reklama - zainteresowany?

In - Helion

In
ebook
Autor: Ross Anderson
ISBN: 9788301233129
stron: 640, Format: ebook
Data wydania: 2024-03-05
Ksi臋garnia: Helion

Cena ksi膮偶ki: 111,20 z艂 (poprzednio: 139,00 z艂)
Oszcz臋dzasz: 20% (-27,80 z艂)

Dodaj do koszyka In

Dodaj do koszyka In

 

Osoby kt贸re kupowa艂y "In", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. 膯wiczenia
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone
  • Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku

Dodaj do koszyka In

Spis tre艣ci

In偶ynieria zabezpiecze艅 Tom I eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • O聽autorze
  • Podzi臋kowania
  • Spis tre艣ci
  • Przedmowa do wydania trzeciego
  • Przedmowa do wydania drugiego
  • Przedmowa do wydania pierwszego
  • Dla mojej c贸rki oraz innych prawnik贸w...
  • Wst臋p
  • Cz臋艣膰 I
    • Rozdzia艂 1. Czym jest in偶ynieria zabezpiecze艅?
      • 1.1. Wprowadzenie
      • 1.2. Schemat poj臋ciowy
      • 1.3. Przyk艂ad 1: bank
      • 1.4. Przyk艂ad 2: baza wojskowa
      • 1.5. Przyk艂ad 3: szpital
      • 1.6. Przyk艂ad 4: dom
      • 1.7. Definicje
      • 1.8. Podsumowanie
    • Rozdzia艂 2. Kim jest przeciwnik?
      • 2.1. Wprowadzanie
      • 2.2. Szpiedzy
        • 2.2.1. Sojusz Pi臋ciorga Oczu
          • 2.2.1.1. Prism
          • 2.2.1.2. Tempora
          • 2.2.1.3. Muscular
          • 2.2.1.4. Program SCS
          • 2.2.1.5. Bullrun i聽Edgehill
          • 2.2.1.6. Xkeyscore
          • 2.2.1.7. Longhaul
          • 2.2.1.8. Quantum
          • 2.2.1.9. CNE
          • 2.2.1.10. Z聽punktu widzenia analityka
          • 2.2.1.11. Operacje ofensywne
          • 2.2.1.12. Skalowanie ataku
        • 2.2.2. Chiny
        • 2.2.3. Rosja
        • 2.2.4. Pozostali
        • 2.2.5. Przypisywanie
      • 2.3. Oszu艣ci
        • 2.3.1. Infrastruktura przest臋pcza
          • 2.3.1.1. Pasterze bot贸w
          • 2.3.1.2. Tw贸rcy z艂o艣liwego oprogramowania
          • 2.3.1.3. Osoby rozsy艂aj膮ce spam
          • 2.3.1.4. W艂amania do kont na du偶膮 skal臋
          • 2.3.1.5. Osoby zajmuj膮ce si臋 atakami na konkretne cele
          • 2.3.1.6. Gangi zajmuj膮ce si臋 zamian膮 na聽got贸wk臋
          • 2.3.1.7. Ransomware
        • 2.3.2. Ataki na bankowo艣膰 i聽systemy p艂atnicze
        • 2.3.3. Sektorowe ekosystemy cyberprzest臋pczo艣ci
        • 2.3.4. Ataki wewn臋trzne
        • 2.3.5. Przest臋pstwa prezes贸w
        • 2.3.6. Sygnali艣ci
      • 2.4. Maniacy komputerowi
      • 2.5. Bagno
        • 2.5.1. Haktywizm i聽kampanie nienawi艣ci
        • 2.5.2. Materia艂y przedstawiaj膮ce seksualne wykorzystywanie dzieci
        • 2.5.3. N臋kanie w聽szkole i聽w聽miejscu pracy
        • 2.5.4. Nadu偶ycia w聽zwi膮zkach intymnych
      • 2.6. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 3. Psychologia i聽u偶yteczno艣膰
      • 3.1. Wprowadzenie
      • 3.2. Spostrze偶enia z聽bada艅 psychologicznych
        • 3.2.1. Psychologia poznawcza
        • 3.2.2. P艂e膰, r贸偶norodno艣膰 i聽zmienno艣膰 interpersonalna
        • 3.2.3. Psychologia spo艂eczna
          • 3.2.3.1. Autorytet i聽jego nadu偶ywanie
