In - Helion
ebook
Autor: Ross AndersonISBN: 9788301233136
stron: 690, Format: ebook
Data wydania: 2024-03-12
Ksi臋garnia: Helion
Cena ksi膮偶ki: 111,20 z艂 (poprzednio: 139,00 z艂)
Oszcz臋dzasz: 20% (-27,80 z艂)
Osoby kt贸re kupowa艂y "In", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- Ruby on Rails. 膯wiczenia 18,75 z艂, (3,00 z艂 -84%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone 58,64 z艂, (12,90 z艂 -78%)
- Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku 58,64 z艂, (12,90 z艂 -78%)
Spis tre艣ci
In偶ynieria zabezpiecze艅 Tom II eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Spis tre艣ci
- Rozdzia艂 15. Nadz贸r nad broni膮 j膮drow膮
- 15.1. Wprowadzenie
- 15.2. Ewolucja dowodzenia i聽nadzoru
- 15.2.1. Memorandum Kennedyego
- 15.2.2. Autoryzacja, otoczenie, zamiar
- 15.3. Bezwarunkowo bezpieczne uwierzytelnianie
- 15.4. Schematy wsp贸艂dzielonego nadzoru
- 15.5. Odporno艣膰 na manipulacje i聽zabezpieczenia PAL
- 15.6. Weryfikacja zachowania traktat贸w
- 15.7. Co idzie nie tak
- 15.7.1. Zdarzenia j膮drowe
- 15.7.2. Zwi膮zek z聽cyberwojn膮
- 15.7.3. Pora偶ki techniczne
- 15.8. Tajno艣膰 czy jawno艣膰?
- 15.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 16. Zabezpieczenia drukarskie, plomby i聽piecz臋cie
- 16.1. Wprowadzenie
- 16.2. Historia
- 16.3. Zabezpieczenia drukarskie
- 16.3.1. Model zagro偶e艅
- 16.3.2. Techniki zabezpiecze艅 drukarskich
- 16.4. Opakowania i聽plomby
- 16.4.1. W艂a艣ciwo艣ci pod艂o偶a
- 16.4.2. Problemy z聽klejem
- 16.4.3. Przesy艂ki z聽PIN-em
- 16.5. Systemowe luki w聽zabezpieczeniach
- 16.5.1. Specyfika modelu zagro偶e艅
- 16.5.2. 艢rodki przeciwko nieuczciwo艣ci
- 16.5.3. Skutki przypadkowych uszkodze艅
- 16.5.4. Nadz贸r nad materia艂ami
- 16.5.5. Brak ochrony w艂a艣ciwych rzeczy
- 16.5.6. Koszt i聽charakter kontroli
- 16.6. Metodyka oceny
- 16.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 17. Biometria
- 17.1. Wprowadzenie
- 17.2. Podpisy odr臋czne
- 17.3. Rozpoznawanie twarzy
- 17.4. Odciski palc贸w
- 17.4.1. Pozytywna i聽negatywna weryfikacja to偶samo艣ci
- 17.4.2. Techniki 艣ledcze na miejscu przest臋pstwa
- 17.5. Kod t臋cz贸wki
- 17.6. Rozpoznawanie i聽przekszta艂canie g艂osu
- 17.7. Inne systemy
- 17.8. Co idzie nie tak
- 17.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 18. Odporno艣膰 na fizyczn膮 penetracj臋 sprz臋tu
- 18.1. Wprowadzenie
- 18.2. Historia
- 18.3. Sprz臋towe modu艂y zabezpiecze艅
- 18.4. Ocena
- 18.5. Karty inteligentne i聽inne chipy zabezpieczaj膮ce
- 18.5.1. Historia
- 18.5.2. Architektura
- 18.5.3. Ewolucja zabezpiecze艅
- 18.5.4. Generatory liczb losowych i聽funkcje fizycznie nieklonowalne
- 18.5.5. Wi臋ksze chipy
- 18.5.6. Aktualny stan wiedzy
- 18.6. Ryzyko rezydualne
- 18.6.1. Problem z聽zaufanym interfejsem
- 18.6.2. Konflikty
- 18.6.3. Rynek bubli, dumping ryzyka i聽gry w聽ocenianie
- 18.6.4. Zabezpieczanie przez zaciemnianie
- 18.6.5. Zmieniaj膮ce si臋 艣rodowiska
- 18.7. Co zatem nale偶y chroni膰?
