In - Helion
ebook
Autor: Ross AndersonISBN: 9788301233129
stron: 640, Format: ebook
Data wydania: 2024-03-05
Ksi臋garnia: Helion
Cena ksi膮偶ki: 111,20 z艂 (poprzednio: 139,00 z艂)
Oszcz臋dzasz: 20% (-27,80 z艂)
Osoby kt贸re kupowa艂y "In", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- Ruby on Rails. 膯wiczenia 18,75 z艂, (3,00 z艂 -84%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone 58,64 z艂, (12,90 z艂 -78%)
- Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku 58,64 z艂, (12,90 z艂 -78%)
Spis tre艣ci
In偶ynieria zabezpiecze艅 Tom I eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- O聽autorze
- Podzi臋kowania
- Spis tre艣ci
- Przedmowa do wydania trzeciego
- Przedmowa do wydania drugiego
- Przedmowa do wydania pierwszego
- Dla mojej c贸rki oraz innych prawnik贸w...
- Wst臋p
- Cz臋艣膰 I
- Rozdzia艂 1. Czym jest in偶ynieria zabezpiecze艅?
- 1.1. Wprowadzenie
- 1.2. Schemat poj臋ciowy
- 1.3. Przyk艂ad 1: bank
- 1.4. Przyk艂ad 2: baza wojskowa
- 1.5. Przyk艂ad 3: szpital
- 1.6. Przyk艂ad 4: dom
- 1.7. Definicje
- 1.8. Podsumowanie
- Rozdzia艂 2. Kim jest przeciwnik?
- 2.1. Wprowadzanie
- 2.2. Szpiedzy
- 2.2.1. Sojusz Pi臋ciorga Oczu
- 2.2.1.1. Prism
- 2.2.1.2. Tempora
- 2.2.1.3. Muscular
- 2.2.1.4. Program SCS
- 2.2.1.5. Bullrun i聽Edgehill
- 2.2.1.6. Xkeyscore
- 2.2.1.7. Longhaul
- 2.2.1.8. Quantum
- 2.2.1.9. CNE
- 2.2.1.10. Z聽punktu widzenia analityka
- 2.2.1.11. Operacje ofensywne
- 2.2.1.12. Skalowanie ataku
- 2.2.2. Chiny
- 2.2.3. Rosja
- 2.2.4. Pozostali
- 2.2.5. Przypisywanie
- 2.2.1. Sojusz Pi臋ciorga Oczu
- 2.3. Oszu艣ci
- 2.3.1. Infrastruktura przest臋pcza
- 2.3.1.1. Pasterze bot贸w
- 2.3.1.2. Tw贸rcy z艂o艣liwego oprogramowania
- 2.3.1.3. Osoby rozsy艂aj膮ce spam
- 2.3.1.4. W艂amania do kont na du偶膮 skal臋
- 2.3.1.5. Osoby zajmuj膮ce si臋 atakami na konkretne cele
- 2.3.1.6. Gangi zajmuj膮ce si臋 zamian膮 na聽got贸wk臋
- 2.3.1.7. Ransomware
- 2.3.2. Ataki na bankowo艣膰 i聽systemy p艂atnicze
- 2.3.3. Sektorowe ekosystemy cyberprzest臋pczo艣ci
- 2.3.4. Ataki wewn臋trzne
- 2.3.5. Przest臋pstwa prezes贸w
- 2.3.6. Sygnali艣ci
- 2.3.1. Infrastruktura przest臋pcza
- 2.4. Maniacy komputerowi
- 2.5. Bagno
