reklama - zainteresowany?

In - Helion

In
ebook
Autor: Ross Anderson
ISBN: 9788301233136
stron: 690, Format: ebook
Data wydania: 2024-03-12
Ksi臋garnia: Helion

Cena ksi膮偶ki: 111,20 z艂 (poprzednio: 139,00 z艂)
Oszcz臋dzasz: 20% (-27,80 z艂)

Dodaj do koszyka In

Dodaj do koszyka In

 

Osoby kt贸re kupowa艂y "In", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. 膯wiczenia
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone
  • Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku

Dodaj do koszyka In

Spis tre艣ci

In偶ynieria zabezpiecze艅 Tom II eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Spis tre艣ci
  • Rozdzia艂 15. Nadz贸r nad broni膮 j膮drow膮
    • 15.1. Wprowadzenie
    • 15.2. Ewolucja dowodzenia i聽nadzoru
      • 15.2.1. Memorandum Kennedyego
      • 15.2.2. Autoryzacja, otoczenie, zamiar
    • 15.3. Bezwarunkowo bezpieczne uwierzytelnianie
    • 15.4. Schematy wsp贸艂dzielonego nadzoru
    • 15.5. Odporno艣膰 na manipulacje i聽zabezpieczenia PAL
    • 15.6. Weryfikacja zachowania traktat贸w
    • 15.7. Co idzie nie tak
      • 15.7.1. Zdarzenia j膮drowe
      • 15.7.2. Zwi膮zek z聽cyberwojn膮
      • 15.7.3. Pora偶ki techniczne
    • 15.8. Tajno艣膰 czy jawno艣膰?
    • 15.9. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 16. Zabezpieczenia drukarskie, plomby i聽piecz臋cie
    • 16.1. Wprowadzenie
    • 16.2. Historia
    • 16.3. Zabezpieczenia drukarskie
      • 16.3.1. Model zagro偶e艅
      • 16.3.2. Techniki zabezpiecze艅 drukarskich
    • 16.4. Opakowania i聽plomby
      • 16.4.1. W艂a艣ciwo艣ci pod艂o偶a
      • 16.4.2. Problemy z聽klejem
      • 16.4.3. Przesy艂ki z聽PIN-em
    • 16.5. Systemowe luki w聽zabezpieczeniach
      • 16.5.1. Specyfika modelu zagro偶e艅
      • 16.5.2. 艢rodki przeciwko nieuczciwo艣ci
      • 16.5.3. Skutki przypadkowych uszkodze艅
      • 16.5.4. Nadz贸r nad materia艂ami
      • 16.5.5. Brak ochrony w艂a艣ciwych rzeczy
      • 16.5.6. Koszt i聽charakter kontroli
    • 16.6. Metodyka oceny
    • 16.7. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 17. Biometria
    • 17.1. Wprowadzenie
    • 17.2. Podpisy odr臋czne
    • 17.3. Rozpoznawanie twarzy
    • 17.4. Odciski palc贸w
      • 17.4.1. Pozytywna i聽negatywna weryfikacja to偶samo艣ci
      • 17.4.2. Techniki 艣ledcze na miejscu przest臋pstwa
    • 17.5. Kod t臋cz贸wki
    • 17.6. Rozpoznawanie i聽przekszta艂canie g艂osu
    • 17.7. Inne systemy
    • 17.8. Co idzie nie tak
    • 17.9. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 18. Odporno艣膰 na fizyczn膮 penetracj臋 sprz臋tu
    • 18.1. Wprowadzenie
    • 18.2. Historia
    • 18.3. Sprz臋towe modu艂y zabezpiecze艅
    • 18.4. Ocena
    • 18.5. Karty inteligentne i聽inne chipy zabezpieczaj膮ce
      • 18.5.1. Historia
      • 18.5.2. Architektura
      • 18.5.3. Ewolucja zabezpiecze艅
      • 18.5.4. Generatory liczb losowych i聽funkcje fizycznie nieklonowalne
      • 18.5.5. Wi臋ksze chipy
      • 18.5.6. Aktualny stan wiedzy
    • 18.6. Ryzyko rezydualne
      • 18.6.1. Problem z聽zaufanym interfejsem
      • 18.6.2. Konflikty
      • 18.6.3. Rynek bubli, dumping ryzyka i聽gry w聽ocenianie
      • 18.6.4. Zabezpieczanie przez zaciemnianie