- 18.8. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 19. Ataki przez boczny kana艂
- 19.1. Wprowadzenie
- 19.2. Zabezpieczanie emisji
- 19.2.1. Historia
- 19.2.2. Techniczna inwigilacja i聽艣rodki zaradcze
- 19.3. Ataki pasywne
- 19.3.1. Wycieki przez przewody zasilaj膮ce i聽sygna艂owe
- 19.3.2. Wycieki przez sygna艂y cz臋stotliwo艣ci radiowych
- 19.3.3. Co idzie nie tak
- 19.4. Ataki mi臋dzy komputerami i聽wewn膮trz nich
- 19.4.1. Analiza czasowa
- 19.4.2. Analiza mocy
- 19.4.3. Zak艂贸canie i聽r贸偶nicowa analiza b艂臋d贸w
- 19.4.4. Rowhammer, CLKscrew i聽Plundervolt
- 19.4.5. Meltdown, Spectre i聽inne ataki przez boczny kana艂 na聽enklawy
- 19.5. 艢rodowiskowe wycieki przez boczny kana艂
- 19.5.1. Akustyczne wycieki przez boczny kana艂
- 19.5.2. Optyczne wycieki przez boczny kana艂
- 19.5.3. Inne wycieki przez boczny kana艂
- 19.6. Spo艂eczno艣ciowe wycieki przez boczny kana艂
- 19.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 20. Zaawansowana in偶ynieria kryptograficzna
- 20.1. Wprowadzenie
- 20.2. Szyfrowanie ca艂ego dysku
- 20.3. Signal
- 20.4. Tor
- 20.5. HSM-y
- 20.5.1. Atak xor-em prowadz膮cy do klucza z聽samych zer
- 20.5.2. Ataki wykorzystuj膮ce kompatybilno艣膰 wsteczn膮 i聽analiz臋 czasowo-pami臋ciow膮
- 20.5.3. R贸偶nicowa analiza protoko艂贸w
- 20.5.4. Atak na EMV
- 20.5.5. Hakowanie modu艂贸w HSM w聽urz臋dach certyfikacji i聽w聽chmurze
- 20.5.6. Zarz膮dzanie ryzykiem HSM
- 20.6. Enklawy
- 20.7. 艁a艅cuchy blok贸w
- 20.7.1. Portfele kryptowalutowe
- 20.7.2. G贸rnicy
- 20.7.3. Smart kontrakty
- 20.7.4. Mechanizmy p艂atno艣ci poza g艂贸wnym 艂a艅cuchem
- 20.7.5. Gie艂dy, kryptoprzest臋pczo艣膰 i聽regulacje
- 20.7.6. Wsp贸艂dzielone bazy danych o聽strukturach 艂a艅cuch贸w blok贸w
- 20.8. Kryptomarzenia, kt贸re upad艂y
- 20.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 21. Ataki i聽obrona w聽sieci
- 21.1. Wprowadzenie
- 21.2. Protoko艂y sieciowe i聽odmowa us艂ug
- 21.2.1. Zabezpieczenia BGP
- 21.2.2. Zabezpieczenia DNS
- 21.2.3. UDP, TCP, SYN flood i聽SYN reflection
- 21.2.4. Inne ataki z聽powielaniem pakiet贸w
- 21.2.5. Inne rodzaje atak贸w polegaj膮cych na odmowie us艂ugi
- 21.2.6. E-mail od szpieg贸w do spamer贸w
- 21.3. Mena偶eria z艂o艣liwego oprogramowania trojany, robaki i聽RAT
- 21.3.1. Wczesna historia z艂o艣liwego oprogramowania
- 21.3.2. Robak internetowy
- 21.3.3. Dalsza ewolucja z艂o艣liwego oprogramowania
- 21.3.4. Jak dzia艂a z艂o艣liwe oprogramowanie
- 21.3.5. 艢rodki zapobiegawcze
- 21.4. Obrona przed atakami sieciowymi
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie tre艣ci i聽pods艂uchy
- 21.4.1.1. Filtrowanie pakiet贸w
- 21.4.1.2. Bramy transmisyjne
- 21.4.1.3. Po艣rednicy aplikacji
- 21.4.1.4. Filtrowanie ruchu przychodz膮cego i聽wychodz膮cego
- 21.4.1.5. Architektura
- 21.4.2. Wykrywanie w艂ama艅