- 2.5.1. Haktywizm i聽kampanie nienawi艣ci
- 2.5.2. Materia艂y przedstawiaj膮ce seksualne wykorzystywanie dzieci
- 2.5.3. N臋kanie w聽szkole i聽w聽miejscu pracy
- 2.5.4. Nadu偶ycia w聽zwi膮zkach intymnych
- 2.6. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 3. Psychologia i聽u偶yteczno艣膰
- 3.1. Wprowadzenie
- 3.2. Spostrze偶enia z聽bada艅 psychologicznych
- 3.2.1. Psychologia poznawcza
- 3.2.2. P艂e膰, r贸偶norodno艣膰 i聽zmienno艣膰 interpersonalna
- 3.2.3. Psychologia spo艂eczna
- 3.2.3.1. Autorytet i聽jego nadu偶ywanie
- 3.2.3.2. Efekt oboj臋tnego przechodnia
- 3.2.4. Teoria m贸zgu spo艂ecznego a聽oszustwa
- 3.2.5. Heurystyki, tendencyjno艣膰 i聽ekonomia behawioralna
- 3.2.5.1. Teoria perspektywy i聽b艂臋dna percepcja ryzyka
- 3.2.5.2. Sk艂anianie si臋 ku stanowi obecnemu i聽hiperboliczne obni偶enie warto艣ci
- 3.2.5.3. Domy艣lne warunki i聽impulsy
- 3.2.5.4. Domy艣lna intencjonalno艣膰
- 3.2.5.5. Heurystyka afektu
- 3.2.5.6. Dysonans poznawczy
- 3.2.5.7. Termostatyczny model ryzyka
- 3.3. Oszustwa w聽praktyce
- 3.3.1. Sprzedawca i聽oszust
- 3.3.2. Socjotechnika
- 3.3.3. Phishing
- 3.3.4. Zabezpieczenie operacyjne
- 3.3.5. Badanie oszustw
- 3.4. Has艂a
- 3.4.1. Odzyskiwanie hase艂
- 3.4.2. Wyb贸r has艂a
- 3.4.3. Trudno艣ci z聽niezawodnym wprowadzaniem hase艂
- 3.4.4. Trudno艣ci z聽zapami臋taniem has艂a
- 3.4.4.1. Naiwny wyb贸r
- 3.4.4.2. Umiej臋tno艣ci u偶ytkownik贸w i聽ich szkolenie
- 3.4.4.3. B艂臋dy projektowe
- 3.4.4.4. Zaniedbania operacyjne
- 3.4.4.5. Ataki wykorzystuj膮ce socjotechnik臋
- 3.4.4.6. Edukowanie klient贸w
- 3.4.4.7. Ostrze偶enie przed phishingiem
- 3.4.5. Problemy systemowe
- 3.4.6. Czy mo偶na odm贸wi膰 dost臋pu do us艂ugi?
- 3.4.7. Chroni膰 siebie czy innych?
- 3.4.8. Ataki zwi膮zane z聽wprowadzaniem has艂a
- 3.4.8.1. Projekt interfejsu
- 3.4.8.2. Zaufana 艣cie偶ka i聽fa艂szywe terminale
- 3.4.8.3. Techniczne pora偶ki licznik贸w pr贸b wprowadzenia has艂a
- 3.4.9. Ataki na miejsca przechowywania has艂a
- 3.4.9.1. Szyfrowanie jednokierunkowe
- 3.4.9.2. 艁amanie hase艂
- 3.4.9.3. Zdalne sprawdzanie hase艂
- 3.4.10. Bezwzgl臋dne granice
- 3.4.11. Korzystanie z聽mened偶era hase艂
- 3.4.12. Czy kiedykolwiek pozb臋dziemy si臋 hase艂?
