reklama - zainteresowany?

In - Helion

In
ebook
Autor: Ross Anderson
ISBN: 9788301233129
stron: 640, Format: ebook
Data wydania: 2024-03-05
Ksi臋garnia: Helion

Cena ksi膮偶ki: 111,20 z艂 (poprzednio: 139,00 z艂)
Oszcz臋dzasz: 20% (-27,80 z艂)

Dodaj do koszyka In

Dodaj do koszyka In

Spis tre艣ci

In偶ynieria zabezpiecze艅 Tom I eBook -- spis tre艣ci

Przedmowa do wydania trzeciego XXVII Przedmowa do wydania drugiego XXXI Przedmowa do wydania pierwszego XXXIII Dla mojej c贸rki oraz innych prawnik贸w... XXXIX Wst臋p XLI Cz臋艣膰 I 1 Rozdzia艂 1. Czym jest in偶ynieria zabezpiecze艅? 3 1.1. Wprowadzenie 3 1.2. Schemat poj臋ciowy 4 1.3. Przyk艂ad 1: bank 6 1.4. Przyk艂ad 2: baza wojskowa 8 1.5. Przyk艂ad 3: szpital 10 1.6. Przyk艂ad 4: dom 11 1.7. Definicje 13 1.8. Podsumowanie 18 Rozdzia艂 2. Kim jest przeciwnik? 21 2.1. Wprowadzanie 21 2.2. Szpiedzy 23 2.2.1. Sojusz Pi臋ciorga Oczu 24 2.2.1.1. Prism 24 2.2.1.2. Tempora 25 2.2.1.3. Muscular 26 2.2.1.4. Program SCS 27XVI 2.2.1.5. Bullrun i Edgehill 28 2.2.1.6. Xkeyscore 29 2.2.1.7. Longhaul 30 2.2.1.8. Quantum 31 2.2.1.9. CNE 31 2.2.1.10. Z punktu widzenia analityka 33 2.2.1.11. Operacje ofensywne 34 2.2.1.12. Skalowanie ataku 35 2.2.2. Chiny 36 2.2.3. Rosja 42 2.2.4. Pozostali 46 2.2.5. Przypisywanie 49 2.3. Oszu艣ci 50 2.3.1. Infrastruktura przest臋pcza 51 2.3.1.1. Pasterze bot贸w 52 2.3.1.2. Tw贸rcy z艂o艣liwego oprogramowania 54 2.3.1.3. Osoby rozsy艂aj膮ce spam 55 2.3.1.4. W艂amania do kont na du偶膮 skal臋 55 2.3.1.5. Osoby zajmuj膮ce si臋 atakami na konkretne cele 56 2.3.1.6. Gangi zajmuj膮ce si臋 zamian膮 na got贸wk臋 56 2.3.1.7. Ransomware 57 2.3.2. Ataki na bankowo艣膰 i systemy p艂atnicze 58 2.3.3. Sektorowe ekosystemy cyberprzest臋pczo艣ci 59 2.3.4. Ataki wewn臋trzne 60 2.3.5. Przest臋pstwa prezes贸w 60 2.3.6. Sygnali艣ci 62 2.4. Maniacy komputerowi 64 2.5. Bagno 65 2.5.1. Haktywizm i kampanie nienawi艣ci 65 2.5.2. Materia艂y przedstawiaj膮ce seksualne wykorzystywanie dzieci 68 2.5.3. N臋kanie w szkole i w miejscu pracy 69 2.5.4. Nadu偶ycia w zwi膮zkach intymnych 70 2.6. Podsumowanie 72 Problemy badawcze 73 Materia艂y uzupe艂niaj膮ce 74 Rozdzia艂 3. Psychologia i u偶yteczno艣膰 75 3.1. Wprowadzenie 75 3.2. Spostrze偶enia z bada艅 psychologicznych 77 3.2.1. Psychologia poznawcza 77 3.2.2. P艂e膰, r贸偶norodno艣膰 i zmienno艣膰 interpersonalna 81 3.2.3. Psychologia spo艂eczna 84 3.2.3.1. Autorytet i jego nadu偶ywanie 84 3.2.3.2. Efekt oboj臋tnego przechodnia 85 3.2.4. Teoria m贸zgu spo艂ecznego a oszustwa 86 3.2.5. Heurystyki, tendencyjno艣膰 i ekonomia behawioralna 91 3.2.5.1. Teoria perspektywy i b艂臋dna percepcja ryzyka 91 3.2.5.2. Sk艂anianie si臋 ku stanowi obecnemu i hiperboliczne obni偶enie warto艣ci 93 