- 21.4.2.1. Rodzaje metod wykrywania w艂ama艅
- 21.4.2.2. Og贸lne ograniczenia zwi膮zane z聽wykrywaniem w艂ama艅
- 21.4.2.3. Specyficzne problemy zwi膮zane z聽wykrywaniem atak贸w sieciowych
- 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie tre艣ci i聽pods艂uchy
- 21.5. Kryptografia: poszarpana granica
- 21.5.1. SSH
- 21.5.2. Sieci bezprzewodowe na kra艅cach
- 21.5.2.1.Wi-fi
- 21.5.2.2. Bluetooth
- 21.5.2.3. HomePlug
- 21.5.2.4. Sieci VPN
- 21.6. Urz臋dy certyfikacji i聽PKI
- 21.7. Topologia
- 21.8. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 22. Telefony
- 22.1. Wprowadzenie
- 22.2. Ataki na sieci telefoniczne
- 22.2.1. Ataki na systemy poboru op艂at za po艂膮czenia
- 22.2.2. Ataki na przesy艂anie sygna艂贸w steruj膮cych
- 22.2.3. Ataki na 艂膮cznice i聽konfiguracje
- 22.2.4. Niezabezpieczone systemy ko艅cowe
- 22.2.5. Interakcja funkcji
- 22.2.6. VOIP
- 22.2.7. Oszustwa firm telekomunikacyjnych
- 22.2.8. Ekonomia zabezpiecze艅 w聽telekomunikacji
- 22.3. Id膮c w聽mobilno艣膰
- 22.3.1. GSM
- 22.3.2. 3G
- 22.3.3. 4G
- 22.3.4. 5G i聽dalej
- 22.3.5. G艂贸wne problemy operator贸w sieci kom贸rkowych
- 22.4. Zabezpieczenia platformy
- 22.4.1. Ekosystem aplikacji na Androida
- 22.4.1.1. Rynki aplikacji i聽programi艣ci
- 22.4.1.2. Kiepskie implementacje Androida
- 22.4.1.3. Uprawnienia
- 22.4.1.4. Androidowe z艂o艣liwe oprogramowanie
- 22.4.1.5. Reklamy i聽us艂ugi stron trzecich
- 22.4.1.6. Preinstalowane aplikacje
- 22.4.2. Ekosystem aplikacji Applea
- 22.4.3. Problemy przekrojowe
- 22.4.1. Ekosystem aplikacji na Androida
- 22.5. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 23. Wojny elektroniczne i聽informacyjne
- 23.1. Wprowadzenie
- 23.2. Podstawy
- 23.3. Systemy komunikacyjne
- 23.3.1. Techniki rozpoznania elektromagnetycznego
- 23.3.2. Ataki na 艂膮czno艣膰
- 23.3.3. Techniki ochrony
- 23.3.3.1. Skokowe zmiany cz臋stotliwo艣ci
- 23.3.3.2. DSSS
- 23.3.3.3. Transmisja paczkowa
- 23.3.3.4. 艁膮czenie skryto艣ci i聽odporno艣ci na zak艂贸canie
- 23.3.4. Interakcja mi臋dzy zastosowaniami cywilnymi i聽wojskowymi
- 23.4. Inwigilacja i聽namierzanie celu
- 23.4.1. Rodzaje radar贸w
- 23.4.2. Techniki zak艂贸cania
- 23.4.3. Zaawansowane radary i聽przeciwdzia艂ania
- 23.4.4. Kwestie zwi膮zane z聽innymi czujnikami i聽multiczujnikami
- 23.5. Systemy identyfikacji sw贸j-obcy
- 23.6. Improwizowane urz膮dzenia wybuchowe
- 23.7. Bro艅 o聽ukierunkowanej energii
- 23.8. Wojna informacyjna
- 23.8.1. Ataki na systemy sterowania
- 23.8.2. Ataki na inn膮 infrastruktur臋
- 23.8.3. Ataki na wybory i聽stabilno艣膰 polityczn膮
- 23.8.4. Doktryna
- 23.9. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 24. Prawa autorskie i聽zarz膮dzanie prawami cyfrowymi
- 24.1. Wprowadzenie
- 24.2. Prawa autorskie
- 24.2.1. Oprogramowanie
- 24.2.2. Wolne oprogramowanie, wolna kultura?