          • 3.2.3.2. Efekt oboj臋tnego przechodnia
        • 3.2.4. Teoria m贸zgu spo艂ecznego a聽oszustwa
        • 3.2.5. Heurystyki, tendencyjno艣膰 i聽ekonomia behawioralna
          • 3.2.5.1. Teoria perspektywy i聽b艂臋dna percepcja ryzyka
          • 3.2.5.2. Sk艂anianie si臋 ku stanowi obecnemu i聽hiperboliczne obni偶enie warto艣ci
          • 3.2.5.3. Domy艣lne warunki i聽impulsy
          • 3.2.5.4. Domy艣lna intencjonalno艣膰
          • 3.2.5.5. Heurystyka afektu
          • 3.2.5.6. Dysonans poznawczy
          • 3.2.5.7. Termostatyczny model ryzyka
      • 3.3. Oszustwa w聽praktyce
        • 3.3.1. Sprzedawca i聽oszust
        • 3.3.2. Socjotechnika
        • 3.3.3. Phishing
        • 3.3.4. Zabezpieczenie operacyjne
        • 3.3.5. Badanie oszustw
      • 3.4. Has艂a
        • 3.4.1. Odzyskiwanie hase艂
        • 3.4.2. Wyb贸r has艂a
        • 3.4.3. Trudno艣ci z聽niezawodnym wprowadzaniem hase艂
        • 3.4.4. Trudno艣ci z聽zapami臋taniem has艂a
          • 3.4.4.1. Naiwny wyb贸r
          • 3.4.4.2. Umiej臋tno艣ci u偶ytkownik贸w i聽ich szkolenie
          • 3.4.4.3. B艂臋dy projektowe
          • 3.4.4.4. Zaniedbania operacyjne
          • 3.4.4.5. Ataki wykorzystuj膮ce socjotechnik臋
          • 3.4.4.6. Edukowanie klient贸w
          • 3.4.4.7. Ostrze偶enie przed phishingiem
        • 3.4.5. Problemy systemowe
        • 3.4.6. Czy mo偶na odm贸wi膰 dost臋pu do us艂ugi?
        • 3.4.7. Chroni膰 siebie czy innych?
        • 3.4.8. Ataki zwi膮zane z聽wprowadzaniem has艂a
          • 3.4.8.1. Projekt interfejsu
          • 3.4.8.2. Zaufana 艣cie偶ka i聽fa艂szywe terminale
          • 3.4.8.3. Techniczne pora偶ki licznik贸w pr贸b wprowadzenia has艂a
        • 3.4.9. Ataki na miejsca przechowywania has艂a
          • 3.4.9.1. Szyfrowanie jednokierunkowe
          • 3.4.9.2. 艁amanie hase艂
          • 3.4.9.3. Zdalne sprawdzanie hase艂
        • 3.4.10. Bezwzgl臋dne granice
        • 3.4.11. Korzystanie z聽mened偶era hase艂
        • 3.4.12. Czy kiedykolwiek pozb臋dziemy si臋 hase艂?
      • 3.5. CAPTCHA
      • 3.6. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 4. Protoko艂y
      • 4.1. Wprowadzenie
      • 4.2. Ryzyko zwi膮zane z聽pods艂uchiwaniem hase艂
      • 4.3. Sta膰, kto idzie?!, czyli proste uwierzytelnianie
        • 4.3.1. Wyzwanie i聽odpowied藕
        • 4.3.2. Uwierzytelnianie dwusk艂adnikowe
        • 4.3.3. Atak z聽MIG-iem jako po艣rednikiem
        • 4.3.4. Ataki metod膮 odbicia lustrzanego
      • 4.4. Manipulowanie wiadomo艣ciami
      • 4.5. Zmiana 艣rodowiska
      • 4.6. Ataki na wybrany protok贸艂
      • 4.7. Zarz膮dzanie kluczami szyfruj膮cymi
        • 4.7.1. O偶ywianie kacz膮tka
        • 4.7.2. Zdalne zarz膮dzanie kluczami
        • 4.7.3. Protok贸艂 NeedhamaSchroedera
        • 4.7.4. Kerberos
        • 4.7.5. Praktyczne zarz膮dzanie kluczami
      • 4.8. Zapewnienie bezpiecze艅stwa projektu
      • 4.9. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 5. Kryptografia
      • 5.1. Wprowadzenie
      • 5.2. T艂o historyczne
        • 5.2.1. Szyfr Vigenrea聽jako przyk艂ad wczesnego szyfru strumieniowego
        • 5.2.2. Szyfr z聽kluczem jednorazowym