- 3.5. CAPTCHA
- 3.6. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 4. Protoko艂y
- 4.1. Wprowadzenie
- 4.2. Ryzyko zwi膮zane z聽pods艂uchiwaniem hase艂
- 4.3. Sta膰, kto idzie?!, czyli proste uwierzytelnianie
- 4.3.1. Wyzwanie i聽odpowied藕
- 4.3.2. Uwierzytelnianie dwusk艂adnikowe
- 4.3.3. Atak z聽MIG-iem jako po艣rednikiem
- 4.3.4. Ataki metod膮 odbicia lustrzanego
- 4.4. Manipulowanie wiadomo艣ciami
- 4.5. Zmiana 艣rodowiska
- 4.6. Ataki na wybrany protok贸艂
- 4.7. Zarz膮dzanie kluczami szyfruj膮cymi
- 4.7.1. O偶ywianie kacz膮tka
- 4.7.2. Zdalne zarz膮dzanie kluczami
- 4.7.3. Protok贸艂 NeedhamaSchroedera
- 4.7.4. Kerberos
- 4.7.5. Praktyczne zarz膮dzanie kluczami
- 4.8. Zapewnienie bezpiecze艅stwa projektu
- 4.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 5. Kryptografia
- 5.1. Wprowadzenie
- 5.2. T艂o historyczne
- 5.2.1. Szyfr Vigenrea聽jako przyk艂ad wczesnego szyfru strumieniowego
- 5.2.2. Szyfr z聽kluczem jednorazowym
- 5.2.3. Szyfr Playfair wczesny szyfr blokowy
- 5.2.4. Funkcje skr贸tu
- 5.2.5. Podstawowe elementy asymetryczne
- 5.3. Modele bezpiecze艅stwa
- 5.3.1. Funkcje losowe funkcje skr贸tu
- 5.3.1.1. W艂asno艣ci
- 5.3.1.2. Twierdzenie o聽dniu urodzin
- 5.3.2. Generatory losowe szyfry strumieniowe
- 5.3.3. Losowe permutacje szyfry blokowe
- 5.3.4. Szyfrowanie z聽kluczem publicznym i聽jednokierunkowe permutacje z聽zapadk膮
- 5.3.5. Podpisy cyfrowe
- 5.3.1. Funkcje losowe funkcje skr贸tu
- 5.4. Symetryczne algorytmy kryptograficzne
- 5.4.1. Sieci SP
- 5.4.1.1. Rozmiar bloku
- 5.4.1.2. Liczba rund
- 5.4.1.3. Dob贸r S-boks贸w
- 5.4.1.4. Kryptoanaliza liniowa
- 5.4.1.5. Kryptoanaliza r贸偶nicowa
- 5.4.2. AES
- 5.4.3. Szyfry Feistela
- 5.4.3.1. Wyniki LubyegoRackoffa
- 5.4.3.2. DES
- 5.4.1. Sieci SP
- 5.5. Tryby dzia艂ania
- 5.5.1. Jak nie u偶ywa膰 szyfru blokowego
- 5.5.2. Wi膮zanie blok贸w zaszyfrowanych
- 5.5.3. Szyfrowanie z聽licznikiem
- 5.5.4. Starsze tryby szyfr贸w strumieniowych
- 5.5.5. Kod uwierzytelniania wiadomo艣ci
- 5.5.6. Tryb licznika Galois
- 5.5.7. XTS
- 5.6. Funkcje skr贸tu
- 5.6.1. Powszechnie stosowane funkcje skr贸tu
- 5.6.2. Zastosowania funkcji skr贸tu HMAC, zobowi膮zania i聽aktualizowanie
- 5.7. Asymetryczne podstawowe elementy kryptograficzne
- 5.7.1. Kryptografia oparta na faktoryzacji (rozk艂adzie na czynniki pierwsze)
- 5.7.2. Kryptografia oparta na logarytmach dyskretnych
- 5.7.2.1. Jednokierunkowe szyfrowanie przemienne
- 5.7.2.2. Wymiana klucza DiffiegoHellmana
- 5.7.2.3. Podpis cyfrowy ElGamala i聽DSA
- 5.7.3. Kryptografia oparta na krzywych eliptycznych
- 5.7.4. Urz臋dy certyfikacji
- 5.7.5. TLS
- 5.7.5.1. Zastosowania TLS
- 5.7.5.2. Zabezpieczenia TLS
- 5.7.5.3. TLS 1.3
- 5.7.6. Inne protoko艂y z聽kluczem publicznym
- 5.7.6.1. Podpisywanie kodu
- 5.7.6.2. PGP/GPG
- 5.7.6.3. QUIC
- 5.7.7. Elementy podstawowe specjalnego przeznaczenia
- 5.7.8. Jak mocne s膮 asymetryczne podstawowe elementy kryptograficzne?