- 24.2.3. Ksi膮偶ki i聽muzyka
- 24.2.4. Wideo i聽p艂atna telewizja
- 24.2.4.1. Architektura typowego systemu
- 24.2.4.2. Techniki szyfrowania sygna艂u wizyjnego
- 24.2.4.3. Ataki na hybrydowe systemy szyfruj膮ce
- 24.2.4.4. DVB
- 24.2.5. DVD
- 24.3. DRM na komputerach og贸lnego przeznaczenia
- 24.3.1. Zarz膮dzanie prawami do multimedi贸w w聽systemie Windows
- 24.3.2. FairPlay, HTML5 i聽inne systemy DRM
- 24.3.3. Zaciemnianie oprogramowania
- 24.3.4. Gry, oszustwa i聽DRM
- 24.3.5. Systemy peer-to-peer
- 24.3.6. Zarz膮dzanie prawami do projekt贸w sprz臋tu
- 24.4. Ukrywanie informacji
- 24.4.1. Zarz膮dzanie znakami wodnymi i聽kopiowaniem
- 24.4.2. G艂贸wne techniki ukrywania informacji
- 24.4.3. Ataki na schematy znakowania prawami autorskimi
- 24.5. Polityka
- 24.5.1. Lobby zwi膮zane z聽w艂asno艣ci膮 intelektualn膮
- 24.5.2. Kto na tym korzysta?
- 24.6. Kontrola akcesori贸w
- 24.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 25. Nowe kierunki?
- 25.1. Wprowadzenie
- 25.2. Autonomiczne i聽zdalnie sterowane pojazdy
- 25.2.1. Drony
- 25.2.2. Pojazdy autonomiczne
- 25.2.3. Poziomy automatyzacji i聽jej granice
- 25.2.4. Jak zhakowa膰 autonomiczny samoch贸d
- 25.3. Sztuczna inteligencja/uczenie si臋 maszyn
- 25.3.1. Uczenie si臋 maszyn a聽bezpiecze艅stwo
- 25.3.2. Ataki na systemy z聽uczeniem si臋 maszyn
- 25.3.3. Uczenie si臋 maszyn i聽spo艂ecze艅stwo
- 25.4. Technologie wspieraj膮ce prywatno艣膰 oraz聽bezpiecze艅stwo operacyjne
- 25.4.1. Urz膮dzenia umo偶liwiaj膮ce anonimow膮 komunikacj臋
- 25.4.2. Wsparcie spo艂eczne
- 25.4.3. 呕yj膮c z聽zasob贸w naturalnych
- 25.4.4. 艁膮cz膮c wszystko w聽ca艂o艣膰
- 25.4.5. Nazywa si臋 Bond. James Bond
- 25.5. Wybory
- 25.5.1. Historia maszyn do g艂osowania
- 25.5.2. Wisz膮ce skrawki papieru
- 25.5.3. Skanowanie optyczne
- 25.5.4. Niezale偶no艣膰 od oprogramowania
- 25.5.5. Dlaczego wybory elektroniczne s膮 trudne
- 25.6. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Cz臋艣膰 III
- Rozdzia艂 26. Inwigilacja czy prywatno艣膰
- 26.1. Wprowadzenie
- 26.2. Inwigilacja
- 26.2.1. Historia 藕r贸de艂 rz膮dowych
- 26.2.2. Zapisy szczeg贸艂贸w po艂膮cze艅 (CDR-y)
- 26.2.3. Warunki wyszukiwania i聽dane o聽lokalizacji
- 26.2.4. Przetwarzanie algorytmiczne
- 26.2.5. Dostawcy us艂ug internetowych i聽dostawcy us艂ug telekomunikacyjnych
- 26.2.6. System system贸w Sojuszu Pi臋ciorga Oczu
- 26.2.7. Wojny kryptograficzne
- 26.2.7.1. T艂o polityki dotycz膮cej kryptografii
- 26.2.7.2. DES i聽badania kryptograficzne
- 26.2.7.3. Pierwsza wojna kryptograficzna uk艂ad Clipper
- 26.2.7.4. Druga wojna kryptograficzna niesp贸jno艣膰
- 26.2.8. Kontrola eksportu
- 26.3. Terroryzm
- 26.3.1. Przyczyny przemocy politycznej
- 26.3.2. Psychologia przemocy politycznej
- 26.3.3. Rola instytucji
- 26.3.4. Demokratyczna reakcja
- 26.4. Cenzura
- 26.4.1. Cenzura w聽re偶imach autorytarnych
- 26.4.2. Filtrowanie, mowa nienawi艣ci i聽radykalizacja
- 26.5. Kryminalistyka i聽prawa dotycz膮ce dowod贸w
- 26.5.1. Kryminalistyka
- 26.5.2. Dopuszczalno艣膰 dowod贸w
- 26.5.3. Co idzie nie tak
- 26.6. Prywatno艣膰 i聽ochrona danych
- 26.6.1. Europejska ochrona danych
- 26.6.2. Przepisy dotycz膮ce prywatno艣ci w聽Stanach Zjednoczonych
- 26.6.3. Fragmentacja?