        • 5.2.3. Szyfr Playfair wczesny szyfr blokowy
        • 5.2.4. Funkcje skr贸tu
        • 5.2.5. Podstawowe elementy asymetryczne
      • 5.3. Modele bezpiecze艅stwa
        • 5.3.1. Funkcje losowe funkcje skr贸tu
          • 5.3.1.1. W艂asno艣ci
          • 5.3.1.2. Twierdzenie o聽dniu urodzin
        • 5.3.2. Generatory losowe szyfry strumieniowe
        • 5.3.3. Losowe permutacje szyfry blokowe
        • 5.3.4. Szyfrowanie z聽kluczem publicznym i聽jednokierunkowe permutacje z聽zapadk膮
        • 5.3.5. Podpisy cyfrowe
      • 5.4. Symetryczne algorytmy kryptograficzne
        • 5.4.1. Sieci SP
          • 5.4.1.1. Rozmiar bloku
          • 5.4.1.2. Liczba rund
          • 5.4.1.3. Dob贸r S-boks贸w
          • 5.4.1.4. Kryptoanaliza liniowa
          • 5.4.1.5. Kryptoanaliza r贸偶nicowa
        • 5.4.2. AES
        • 5.4.3. Szyfry Feistela
          • 5.4.3.1. Wyniki LubyegoRackoffa
          • 5.4.3.2. DES
      • 5.5. Tryby dzia艂ania
        • 5.5.1. Jak nie u偶ywa膰 szyfru blokowego
        • 5.5.2. Wi膮zanie blok贸w zaszyfrowanych
        • 5.5.3. Szyfrowanie z聽licznikiem
        • 5.5.4. Starsze tryby szyfr贸w strumieniowych
        • 5.5.5. Kod uwierzytelniania wiadomo艣ci
        • 5.5.6. Tryb licznika Galois
        • 5.5.7. XTS
        • 5.6. Funkcje skr贸tu
        • 5.6.1. Powszechnie stosowane funkcje skr贸tu
        • 5.6.2. Zastosowania funkcji skr贸tu HMAC, zobowi膮zania i聽aktualizowanie
      • 5.7. Asymetryczne podstawowe elementy kryptograficzne
        • 5.7.1. Kryptografia oparta na faktoryzacji (rozk艂adzie na czynniki pierwsze)
        • 5.7.2. Kryptografia oparta na logarytmach dyskretnych
          • 5.7.2.1. Jednokierunkowe szyfrowanie przemienne
          • 5.7.2.2. Wymiana klucza DiffiegoHellmana
          • 5.7.2.3. Podpis cyfrowy ElGamala i聽DSA
        • 5.7.3. Kryptografia oparta na krzywych eliptycznych
        • 5.7.4. Urz臋dy certyfikacji
        • 5.7.5. TLS
          • 5.7.5.1. Zastosowania TLS
          • 5.7.5.2. Zabezpieczenia TLS
          • 5.7.5.3. TLS 1.3
        • 5.7.6. Inne protoko艂y z聽kluczem publicznym
          • 5.7.6.1. Podpisywanie kodu
          • 5.7.6.2. PGP/GPG
          • 5.7.6.3. QUIC
        • 5.7.7. Elementy podstawowe specjalnego przeznaczenia
        • 5.7.8. Jak mocne s膮 asymetryczne podstawowe elementy kryptograficzne?
        • 5.7.9. Co jeszcze idzie nie tak
      • 5.8. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 6. Kontrola dost臋pu
      • 6.1. Wprowadzenie
      • 6.2. Kontrola dost臋pu systemu operacyjnego
        • 6.2.1. Grupy i聽role
        • 6.2.2. Listy kontroli dost臋pu
        • 6.2.3. Zabezpieczenia systemu operacyjnego Unix
        • 6.2.4. Mo偶liwo艣ci dost臋pu
        • 6.2.5. DAC oraz MAC
        • 6.2.6. MacOS firmy Apple
        • 6.2.7. iOS
        • 6.2.8. Android
        • 6.2.9. Windows
        • 6.2.10. Oprogramowanie po艣rednicz膮ce
          • 6.2.10.1. 艢rodki kontroli dost臋pu do bazy danych
          • 6.2.10.2. Przegl膮darki
        • 6.2.11. Sandboxing (piaskownicowanie)
        • 6.2.12. Wirtualizacja