- 5.7.9. Co jeszcze idzie nie tak
- 5.8. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 6. Kontrola dost臋pu
- 6.1. Wprowadzenie
- 6.2. Kontrola dost臋pu systemu operacyjnego
- 6.2.1. Grupy i聽role
- 6.2.2. Listy kontroli dost臋pu
- 6.2.3. Zabezpieczenia systemu operacyjnego Unix
- 6.2.4. Mo偶liwo艣ci dost臋pu
- 6.2.5. DAC oraz MAC
- 6.2.6. MacOS firmy Apple
- 6.2.7. iOS
- 6.2.8. Android
- 6.2.9. Windows
- 6.2.10. Oprogramowanie po艣rednicz膮ce
- 6.2.10.1. 艢rodki kontroli dost臋pu do bazy danych
- 6.2.10.2. Przegl膮darki
- 6.2.11. Sandboxing (piaskownicowanie)
- 6.2.12. Wirtualizacja
- 6.3. Ochrona sprz臋tu
- 6.3.1. Procesory Intela
- 6.3.2. Procesory ARM
- 6.4. Co idzie nie tak
- 6.4.1. Przepe艂nienie bufora na stosie
- 6.4.2. Inne ataki techniczne
- 6.4.3. Usterki interfejsu u偶ytkownika
- 6.4.4. 艢rodki zaradcze
- 6.4.5. Pe艂zanie 艣rodowiska
- 6.5. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 7. Systemy rozproszone
- 7.1. Wprowadzenie
- 7.2. Wsp贸艂bie偶no艣膰
- 7.2.1. U偶ycie starych danych a聽p艂acenie za propagacj臋 stanu
- 7.2.2. Blokowanie w聽celu zapobie偶enia niesp贸jnym aktualizacjom
- 7.2.3. Kolejno艣膰 aktualizacji
- 7.2.4. Zakleszczenie
- 7.2.5. Stan niezbie偶ny
- 7.2.6. Bezpieczny czas
- 7.3. Odporno艣膰 na uszkodzenia i聽odzyskiwanie danych po聽awarii
- 7.3.1. Modele awarii
- 7.3.1.1. Awaria bizantyjska
- 7.3.1.2. Interakcja z聽odporno艣ci膮 na awarie
- 7.3.2. Czemu s艂u偶y odporno艣膰?
- 7.3.3. Na jakim poziomie jest redundancja?
- 7.3.4. Ataki polegaj膮ce na odmowie us艂ugi
- 7.3.1. Modele awarii
- 7.4. Nazewnictwo
- 7.4.1. Zasady nazewnictwa Needhama
- 7.4.2. Co jeszcze idzie nie tak
- 7.4.2.1. Nazewnictwo i聽to偶samo艣膰
- 7.4.2.2. Przes艂anki kulturowe
- 7.4.2.3. Semantyczna zawarto艣膰 nazw
- 7.4.2.4. Niepowtarzalno艣膰 nazw
- 7.4.2.5. Stabilno艣膰 nazw i聽adres贸w
- 7.4.2.6. Restrykcje w聽u偶ywaniu nazw
- 7.4.3. Rodzaje nazw
- 7.5. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 8. Ekonomia
- 8.1. Wprowadzenie
- 8.2. Ekonomia klasyczna
- 8.2.1. Monopol
- 8.3. Ekonomia informacji
- 8.3.1. Dlaczego rynki informacji s膮 inne?
- 8.3.2. Warto艣膰 uzale偶nienia od dostawcy
- 8.3.3. Asymetria informacji
- 8.3.4. Dobra publiczne
- 8.4. Teoria gier
- 8.4.1. Dylemat wi臋藕nia
- 8.4.2. Gry powtarzalne i聽ewolucyjne
- 8.5. Teoria aukcji
- 8.6. Ekonomia bezpiecze艅stwa i聽niezawodno艣ci
- 8.6.1. Dlaczego system Windows jest tak s艂abo zabezpieczony?
- 8.6.2. Zarz膮dzanie cyklem wprowadzania poprawek
- 8.6.3. Modele strukturalne ataku i聽obrony
- 8.6.4. Ekonomia uzale偶nie艅 od dostawcy, sprzeda偶y wi膮zanej i聽DRM
- 8.6.5. Regulacje antymonopolowe i聽polityka konkurencji
- 8.6.6. Przewrotnie zmotywowana ochrona
- 8.6.7. Ekonomia prywatno艣ci
- 8.6.8. Zachowania organizacji i聽ludzi
- 8.6.9. Ekonomia cyberprzest臋pczo艣ci
- 8.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 1. Czym jest in偶ynieria zabezpiecze艅?
- Cz臋艣膰 II
- Rozdzia艂 9. Zabezpieczenia wielopoziomowe
- 9.1. Wprowadzenie
- 9.2. Czym jest model polityki bezpiecze艅stwa?