3.2.5.3. Domy艣lne warunki i impulsy 93 3.2.5.4. Domy艣lna intencjonalno艣膰 94 3.2.5.5. Heurystyka afektu 95 3.2.5.6. Dysonans poznawczy 96 3.2.5.7. Termostatyczny model ryzyka 96 3.3. Oszustwa w praktyce 97 3.3.1. Sprzedawca i oszust 97 3.3.2. Socjotechnika 100 3.3.3. Phishing 102 3.3.4. Zabezpieczenie operacyjne 105 3.3.5. Badanie oszustw 107 3.4. Has艂a 108 3.4.1. Odzyskiwanie hase艂 109 3.4.2. Wyb贸r has艂a 112 3.4.3. Trudno艣ci z niezawodnym wprowadzaniem hase艂 112 3.4.4. Trudno艣ci z zapami臋taniem has艂a 113 3.4.4.1. Naiwny wyb贸r 114 3.4.4.2. Umiej臋tno艣ci u偶ytkownik贸w i ich szkolenie 115 3.4.4.3. B艂臋dy projektowe 117 3.4.4.4. Zaniedbania operacyjne 119 3.4.4.5. Ataki wykorzystuj膮ce socjotechnik臋 120 3.4.4.6. Edukowanie klient贸w 121 3.4.4.7. Ostrze偶enie przed phishingiem 122 3.4.5. Problemy systemowe 123 3.4.6. Czy mo偶na odm贸wi膰 dost臋pu do us艂ugi? 124 3.4.7. Chroni膰 siebie czy innych? 125 3.4.8. Ataki zwi膮zane z wprowadzaniem has艂a 126 3.4.8.1. Projekt interfejsu 126 3.4.8.2. Zaufana 艣cie偶ka i fa艂szywe terminale 126 3.4.8.3. Techniczne pora偶ki licznik贸w pr贸b wprowadzenia has艂a 127 3.4.9. Ataki na miejsca przechowywania has艂a 128 3.4.9.1. Szyfrowanie jednokierunkowe 129 3.4.9.2. 艁amanie hase艂 129 3.4.9.3. Zdalne sprawdzanie hase艂 130 3.4.10. Bezwzgl臋dne granice 130 3.4.11. Korzystanie z mened偶era hase艂 132 3.4.12. Czy kiedykolwiek pozb臋dziemy si臋 hase艂? 133 3.5. CAPTCHA 136 3.6. Podsumowanie 137 Problemy badawcze 138 Materia艂y uzupe艂niaj膮ce 139 Rozdzia艂 4. Protoko艂y 141 4.1. Wprowadzenie 141 4.2. Ryzyko zwi膮zane z pods艂uchiwaniem hase艂 143 4.3. ,,Sta膰, kto idzie?!", czyli proste uwierzytelnianie 144 4.3.1. Wyzwanie i odpowied藕 147 4.3.2. Uwierzytelnianie dwusk艂adnikowe 151 4.3.3. Atak z MIG-iem jako po艣rednikiem 153 4.3.4. Ataki metod膮 odbicia lustrzanego 156 4.4. Manipulowanie wiadomo艣ciami 158 4.5. Zmiana 艣rodowiska 158 4.6. Ataki na wybrany protok贸艂 159 4.7. Zarz膮dzanie kluczami szyfruj膮cymi 161 4.7.1. ,,O偶ywianie kacz膮tka" 161 4.7.2. Zdalne zarz膮dzanie kluczami 162 4.7.3. Protok贸艂 Needhama-Schroedera 163 4.7.4. Kerberos 164 4.7.5. Praktyczne zarz膮dzanie kluczami 166 4.8. Zapewnienie bezpiecze艅stwa projektu 167 4.9. Podsumowanie 168 Problemy badawcze 169 Materia艂y uzupe艂niaj膮ce 169 Rozdzia艂 5. Kryptografia 171 5.1. Wprowadzenie 171 5.2. T艂o historyczne 173 5.2.1. Szyfr Vigenere'a jako przyk艂ad wczesnego szyfru strumieniowego 174 5.2.2. Szyfr z kluczem jednorazowym 175 5.2.3. Szyfr Playfair - wczesny szyfr blokowy 177 5.2.4. Funkcje skr贸tu 179 5.2.5. Podstawowe elementy asymetryczne 181 5.3. Modele bezpiecze艅stwa 182 5.3.1. Funkcje losowe - funkcje skr贸tu 184 5.3.1.1. W艂asno艣ci 185 