      • 6.3. Ochrona sprz臋tu
        • 6.3.1. Procesory Intela
        • 6.3.2. Procesory ARM
      • 6.4. Co idzie nie tak
        • 6.4.1. Przepe艂nienie bufora na stosie
        • 6.4.2. Inne ataki techniczne
        • 6.4.3. Usterki interfejsu u偶ytkownika
        • 6.4.4. 艢rodki zaradcze
        • 6.4.5. Pe艂zanie 艣rodowiska
      • 6.5. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 7. Systemy rozproszone
      • 7.1. Wprowadzenie
      • 7.2. Wsp贸艂bie偶no艣膰
        • 7.2.1. U偶ycie starych danych a聽p艂acenie za propagacj臋 stanu
        • 7.2.2. Blokowanie w聽celu zapobie偶enia niesp贸jnym aktualizacjom
        • 7.2.3. Kolejno艣膰 aktualizacji
        • 7.2.4. Zakleszczenie
        • 7.2.5. Stan niezbie偶ny
        • 7.2.6. Bezpieczny czas
      • 7.3. Odporno艣膰 na uszkodzenia i聽odzyskiwanie danych po聽awarii
        • 7.3.1. Modele awarii
          • 7.3.1.1. Awaria bizantyjska
          • 7.3.1.2. Interakcja z聽odporno艣ci膮 na awarie
        • 7.3.2. Czemu s艂u偶y odporno艣膰?
        • 7.3.3. Na jakim poziomie jest redundancja?
        • 7.3.4. Ataki polegaj膮ce na odmowie us艂ugi
      • 7.4. Nazewnictwo
        • 7.4.1. Zasady nazewnictwa Needhama
        • 7.4.2. Co jeszcze idzie nie tak
          • 7.4.2.1. Nazewnictwo i聽to偶samo艣膰
          • 7.4.2.2. Przes艂anki kulturowe
          • 7.4.2.3. Semantyczna zawarto艣膰 nazw
          • 7.4.2.4. Niepowtarzalno艣膰 nazw
          • 7.4.2.5. Stabilno艣膰 nazw i聽adres贸w
          • 7.4.2.6. Restrykcje w聽u偶ywaniu nazw
        • 7.4.3. Rodzaje nazw
      • 7.5. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 8. Ekonomia
      • 8.1. Wprowadzenie
      • 8.2. Ekonomia klasyczna
        • 8.2.1. Monopol
      • 8.3. Ekonomia informacji
        • 8.3.1. Dlaczego rynki informacji s膮 inne?
        • 8.3.2. Warto艣膰 uzale偶nienia od dostawcy
        • 8.3.3. Asymetria informacji
        • 8.3.4. Dobra publiczne
      • 8.4. Teoria gier
        • 8.4.1. Dylemat wi臋藕nia
        • 8.4.2. Gry powtarzalne i聽ewolucyjne
      • 8.5. Teoria aukcji
      • 8.6. Ekonomia bezpiecze艅stwa i聽niezawodno艣ci
        • 8.6.1. Dlaczego system Windows jest tak s艂abo zabezpieczony?
        • 8.6.2. Zarz膮dzanie cyklem wprowadzania poprawek
        • 8.6.3. Modele strukturalne ataku i聽obrony
        • 8.6.4. Ekonomia uzale偶nie艅 od dostawcy, sprzeda偶y wi膮zanej i聽DRM
        • 8.6.5. Regulacje antymonopolowe i聽polityka konkurencji
        • 8.6.6. Przewrotnie zmotywowana ochrona
        • 8.6.7. Ekonomia prywatno艣ci
        • 8.6.8. Zachowania organizacji i聽ludzi
        • 8.6.9. Ekonomia cyberprzest臋pczo艣ci
      • 8.7. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
  • Cz臋艣膰 II
    • Rozdzia艂 9. Zabezpieczenia wielopoziomowe
      • 9.1. Wprowadzenie
      • 9.2. Czym jest model polityki bezpiecze艅stwa?
      • 9.3. Polityka zabezpiecze艅 wielopoziomowych
        • 9.3.1. Raport Andersona
        • 9.3.2. Model BellaLaPaduli
        • 9.3.3. Standardowa krytyka modelu BellaLaPaduli
        • 9.3.4. Ewolucja polityk zabezpiecze艅 wielopoziomowych (MLS)
        • 9.3.5. Model Biby