      • 18.6.5. Zmieniaj膮ce si臋 艣rodowiska
    • 18.7. Co zatem nale偶y chroni膰?
    • 18.8. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 19. Ataki przez boczny kana艂
    • 19.1. Wprowadzenie
    • 19.2. Zabezpieczanie emisji
      • 19.2.1. Historia
      • 19.2.2. Techniczna inwigilacja i聽艣rodki zaradcze
    • 19.3. Ataki pasywne
      • 19.3.1. Wycieki przez przewody zasilaj膮ce i聽sygna艂owe
      • 19.3.2. Wycieki przez sygna艂y cz臋stotliwo艣ci radiowych
      • 19.3.3. Co idzie nie tak
    • 19.4. Ataki mi臋dzy komputerami i聽wewn膮trz nich
      • 19.4.1. Analiza czasowa
      • 19.4.2. Analiza mocy
      • 19.4.3. Zak艂贸canie i聽r贸偶nicowa analiza b艂臋d贸w
      • 19.4.4. Rowhammer, CLKscrew i聽Plundervolt
      • 19.4.5. Meltdown, Spectre i聽inne ataki przez boczny kana艂 na聽enklawy
    • 19.5. 艢rodowiskowe wycieki przez boczny kana艂
      • 19.5.1. Akustyczne wycieki przez boczny kana艂
      • 19.5.2. Optyczne wycieki przez boczny kana艂
      • 19.5.3. Inne wycieki przez boczny kana艂
    • 19.6. Spo艂eczno艣ciowe wycieki przez boczny kana艂
    • 19.7. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 20. Zaawansowana in偶ynieria kryptograficzna
    • 20.1. Wprowadzenie
    • 20.2. Szyfrowanie ca艂ego dysku
    • 20.3. Signal
    • 20.4. Tor
    • 20.5. HSM-y
      • 20.5.1. Atak xor-em prowadz膮cy do klucza z聽samych zer
      • 20.5.2. Ataki wykorzystuj膮ce kompatybilno艣膰 wsteczn膮 i聽analiz臋 czasowo-pami臋ciow膮
      • 20.5.3. R贸偶nicowa analiza protoko艂贸w
      • 20.5.4. Atak na EMV
      • 20.5.5. Hakowanie modu艂贸w HSM w聽urz臋dach certyfikacji i聽w聽chmurze
      • 20.5.6. Zarz膮dzanie ryzykiem HSM
    • 20.6. Enklawy
    • 20.7. 艁a艅cuchy blok贸w
      • 20.7.1. Portfele kryptowalutowe
      • 20.7.2. G贸rnicy
      • 20.7.3. Smart kontrakty
      • 20.7.4. Mechanizmy p艂atno艣ci poza g艂贸wnym 艂a艅cuchem
      • 20.7.5. Gie艂dy, kryptoprzest臋pczo艣膰 i聽regulacje
      • 20.7.6. Wsp贸艂dzielone bazy danych o聽strukturach 艂a艅cuch贸w blok贸w
    • 20.8. Kryptomarzenia, kt贸re upad艂y
    • 20.9. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 21. Ataki i聽obrona w聽sieci
    • 21.1. Wprowadzenie
    • 21.2. Protoko艂y sieciowe i聽odmowa us艂ug
      • 21.2.1. Zabezpieczenia BGP
      • 21.2.2. Zabezpieczenia DNS
      • 21.2.3. UDP, TCP, SYN flood i聽SYN reflection
      • 21.2.4. Inne ataki z聽powielaniem pakiet贸w
      • 21.2.5. Inne rodzaje atak贸w polegaj膮cych na odmowie us艂ugi
      • 21.2.6. E-mail od szpieg贸w do spamer贸w
    • 21.3. Mena偶eria z艂o艣liwego oprogramowania trojany, robaki i聽RAT
      • 21.3.1. Wczesna historia z艂o艣liwego oprogramowania
      • 21.3.2. Robak internetowy
      • 21.3.3. Dalsza ewolucja z艂o艣liwego oprogramowania
      • 21.3.4. Jak dzia艂a z艂o艣liwe oprogramowanie
      • 21.3.5. 艢rodki zapobiegawcze
    • 21.4. Obrona przed atakami sieciowymi
      • 21.4.1. Filtrowanie: zapory sieciowe, kontrolowanie tre艣ci i聽pods艂uchy
        • 21.4.1.1. Filtrowanie pakiet贸w
        • 21.4.1.2. Bramy transmisyjne
        • 21.4.1.3. Po艣rednicy aplikacji
        • 21.4.1.4. Filtrowanie ruchu przychodz膮cego i聽wychodz膮cego
        • 21.4.1.5. Architektura
      • 21.4.2. Wykrywanie w艂ama艅