5.3.1.2. Twierdzenie o dniu urodzin 185 5.3.2. Generatory losowe - szyfry strumieniowe 187 5.3.3. Losowe permutacje - szyfry blokowe 189 5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z zapadk膮 191 5.3.5. Podpisy cyfrowe 192 5.4. Symetryczne algorytmy kryptograficzne 193 5.4.1. Sieci SP 194 5.4.1.1. Rozmiar bloku 195 5.4.1.2. Liczba rund 195 5.4.1.3. Dob贸r S-boks贸w 196 5.4.1.4. Kryptoanaliza liniowa 196 5.4.1.5. Kryptoanaliza r贸偶nicowa 196 5.4.2. AES 198 5.4.3. Szyfry Feistela 200 5.4.3.1. Wyniki Luby'ego-Rackoffa 202 5.4.3.2. DES 202 5.5. Tryby dzia艂ania 205 5.5.1. Jak nie u偶ywa膰 szyfru blokowego 205 5.5.2. Wi膮zanie blok贸w zaszyfrowanych 207 5.5.3. Szyfrowanie z licznikiem 208 5.5.4. Starsze tryby szyfr贸w strumieniowych 209 5.5.5. Kod uwierzytelniania wiadomo艣ci 209 5.5.6. Tryb licznika Galois 210 5.5.7. XTS 211 5.6. Funkcje skr贸tu 211 5.6.1. Powszechnie stosowane funkcje skr贸tu 212 5.6.2. Zastosowania funkcji skr贸tu - HMAC, zobowi膮zania i aktualizowanie 214 5.7. Asymetryczne podstawowe elementy kryptograficzne 216 5.7.1. Kryptografia oparta na faktoryzacji (rozk艂adzie na czynniki pierwsze) 216 5.7.2. Kryptografia oparta na logarytmach dyskretnych 220 5.7.2.1. Jednokierunkowe szyfrowanie przemienne 220 5.7.2.2. Wymiana klucza Diffiego-Hellmana 221 5.7.2.3. Podpis cyfrowy ElGamala i DSA 224 5.7.3. Kryptografia oparta na krzywych eliptycznych 225 5.7.4. Urz臋dy certyfikacji 226 5.7.5. TLS 228 5.7.5.1. Zastosowania TLS 229 5.7.5.2. Zabezpieczenia TLS 229 5.7.5.3. TLS 1.3 230 5.7.6. Inne protoko艂y z kluczem publicznym 230 5.7.6.1. Podpisywanie kodu 230 5.7.6.2. PGP/GPG 231 5.7.6.3. QUIC 232 5.7.7. Elementy podstawowe specjalnego przeznaczenia 232 5.7.8. Jak mocne s膮 asymetryczne podstawowe elementy kryptograficzne? 234 5.7.9. Co jeszcze idzie nie tak 236 5.8. Podsumowanie 237 Problemy badawcze 238 Materia艂y uzupe艂niaj膮ce 238 Rozdzia艂 6. Kontrola dost臋pu 241 6.1. Wprowadzenie 241 6.2. Kontrola dost臋pu systemu operacyjnego 243 6.2.1. Grupy i role 245 6.2.2. Listy kontroli dost臋pu 246 6.2.3. Zabezpieczenia systemu operacyjnego Unix 247 6.2.4. Mo偶liwo艣ci dost臋pu 249 6.2.5. DAC oraz MAC 250 6.2.6. MacOS firmy Apple 252 6.2.7. iOS 253 6.2.8. Android 254 6.2.9. Windows 255 6.2.10. Oprogramowanie po艣rednicz膮ce 258 6.2.10.1. 艢rodki kontroli dost臋pu do bazy danych 259 6.2.10.2. Przegl膮darki 260 6.2.11. Sandboxing (piaskownicowanie) 261 6.2.12. Wirtualizacja 261 6.3. Ochrona sprz臋tu 264 6.3.1. Procesory Intela 265 6.3.2. Procesory ARM 267 6.4. Co idzie nie tak 269 6.4.1. Przepe艂nienie bufora na stosie 271 6.4.2. Inne ataki techniczne 272 6.4.3. Usterki interfejsu u偶ytkownika 275 6.4.4. 