- 26.7. Wolno艣膰 dost臋pu do informacji
- 26.8. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 27. Rozw贸j bezpiecznych system贸w
- 27.1. Wprowadzenie
- 27.2. Zarz膮dzanie ryzykiem
- 27.3. Nauka z聽system贸w krytycznych dla bezpiecze艅stwa
- 27.3.1. Metodologie in偶ynierii bezpiecze艅stwa
- 27.3.2. Analiza zagro偶e艅
- 27.3.3. Drzewa b艂臋d贸w i聽drzewa zagro偶e艅
- 27.3.4. Analiza tryb贸w awaryjnych i聽analiza skutk贸w
- 27.3.5. Modelowanie zagro偶e艅
- 27.3.6. Ilo艣ciowa ocena ryzyka
- 27.4. Okre艣lanie priorytet贸w cel贸w zabezpiecze艅
- 27.5. Metodologia
- 27.5.1. Projektowanie z聽g贸ry na d贸艂
- 27.5.2. Podej艣cie iteracyjne: od spirali do zwinno艣ci
- 27.5.3. Bezpieczny cykl 偶ycia rozwoju produktu
- 27.5.4. Projektowanie z聽bramkami
- 27.5.5. Oprogramowanie jako us艂uga
- 27.5.6. Od DevOps do DevSecOps
- 27.5.6.1. Ekosystem Azure
- 27.5.6.2. Ekosystem Googlea
- 27.5.6.3. Tworzenie systemu ucz膮cego si臋
- 27.5.7. Cykl 偶ycia podatno艣ci na zagro偶enia
- 27.5.7.1. System CVE
- 27.5.7.2. Skoordynowane ujawnianie
- 27.5.7.3. Zarz膮dzanie incydentami i聽zdarzeniami z聽zakresu zabezpiecze艅
- 27.5.8. Z艂e zarz膮dzanie ryzykiem w聽organizacji
- 27.6. Zarz膮dzanie zespo艂em
- 27.6.1. Elita in偶ynier贸w
- 27.6.2. R贸偶norodno艣膰
- 27.6.3. Piel臋gnowanie umiej臋tno艣ci i聽postaw
- 27.6.4. Wy艂aniaj膮ce si臋 cechy
- 27.6.5. Ewolucja naszego przep艂ywu pracy
- 27.6.6. I聽wreszcie
- 27.7. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 28. Zapewnienie bezpiecze艅stwa i聽odporno艣膰
- 28.1. Wprowadzenie
- 28.2. Ocena
- 28.2.1. Alarmy i聽zamki
- 28.2.2. Re偶imy oceny bezpiecze艅stwa
- 28.2.3. Bezpiecze艅stwo urz膮dze艅 medycznych
- 28.2.4. Bezpiecze艅stwo w聽lotnictwie
- 28.2.5. Pomara艅czowa ksi臋ga
- 28.2.6. FIPS 140 i聽HSM-y
- 28.2.7. Common Criteria
- 28.2.7.1. Drastyczne szczeg贸艂y
- 28.2.7.2. Co jest nie tak z聽Common Criteria
- 28.2.7.3. Wsp贸lne profile ochrony
- 28.2.8. Zasada maksymalnego samozadowolenia
- 28.2.9. Kolejne kroki
- 28.3. Miary niezawodno艣ci i聽jej dynamika
- 28.3.1. Modele wzrostu niezawodno艣ci
- 28.3.2. Wroga ocena
- 28.3.3. Oprogramowanie bezp艂atne i聽open-source
- 28.3.4. Zapewnienie bezpiecze艅stwa procesu
- 28.4. Spl膮tanie bezpiecze艅stwa i聽zabezpiecze艅
- 28.4.1. Elektroniczne bezpiecze艅stwo i聽zabezpieczenie samochod贸w
- 28.4.2. Modernizowanie przepis贸w dotycz膮cych bezpiecze艅stwa i聽zabezpiecze艅
- 28.4.3. Ustawa o聽cyberbezpiecze艅stwie z聽2019 roku
- 28.5. Odporno艣膰
- 28.5.1. Dyrektywa o聽sprzeda偶y towar贸w
- 28.5.2. Nowe kierunki bada艅
- 28.6. Podsumowanie
- Problemy badawcze
- Materia艂y uzupe艂niaj膮ce
- Rozdzia艂 29. Poza obszarem, gdzie komputer m贸wi nie
- Rozdzia艂 26. Inwigilacja czy prywatno艣膰
- Bibliografia
- Przypisy