.5.2. Dopuszczalność dowodów 1078 26.5.3. Co idzie nie tak 1080 26.6. Prywatność i ochrona danych 1082 26.6.1. Europejska ochrona danych 1083 26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych 1086 26.6.3. Fragmentacja? 1088 26.7. Wolność dostępu do informacji 1090 26.8. Podsumowanie 1091 Problemy badawcze 1093 Materiały uzupełniające 1093 Rozdział 27. Rozwój bezpiecznych systemów 1095 27.1. Wprowadzenie 1095 27.2. Zarządzanie ryzykiem 1097 27.3. Nauka z systemów krytycznych dla bezpieczeństwa 1100 27.3.1. Metodologie inżynierii bezpieczeństwa 1100 27.3.2. Analiza zagrożeń 1101 27.3.3. Drzewa błędów i drzewa zagrożeń 1102 27.3.4. Analiza trybów awaryjnych i analiza skutków 1103 27.3.5. Modelowanie zagrożeń 1104 27.3.6. Ilościowa ocena ryzyka 1106 27.4. Określanie priorytetów celów zabezpieczeń 1109 27.5. Metodologia 1111 27.5.1. Projektowanie z góry na dół 1113 27.5.2. Podejście iteracyjne: od spirali do zwinności 1115 27.5.3. Bezpieczny cykl życia rozwoju produktu 1117 27.5.4. Projektowanie z bramkami 1119 27.5.5. Oprogramowanie jako usługa 1121 27.5.6. Od DevOps do DevSecOps 1124 27.5.6.1. Ekosystem Azure 1124 27.5.6.2. Ekosystem Google’a 1125 27.5.6.3. Tworzenie systemu uczącego się 1127 27.5.7. Cykl życia podatności na zagrożenia 1128 27.5.7.1. System CVE 1130 27.5.7.2. Skoordynowane ujawnianie 1131 27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń 1132 27.5.8. Złe zarządzanie ryzykiem w organizacji 1134 27.6. Zarządzanie zespołem 1138 27.6.1. Elita inżynierów 1138 27.6.2. Różnorodność 1140 27.6.3. Pielęgnowanie umiejętności i postaw 1141 27.6.4. Wyłaniające się cechy 1142 27.6.5. Ewolucja naszego przepływu pracy 1143 27.6.6. I wreszcie… 1144 27.7. Podsumowanie 1145 Problemy badawcze 1145 Materiały uzupełniające 1146 Rozdział 28. Zapewnienie bezpieczeństwa i odporność 1149 28.1. Wprowadzenie 1149 28.2. Ocena 1152 28.2.1. Alarmy i zamki 1153 28.2.2. Reżimy oceny bezpieczeństwa 1154 28.2.3. Bezpieczeństwo urządzeń medycznych 1155 28.2.4. Bezpieczeństwo w lotnictwie 1158 28.2.5. Pomarańczowa księga 1160 28.2.6. FIPS 140 i HSM-y 1161 28.2.7. Common Criteria 1162 28.2.7.1. Drastyczne szczegóły 1163 28.2.7.2. Co jest nie tak z Common Criteria 1165 28.2.7.3. Wspólne profile ochrony 1167 28.2.8. „Zasada maksymalnego samozadowolenia” 1167 28.2.9. Kolejne kroki 1170 28.3. Miary niezawodności i jej dynamika 1172 28.3.1. Modele wzrostu niezawodności 1173 28.3.2. Wroga ocena 1175 28.3.3. Oprogramowanie bezpłatne i open-source 1177 28.3.4. Zapewnienie bezpieczeństwa procesu 1179 28.4. Splątanie bezpieczeństwa i zabezpieczeń 1181 28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów 1183 28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń 1187 28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku 1188 28.5. Odporność 1189 28.5.1. Dyrektywa o sprzedaży towarów 1190 28.5.2. Nowe kierunki badań 1191 28.6. Podsumowanie 1194 Problemy badawcze 1195 Materiały uzupełniające 1196 Rozdział 29. Poza obszarem, gdzie „komputer mówi nie” 1197 Bibliografia B-1
Cechy produktu
Dane ogólne
  • Format pliku
  • ebook
  •  
Recenzje

Ten produkt nie ma jeszcze opinii

Twoja opinia

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Zobacz także

Kontakt

OSDW Azymut Sp. z o.o.
Gottlieba Daimlera 2
02-460 Warszawa
NIP: 525-21-05-994

(42) 680 44 00 pon.-pt. 8-16
azymut@selly.pl