艢rodki zaradcze 276 6.4.5. Pe艂zanie 艣rodowiska 278 6.5. Podsumowanie 279 Problemy badawcze 279 Materia艂y uzupe艂niaj膮ce 280 Rozdzia艂 7. Systemy rozproszone 283 7.1. Wprowadzenie 283 7.2. Wsp贸艂bie偶no艣膰 284 7.2.1. U偶ycie starych danych a p艂acenie za propagacj臋 stanu 285 7.2.2. Blokowanie w celu zapobie偶enia niesp贸jnym aktualizacjom 287 7.2.3. Kolejno艣膰 aktualizacji 288 7.2.4. Zakleszczenie 289 7.2.5. Stan niezbie偶ny 290 7.2.6. Bezpieczny czas 291 7.3. Odporno艣膰 na uszkodzenia i odzyskiwanie danych po awarii 292 7.3.1. Modele awarii 293 7.3.1.1. Awaria bizantyjska 293 7.3.1.2. Interakcja z odporno艣ci膮 na awarie 294 7.3.2. Czemu s艂u偶y odporno艣膰? 296 7.3.3. Na jakim poziomie jest redundancja? 297 7.3.4. Ataki polegaj膮ce na odmowie us艂ugi 299 7.4. Nazewnictwo 300 7.4.1. Zasady nazewnictwa Needhama 302 7.4.2. Co jeszcze idzie nie tak 305 7.4.2.1. Nazewnictwo i to偶samo艣膰 306 7.4.2.2. Przes艂anki kulturowe 307 7.4.2.3. Semantyczna zawarto艣膰 nazw 310 7.4.2.4. Niepowtarzalno艣膰 nazw 310 7.4.2.5. Stabilno艣膰 nazw i adres贸w 311 7.4.2.6. Restrykcje w u偶ywaniu nazw 312 7.4.3. Rodzaje nazw 313 7.5. Podsumowanie 314 Problemy badawcze 315 Materia艂y uzupe艂niaj膮ce 316 Rozdzia艂 8. Ekonomia 317 8.1. Wprowadzenie 317 8.2. Ekonomia klasyczna 319 8.2.1. Monopol 320 8.3. Ekonomia informacji 323 8.3.1. Dlaczego rynki informacji s膮 inne? 324 8.3.2. Warto艣膰 uzale偶nienia od dostawcy 325 8.3.3. Asymetria informacji 327 8.3.4. Dobra publiczne 328 8.4. Teoria gier 329 8.4.1. Dylemat wi臋藕nia 331 8.4.2. Gry powtarzalne i ewolucyjne 332 8.5. Teoria aukcji 334 8.6. Ekonomia bezpiecze艅stwa i niezawodno艣ci 337 8.6.1. Dlaczego system Windows jest tak s艂abo zabezpieczony? 338 8.6.2. Zarz膮dzanie cyklem wprowadzania poprawek 340 8.6.3. Modele strukturalne ataku i obrony 343 8.6.4. Ekonomia uzale偶nie艅 od dostawcy, sprzeda偶y wi膮zanej i DRM 345 8.6.5. Regulacje antymonopolowe i polityka konkurencji 347 8.6.6. Przewrotnie zmotywowana ochrona 350 8.6.7. Ekonomia prywatno艣ci 351 8.6.8. Zachowania organizacji i ludzi 354 8.6.9. Ekonomia cyberprzest臋pczo艣ci 355 8.7. Podsumowanie 357 Problemy badawcze 357 Materia艂y uzupe艂niaj膮ce 358 Cz臋艣膰 II 361 Rozdzia艂 9. Zabezpieczenia wielopoziomowe 363 9.1. Wprowadzenie 363 9.2. Czym jest model polityki bezpiecze艅stwa? 364 9.3. Polityka zabezpiecze艅 wielopoziomowych 366 9.3.1. Raport Andersona 368 9.3.2. Model Bella-LaPaduli 369 9.3.3. Standardowa krytyka modelu Bella-LaPaduli 370 9.3.4. Ewolucja polityk zabezpiecze艅 wielopoziomowych (MLS) 372 9.3.5. Model Biby 374 9.4. Historyczne przyk艂ady system贸w zabezpiecze艅 wielopoziomowych 376 9.4.1. SCOMP 376 9.4.2. Diody danych 377 9.5. MAC: od zabezpiecze艅 wielopoziomowych (MLS) do kontroli przep艂ywu informacji (IFC) i integralno艣ci 380 9.5.1. Windows 380 9.5.2. SELinux 380 9.5.3. Systemy wbudowane 381 9.6. Co idzie nie tak 382 9.6.1. Mo偶liwo艣膰 komponowania 382 9.6.2. Problem kaskady 383 9.6.3. Ukryte kana艂y 383 9.6.4. Zagro偶enia z艂o艣liwym oprogramowaniem 384 9.6.5. Wieloinstancyjno艣膰 385 9.6.6. Praktyczne problemy z zabezpieczeniami wielopoziomowymi 386 9.7. Podsumowanie 389 Problemy badawcze 389 Materia艂y uzupe艂niaj膮ce 391 Rozdzia艂 10. Granice przestrzeni osobistej 393 10.1. Wprowadzenie 393 10.2. Przedzielanie i model kratowy 396 10.3. Prywatno艣膰 dla tygrys贸w 399 10.4. Prywatno艣膰 dokumentacji medycznej 402 10.4.1. Model zagro偶e艅 405 10.4.2. Polityka bezpiecze艅stwa BMA 407 10.4.3. Pierwsze kroki praktyczne 410 10.4.4. Co faktycznie idzie nie tak 411 10.4.4.1. Opieka w nag艂ych wypadkach 413 10.4.4.2. Odporno艣膰 414 10.4.4.3. Wykorzystanie wt贸rne 414 10.4.5. Poufno艣膰 - przysz艂o艣膰 418 10.4.6. Etyka 420 10.4.7. Opieka spo艂eczna i edukacja 423 10.4.8. Model chi艅skiego muru 425 10.5. Podsumowanie 427 Problemy badawcze 428 Materia艂y uzupe艂niaj膮ce 429 Rozdzia艂 11. Kontrola wnioskowania 431 11.1. Wprowadzenie 431 11.2. Pocz膮tki kontroli wnioskowania 433 11.2.1. Podstawowa teoria kontroli wnioskowania 434 11.2.1.1. Kontrola rozmiaru zbioru dla zapyta艅 435 11.2.1.2. Trackery 435 11.2.1.3. Ukrywanie kom贸rek 435 11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych 437 11.2.1.5. Bardziej zaawansowana kontrola zapyta艅 438 11.2.1.6. Randomizacja 439 11.2.2. Granice klasycznych zabezpiecze艅 statystycznych 439 11.2.3. Ataki aktywne 441 11.2.4. Kontrola wnioskowania przy obszernych danych medycznych 442 11.2.5. Trzecia tura: preferencje i wyszukiwanie 446 11.2.6. Czwarta tura: lokalizacja i spo艂ecze艅stwo 447 11.3. Prywatno艣膰 r贸偶nicowa 450 11.4. Co zrobi膰 z t膮 luk膮? 452 11.4.1. Anonimowo艣膰 taktyczna i jej problemy 454 11.4.2. Pobudki 457 11.4.3. Mo偶liwo艣ci 458 11.4.4. Ciemna strona 459 11.5. Podsumowanie 461 Problemy badawcze 462 Materia艂y uzupe艂niaj膮ce 462 Rozdzia艂 12. Bankowo艣膰 i ksi臋gowo艣膰 465 12.1. Wprowadzenie 465 12.2. Systemy ksi臋gowe 467 12.2.1. Regu艂a podw贸jnego zapisu 468 12.2.2. Ksi臋gowo艣膰 w bankach 469 12.2.3. Model polityki zabezpiecze艅 Clarka-Wilsona 470 12.2.4. Projektowanie kontroli wewn臋trznych 471 12.2.5. Oszustwa wewn臋trzne 476 12.2.6. Oszustwa na szczeblu dyrekcji 477 12.2.6.1. Przypadek poczty 479 12.2.6.2. Inne awarie 480 12.2.6.3. Ekologiczna zasadno艣膰 481 12.2.6.4. Dostrajanie kontroli i rz膮dy korporacyjne 482 12.2.7. Znajdowanie s艂abych punkt贸w 483 12.3. Mi臋dzybankowe systemy p艂atno艣ci 485 12.3.1. Historia e-handlu w telegraficznym skr贸cie 485 12.3.2. SWIFT 486 12.3.3. Co idzie nie tak 488 12.4. Bankomaty 491 12.4.1. Podstawy bankomat贸w 492 12.4.2. Co idzie nie tak 494 12.4.3. Pobudki i niesprawiedliwo艣膰 499 12.5. Karty kredytowe 500 12.5.1. Oszustwa zwi膮zane z kartami kredytowymi 501 12.5.2. Internetowe oszustwa zwi膮zane z kartami 503 12.5.3. 