- 9.3. Polityka zabezpiecze艅 wielopoziomowych
- 9.3.1. Raport Andersona
- 9.3.2. Model BellaLaPaduli
- 9.3.3. Standardowa krytyka modelu BellaLaPaduli
- 9.3.4. Ewolucja polityk zabezpiecze艅 wielopoziomowych (MLS)
- 9.3.5. Model Biby
- 9.4. Historyczne przyk艂ady system贸w zabezpiecze艅 wielopoziomowych
- 9.4.1. SCOMP
- 9.4.2. Diody danych
- 9.5. MAC: od zabezpiecze艅 wielopoziomowych (MLS) do kontroli przep艂ywu informacji (IFC) i聽integralno艣ci
- 9.5.1. Windows
- 9.5.2. SELinux
- 9.5.3. Systemy wbudowane
- 9.6. Co idzie nie tak
- 9.6.1. Mo偶liwo艣膰 komponowania
- 9.6.2. Problem kaskady
- 9.6.3. Ukryte kana艂y
- 9.6.4. Zagro偶enia z艂o艣liwym oprogramowaniem
- 9.6.5. Wieloinstancyjno艣膰
- 9.6.6. Praktyczne problemy z聽zabezpieczeniami wielopoziomowymi
- 9.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 10. Granice przestrzeni osobistej
- 10.1. Wprowadzenie
- 10.2. Przedzielanie i聽model kratowy
- 10.3. Prywatno艣膰 dla tygrys贸w
- 10.4. Prywatno艣膰 dokumentacji medycznej
- 10.4.1. Model zagro偶e艅
- 10.4.2. Polityka bezpiecze艅stwa BMA
- 10.4.3. Pierwsze kroki praktyczne
- 10.4.4. Co faktycznie idzie nie tak
- 10.4.4.1. Opieka w聽nag艂ych wypadkach
- 10.4.4.2. Odporno艣膰
- 10.4.4.3. Wykorzystanie wt贸rne
- 10.4.5. Poufno艣膰 przysz艂o艣膰
- 10.4.6. Etyka
- 10.4.7. Opieka spo艂eczna i聽edukacja
- 10.4.8. Model chi艅skiego muru
- 10.5. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 11. Kontrola wnioskowania
- 11.1. Wprowadzenie
- 11.2. Pocz膮tki kontroli wnioskowania
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.2.1.1. Kontrola rozmiaru zbioru dla zapyta艅
- 11.2.1.2. Trackery
- 11.2.1.3. Ukrywanie kom贸rek
- 11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych
- 11.2.1.5. Bardziej zaawansowana kontrola zapyta艅
- 11.2.1.6. Randomizacja
- 11.2.2. Granice klasycznych zabezpiecze艅 statystycznych
- 11.2.3. Ataki aktywne
- 11.2.4. Kontrola wnioskowania przy obszernych danych medycznych
- 11.2.5. Trzecia tura: preferencje i聽wyszukiwanie
- 11.2.6. Czwarta tura: lokalizacja i聽spo艂ecze艅stwo
- 11.2.1. Podstawowa teoria kontroli wnioskowania
- 11.3. Prywatno艣膰 r贸偶nicowa
- 11.4. Co zrobi膰 z聽t膮 luk膮?