        • 21.4.2.1. Rodzaje metod wykrywania w艂ama艅
        • 21.4.2.2. Og贸lne ograniczenia zwi膮zane z聽wykrywaniem w艂ama艅
        • 21.4.2.3. Specyficzne problemy zwi膮zane z聽wykrywaniem atak贸w sieciowych
    • 21.5. Kryptografia: poszarpana granica
      • 21.5.1. SSH
      • 21.5.2. Sieci bezprzewodowe na kra艅cach
        • 21.5.2.1.Wi-fi
        • 21.5.2.2. Bluetooth
        • 21.5.2.3. HomePlug
        • 21.5.2.4. Sieci VPN
    • 21.6. Urz臋dy certyfikacji i聽PKI
    • 21.7. Topologia
    • 21.8. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 22. Telefony
    • 22.1. Wprowadzenie
    • 22.2. Ataki na sieci telefoniczne
      • 22.2.1. Ataki na systemy poboru op艂at za po艂膮czenia
      • 22.2.2. Ataki na przesy艂anie sygna艂贸w steruj膮cych
      • 22.2.3. Ataki na 艂膮cznice i聽konfiguracje
      • 22.2.4. Niezabezpieczone systemy ko艅cowe
      • 22.2.5. Interakcja funkcji
      • 22.2.6. VOIP
      • 22.2.7. Oszustwa firm telekomunikacyjnych
      • 22.2.8. Ekonomia zabezpiecze艅 w聽telekomunikacji
    • 22.3. Id膮c w聽mobilno艣膰
      • 22.3.1. GSM
      • 22.3.2. 3G
      • 22.3.3. 4G
      • 22.3.4. 5G i聽dalej
      • 22.3.5. G艂贸wne problemy operator贸w sieci kom贸rkowych
    • 22.4. Zabezpieczenia platformy
      • 22.4.1. Ekosystem aplikacji na Androida
        • 22.4.1.1. Rynki aplikacji i聽programi艣ci
        • 22.4.1.2. Kiepskie implementacje Androida
        • 22.4.1.3. Uprawnienia
        • 22.4.1.4. Androidowe z艂o艣liwe oprogramowanie
        • 22.4.1.5. Reklamy i聽us艂ugi stron trzecich
        • 22.4.1.6. Preinstalowane aplikacje
      • 22.4.2. Ekosystem aplikacji Applea
      • 22.4.3. Problemy przekrojowe
    • 22.5. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 23. Wojny elektroniczne i聽informacyjne
    • 23.1. Wprowadzenie
    • 23.2. Podstawy
    • 23.3. Systemy komunikacyjne
      • 23.3.1. Techniki rozpoznania elektromagnetycznego
      • 23.3.2. Ataki na 艂膮czno艣膰
      • 23.3.3. Techniki ochrony
        • 23.3.3.1. Skokowe zmiany cz臋stotliwo艣ci
        • 23.3.3.2. DSSS
        • 23.3.3.3. Transmisja paczkowa
        • 23.3.3.4. 艁膮czenie skryto艣ci i聽odporno艣ci na zak艂贸canie
      • 23.3.4. Interakcja mi臋dzy zastosowaniami cywilnymi i聽wojskowymi
    • 23.4. Inwigilacja i聽namierzanie celu
      • 23.4.1. Rodzaje radar贸w
      • 23.4.2. Techniki zak艂贸cania
      • 23.4.3. Zaawansowane radary i聽przeciwdzia艂ania
      • 23.4.4. Kwestie zwi膮zane z聽innymi czujnikami i聽multiczujnikami
    • 23.5. Systemy identyfikacji sw贸j-obcy
    • 23.6. Improwizowane urz膮dzenia wybuchowe
    • 23.7. Bro艅 o聽ukierunkowanej energii
    • 23.8. Wojna informacyjna
      • 23.8.1. Ataki na systemy sterowania
      • 23.8.2. Ataki na inn膮 infrastruktur臋
      • 23.8.3. Ataki na wybory i聽stabilno艣膰 polityczn膮
      • 23.8.4. Doktryna
    • 23.9. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 24. Prawa autorskie i聽zarz膮dzanie prawami cyfrowymi
    • 24.1. Wprowadzenie
    • 24.2. Prawa autorskie
      • 24.2.1. Oprogramowanie
      • 24.2.2. Wolne oprogramowanie, wolna kultura?
      • 24.2.3. Ksi膮偶ki i聽muzyka
      • 24.2.4. Wideo i聽p艂atna telewizja