3DS 506 12.5.4. Mechanizmy wykrywania oszustw 506 12.6. Karty p艂atnicze EMV 508 12.6.1. Karty chipowe 508 12.6.1.1. Statyczne uwierzytelnianie danych 509 12.6.1.2. ICVV, DDA i CDA 514 12.6.1.3. Atak typu No PIN 515 12.6.2. Atak typu preplay 516 12.6.3. P艂atno艣ci zbli偶eniowe 518 12.7. Bankowo艣膰 internetowa 521 12.7.1. Phishing 521 12.7.2. CAP 523 12.7.3. Z艂o艣liwe oprogramowanie bankowe 523 12.7.4. Telefon jako drugi czynnik 524 12.7.5. Odpowiedzialno艣膰 525 12.7.6. Oszustwa zwi膮zane z autoryzowanymi p艂atno艣ciami inicjowanymi przez p艂atnika 526 12.8. P艂atno艣ci pozabankowe 528 12.8.1. M-Pesa 528 12.8.2. Inne telefoniczne systemy p艂atno艣ci 529 12.8.3. Sofort i otwarta bankowo艣膰 529 12.9. Podsumowanie 531 Problemy badawcze 531 Materia艂y uzupe艂niaj膮ce 533 Rozdzia艂 13. Zamki i alarmy 535 13.1. Wprowadzenie 535 13.2. Zagro偶enia i bariery 536 13.2.1. Model zagro偶enia 537 13.2.2. Odstraszanie 538 13.2.3. 艢ciany i bariery 541 13.2.4. Zamki mechaniczne 542 13.2.5. Zamki elektroniczne 547 13.3. Alarmy 550 13.3.1. Jak nie chroni膰 obrazu 551 13.3.2. Pokonywanie czujnik贸w 552 13.3.3. Wsp贸艂dzia艂anie r贸偶nych element贸w 555 13.3.4. Ataki na komunikacj臋 556 13.3.5. Wnioski 559 13.4. Podsumowanie 560 Problemy badawcze 561 Materia艂y uzupe艂niaj膮ce 562 Rozdzia艂 14. Monitorowanie i pomiary 563 14.1. Wprowadzenie 563 14.2. Tokeny przedp艂atowe 565 14.2.1. Pomiary zu偶ycia medi贸w 566 14.2.2. Jak dzia艂a system STS 567 14.2.3. Co idzie nie tak 569 14.2.4. Inteligentne liczniki i inteligentne sieci 571 14.2.5. Oszustwa zwi膮zane z biletami 575 14.3. Taksometry, tachografy i ograniczniki pr臋dko艣ci dla ci臋偶ar贸wek 576 14.3.1. Tachograf 577 14.3.2. Co idzie nie tak 579 14.3.2.1. Jak dokonuje si臋 wi臋kszo艣ci manipulacji tachografem 579 14.3.2.2. Majstrowanie przy zasilaniu 580 14.3.2.3. Majstrowanie przy przyrz膮dzie 581 14.3.2.4. Zaawansowane ataki technologicznie 581 14.3.3. Tachografy cyfrowe 582 14.3.3.1. Problemy systemowe 583 14.3.3.2. Inne problemy 584 14.3.4. Ataki na czujniki i urz膮dzenia trzeciej generacji 586 14.3.5. Czwarta generacja - inteligentne tachografy 587 14.4. Elektroniczne lokalizatory: GPS jako policjant 588 14.5. Frankownice 592 14.6. Podsumowanie 596 Problemy badawcze 597 Materia艂y uzupe艂niaj膮ce 597 Bibliografia

Dodaj do koszyka In

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.