      • 9.4. Historyczne przyk艂ady system贸w zabezpiecze艅 wielopoziomowych
        • 9.4.1. SCOMP
        • 9.4.2. Diody danych
      • 9.5. MAC: od zabezpiecze艅 wielopoziomowych (MLS) do kontroli przep艂ywu informacji (IFC) i聽integralno艣ci
        • 9.5.1. Windows
        • 9.5.2. SELinux
        • 9.5.3. Systemy wbudowane
      • 9.6. Co idzie nie tak
        • 9.6.1. Mo偶liwo艣膰 komponowania
        • 9.6.2. Problem kaskady
        • 9.6.3. Ukryte kana艂y
        • 9.6.4. Zagro偶enia z艂o艣liwym oprogramowaniem
        • 9.6.5. Wieloinstancyjno艣膰
        • 9.6.6. Praktyczne problemy z聽zabezpieczeniami wielopoziomowymi
      • 9.7. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 10. Granice przestrzeni osobistej
      • 10.1. Wprowadzenie
      • 10.2. Przedzielanie i聽model kratowy
      • 10.3. Prywatno艣膰 dla tygrys贸w
      • 10.4. Prywatno艣膰 dokumentacji medycznej
        • 10.4.1. Model zagro偶e艅
        • 10.4.2. Polityka bezpiecze艅stwa BMA
        • 10.4.3. Pierwsze kroki praktyczne
        • 10.4.4. Co faktycznie idzie nie tak
          • 10.4.4.1. Opieka w聽nag艂ych wypadkach
          • 10.4.4.2. Odporno艣膰
          • 10.4.4.3. Wykorzystanie wt贸rne
        • 10.4.5. Poufno艣膰 przysz艂o艣膰
        • 10.4.6. Etyka
        • 10.4.7. Opieka spo艂eczna i聽edukacja
        • 10.4.8. Model chi艅skiego muru
      • 10.5. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 11. Kontrola wnioskowania
      • 11.1. Wprowadzenie
      • 11.2. Pocz膮tki kontroli wnioskowania
        • 11.2.1. Podstawowa teoria kontroli wnioskowania
          • 11.2.1.1. Kontrola rozmiaru zbioru dla zapyta艅
          • 11.2.1.2. Trackery
          • 11.2.1.3. Ukrywanie kom贸rek
          • 11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych
          • 11.2.1.5. Bardziej zaawansowana kontrola zapyta艅
          • 11.2.1.6. Randomizacja
        • 11.2.2. Granice klasycznych zabezpiecze艅 statystycznych
        • 11.2.3. Ataki aktywne
        • 11.2.4. Kontrola wnioskowania przy obszernych danych medycznych
        • 11.2.5. Trzecia tura: preferencje i聽wyszukiwanie
        • 11.2.6. Czwarta tura: lokalizacja i聽spo艂ecze艅stwo
      • 11.3. Prywatno艣膰 r贸偶nicowa
      • 11.4. Co zrobi膰 z聽t膮 luk膮?
        • 11.4.1. Anonimowo艣膰 taktyczna i聽jej problemy
        • 11.4.2. Pobudki
        • 11.4.3. Mo偶liwo艣ci
        • 11.4.4. Ciemna strona
      • 11.5. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 12. Bankowo艣膰 i聽ksi臋gowo艣膰
      • 12.1. Wprowadzenie
      • 12.2. Systemy ksi臋gowe
        • 12.2.1. Regu艂a podw贸jnego zapisu
        • 12.2.2. Ksi臋gowo艣膰 w聽bankach
        • 12.2.3. Model polityki zabezpiecze艅 ClarkaWilsona
        • 12.2.4. Projektowanie kontroli wewn臋trznych
        • 12.2.5. Oszustwa wewn臋trzne
        • 12.2.6. Oszustwa na szczeblu dyrekcji
          • 12.2.6.1. Przypadek poczty
          • 12.2.6.2. Inne awarie
          • 12.2.6.3. Ekologiczna zasadno艣膰
          • 12.2.6.4. Dostrajanie kontroli i聽rz膮dy korporacyjne
        • 12.2.7. Znajdowanie s艂abych punkt贸w
      • 12.3. Mi臋dzybankowe systemy p艂atno艣ci