- 11.4.1. Anonimowo艣膰 taktyczna i聽jej problemy
- 11.4.2. Pobudki
- 11.4.3. Mo偶liwo艣ci
- 11.4.4. Ciemna strona
- 11.5. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 12. Bankowo艣膰 i聽ksi臋gowo艣膰
- 12.1. Wprowadzenie
- 12.2. Systemy ksi臋gowe
- 12.2.1. Regu艂a podw贸jnego zapisu
- 12.2.2. Ksi臋gowo艣膰 w聽bankach
- 12.2.3. Model polityki zabezpiecze艅 ClarkaWilsona
- 12.2.4. Projektowanie kontroli wewn臋trznych
- 12.2.5. Oszustwa wewn臋trzne
- 12.2.6. Oszustwa na szczeblu dyrekcji
- 12.2.6.1. Przypadek poczty
- 12.2.6.2. Inne awarie
- 12.2.6.3. Ekologiczna zasadno艣膰
- 12.2.6.4. Dostrajanie kontroli i聽rz膮dy korporacyjne
- 12.2.7. Znajdowanie s艂abych punkt贸w
- 12.3. Mi臋dzybankowe systemy p艂atno艣ci
- 12.3.1. Historia e-handlu w聽telegraficznym skr贸cie
- 12.3.2. SWIFT
- 12.3.3. Co idzie nie tak
- 12.4. Bankomaty
- 12.4.1. Podstawy bankomat贸w
- 12.4.2. Co idzie nie tak
- 12.4.3. Pobudki i聽niesprawiedliwo艣膰
- 12.5. Karty kredytowe
- 12.5.1. Oszustwa zwi膮zane z聽kartami kredytowymi
- 12.5.2. Internetowe oszustwa zwi膮zane z聽kartami
- 12.5.3. 3DS
- 12.5.4. Mechanizmy wykrywania oszustw
- 12.6. Karty p艂atnicze EMV
- 12.6.1. Karty chipowe
- 12.6.1.1. Statyczne uwierzytelnianie danych
- 12.6.1.2. ICVV, DDA i聽CDA
- 12.6.1.3. Atak typu No-PIN
- 12.6.2. Atak typu preplay
- 12.6.3. P艂atno艣ci zbli偶eniowe
- 12.6.1. Karty chipowe
- 12.7. Bankowo艣膰 internetowa
- 12.7.1. Phishing
- 12.7.2. CAP
- 12.7.3. Z艂o艣liwe oprogramowanie bankowe
- 12.7.4. Telefon jako drugi czynnik
- 12.7.5. Odpowiedzialno艣膰
- 12.7.6. Oszustwa zwi膮zane z聽autoryzowanymi p艂atno艣ciami inicjowanymi przez p艂atnika
- 12.8. P艂atno艣ci pozabankowe
- 12.8.1. M-Pesa
- 12.8.2. Inne telefoniczne systemy p艂atno艣ci
- 12.8.3. Sofort i聽otwarta bankowo艣膰
- 12.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 13. Zamki i聽alarmy
- 13.1. Wprowadzenie
- 13.2. Zagro偶enia i聽bariery
- 13.2.1. Model zagro偶enia
- 13.2.2. Odstraszanie
- 13.2.3. 艢ciany i聽bariery
- 13.2.4. Zamki mechaniczne
- 13.2.5. Zamki elektroniczne
- 13.3. Alarmy
- 13.3.1. Jak nie chroni膰 obrazu
- 13.3.2. Pokonywanie czujnik贸w
- 13.3.3. Wsp贸艂dzia艂anie r贸偶nych element贸w
- 13.3.4. Ataki na komunikacj臋
- 13.3.5. Wnioski
- 13.4. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 14. Monitorowanie i聽pomiary
- 14.1. Wprowadzenie
- 14.2. Tokeny przedp艂atowe
- 14.2.1. Pomiary zu偶ycia medi贸w
- 14.2.2. Jak dzia艂a system STS
- 14.2.3. Co idzie nie tak
- 14.2.4. Inteligentne liczniki i聽inteligentne sieci
- 14.2.5. Oszustwa zwi膮zane z聽biletami
- 14.3. Taksometry, tachografy i聽ograniczniki pr臋dko艣ci dla聽ci臋偶ar贸wek
- 14.3.1. Tachograf
- 14.3.2. Co idzie nie tak
- 14.3.2.1. Jak dokonuje si臋 wi臋kszo艣ci manipulacji tachografem
- 14.3.2.2. Majstrowanie przy zasilaniu
- 14.3.2.3. Majstrowanie przy przyrz膮dzie
- 14.3.2.4. Zaawansowane ataki technologicznie
- 14.3.3. Tachografy cyfrowe
- 14.3.3.1. Problemy systemowe
- 14.3.3.2. Inne problemy
- 14.3.4. Ataki na czujniki i聽urz膮dzenia trzeciej generacji
- 14.3.5. Czwarta generacja inteligentne tachografy
- 14.4. Elektroniczne lokalizatory: GPS jako policjant
- 14.5. Frankownice
- 14.6. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 9. Zabezpieczenia wielopoziomowe
- Bibliografia
- Przypisy