Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Ross Anderson
|
Tytuł / Title
|
Inżynieria zabezpieczeń Tom 2
|
Podtytuł / Subtitle
|
Przewodnik po budowaniu niezawodnych systemów rozproszonych
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Wydawnictwo Naukowe PWN
|
Rok wydania / Year published
|
2024
|
Tytuł originału / Original title
|
Security Engineering: A Guide to Building Dependable Distributed Systems
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
17.6x25.0
|
Liczba stron / Pages
|
690
|
Ciężar / Weight
|
1,0800 kg
|
|
|
Wydano / Published on
|
08.03.2024
|
ISBN
|
9788301233068 (9788301233068)
|
EAN/UPC
|
9788301233068
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.
Książka Inżynieria zabezpieczeń Tom 2
z wysyłką do UK i Irlandii (Londyn, Glasgow, Dublin etc.)