        • 12.3.1. Historia e-handlu w聽telegraficznym skr贸cie
        • 12.3.2. SWIFT
        • 12.3.3. Co idzie nie tak
      • 12.4. Bankomaty
        • 12.4.1. Podstawy bankomat贸w
        • 12.4.2. Co idzie nie tak
        • 12.4.3. Pobudki i聽niesprawiedliwo艣膰
      • 12.5. Karty kredytowe
        • 12.5.1. Oszustwa zwi膮zane z聽kartami kredytowymi
        • 12.5.2. Internetowe oszustwa zwi膮zane z聽kartami
        • 12.5.3. 3DS
        • 12.5.4. Mechanizmy wykrywania oszustw
      • 12.6. Karty p艂atnicze EMV
        • 12.6.1. Karty chipowe
          • 12.6.1.1. Statyczne uwierzytelnianie danych
          • 12.6.1.2. ICVV, DDA i聽CDA
          • 12.6.1.3. Atak typu No-PIN
        • 12.6.2. Atak typu preplay
        • 12.6.3. P艂atno艣ci zbli偶eniowe
      • 12.7. Bankowo艣膰 internetowa
        • 12.7.1. Phishing
        • 12.7.2. CAP
        • 12.7.3. Z艂o艣liwe oprogramowanie bankowe
        • 12.7.4. Telefon jako drugi czynnik
        • 12.7.5. Odpowiedzialno艣膰
        • 12.7.6. Oszustwa zwi膮zane z聽autoryzowanymi p艂atno艣ciami inicjowanymi przez p艂atnika
      • 12.8. P艂atno艣ci pozabankowe
        • 12.8.1. M-Pesa
        • 12.8.2. Inne telefoniczne systemy p艂atno艣ci
        • 12.8.3. Sofort i聽otwarta bankowo艣膰
      • 12.9. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 13. Zamki i聽alarmy
      • 13.1. Wprowadzenie
      • 13.2. Zagro偶enia i聽bariery
        • 13.2.1. Model zagro偶enia
        • 13.2.2. Odstraszanie
        • 13.2.3. 艢ciany i聽bariery
        • 13.2.4. Zamki mechaniczne
        • 13.2.5. Zamki elektroniczne
      • 13.3. Alarmy
        • 13.3.1. Jak nie chroni膰 obrazu
        • 13.3.2. Pokonywanie czujnik贸w
        • 13.3.3. Wsp贸艂dzia艂anie r贸偶nych element贸w
        • 13.3.4. Ataki na komunikacj臋
        • 13.3.5. Wnioski
      • 13.4. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 14. Monitorowanie i聽pomiary
      • 14.1. Wprowadzenie
      • 14.2. Tokeny przedp艂atowe
        • 14.2.1. Pomiary zu偶ycia medi贸w
        • 14.2.2. Jak dzia艂a system STS
        • 14.2.3. Co idzie nie tak
        • 14.2.4. Inteligentne liczniki i聽inteligentne sieci
        • 14.2.5. Oszustwa zwi膮zane z聽biletami
      • 14.3. Taksometry, tachografy i聽ograniczniki pr臋dko艣ci dla聽ci臋偶ar贸wek
        • 14.3.1. Tachograf
        • 14.3.2. Co idzie nie tak
          • 14.3.2.1. Jak dokonuje si臋 wi臋kszo艣ci manipulacji tachografem
          • 14.3.2.2. Majstrowanie przy zasilaniu
          • 14.3.2.3. Majstrowanie przy przyrz膮dzie
          • 14.3.2.4. Zaawansowane ataki technologicznie
        • 14.3.3. Tachografy cyfrowe
          • 14.3.3.1. Problemy systemowe
          • 14.3.3.2. Inne problemy
        • 14.3.4. Ataki na czujniki i聽urz膮dzenia trzeciej generacji
        • 14.3.5. Czwarta generacja inteligentne tachografy
      • 14.4. Elektroniczne lokalizatory: GPS jako policjant
      • 14.5. Frankownice
      • 14.6. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
  • Bibliografia
  • Przypisy

Dodaj do koszyka In

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.