        • 24.2.4.1. Architektura typowego systemu
        • 24.2.4.2. Techniki szyfrowania sygna艂u wizyjnego
        • 24.2.4.3. Ataki na hybrydowe systemy szyfruj膮ce
        • 24.2.4.4. DVB
      • 24.2.5. DVD
    • 24.3. DRM na komputerach og贸lnego przeznaczenia
      • 24.3.1. Zarz膮dzanie prawami do multimedi贸w w聽systemie Windows
      • 24.3.2. FairPlay, HTML5 i聽inne systemy DRM
      • 24.3.3. Zaciemnianie oprogramowania
      • 24.3.4. Gry, oszustwa i聽DRM
      • 24.3.5. Systemy peer-to-peer
      • 24.3.6. Zarz膮dzanie prawami do projekt贸w sprz臋tu
    • 24.4. Ukrywanie informacji
      • 24.4.1. Zarz膮dzanie znakami wodnymi i聽kopiowaniem
      • 24.4.2. G艂贸wne techniki ukrywania informacji
      • 24.4.3. Ataki na schematy znakowania prawami autorskimi
    • 24.5. Polityka
      • 24.5.1. Lobby zwi膮zane z聽w艂asno艣ci膮 intelektualn膮
      • 24.5.2. Kto na tym korzysta?
    • 24.6. Kontrola akcesori贸w
    • 24.7. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Rozdzia艂 25. Nowe kierunki?
    • 25.1. Wprowadzenie
    • 25.2. Autonomiczne i聽zdalnie sterowane pojazdy
      • 25.2.1. Drony
      • 25.2.2. Pojazdy autonomiczne
      • 25.2.3. Poziomy automatyzacji i聽jej granice
      • 25.2.4. Jak zhakowa膰 autonomiczny samoch贸d
    • 25.3. Sztuczna inteligencja/uczenie si臋 maszyn
      • 25.3.1. Uczenie si臋 maszyn a聽bezpiecze艅stwo
      • 25.3.2. Ataki na systemy z聽uczeniem si臋 maszyn
      • 25.3.3. Uczenie si臋 maszyn i聽spo艂ecze艅stwo
    • 25.4. Technologie wspieraj膮ce prywatno艣膰 oraz聽bezpiecze艅stwo operacyjne
      • 25.4.1. Urz膮dzenia umo偶liwiaj膮ce anonimow膮 komunikacj臋
      • 25.4.2. Wsparcie spo艂eczne
      • 25.4.3. 呕yj膮c z聽zasob贸w naturalnych
      • 25.4.4. 艁膮cz膮c wszystko w聽ca艂o艣膰
      • 25.4.5. Nazywa si臋 Bond. James Bond
    • 25.5. Wybory
      • 25.5.1. Historia maszyn do g艂osowania
      • 25.5.2. Wisz膮ce skrawki papieru
      • 25.5.3. Skanowanie optyczne
      • 25.5.4. Niezale偶no艣膰 od oprogramowania
      • 25.5.5. Dlaczego wybory elektroniczne s膮 trudne
    • 25.6. Podsumowanie
    • Problemy badawcze
    • Materia艂y uzupe艂niaj膮ce
  • Cz臋艣膰 III
    • Rozdzia艂 26. Inwigilacja czy prywatno艣膰
      • 26.1. Wprowadzenie
      • 26.2. Inwigilacja
        • 26.2.1. Historia 藕r贸de艂 rz膮dowych
        • 26.2.2. Zapisy szczeg贸艂贸w po艂膮cze艅 (CDR-y)
        • 26.2.3. Warunki wyszukiwania i聽dane o聽lokalizacji
        • 26.2.4. Przetwarzanie algorytmiczne
        • 26.2.5. Dostawcy us艂ug internetowych i聽dostawcy us艂ug telekomunikacyjnych
        • 26.2.6. System system贸w Sojuszu Pi臋ciorga Oczu
        • 26.2.7. Wojny kryptograficzne
          • 26.2.7.1. T艂o polityki dotycz膮cej kryptografii
          • 26.2.7.2. DES i聽badania kryptograficzne
          • 26.2.7.3. Pierwsza wojna kryptograficzna uk艂ad Clipper
          • 26.2.7.4. Druga wojna kryptograficzna niesp贸jno艣膰
        • 26.2.8. Kontrola eksportu
      • 26.3. Terroryzm
        • 26.3.1. Przyczyny przemocy politycznej
        • 26.3.2. Psychologia przemocy politycznej
        • 26.3.3. Rola instytucji
        • 26.3.4. Demokratyczna reakcja
      • 26.4. Cenzura
        • 26.4.1. Cenzura w聽re偶imach autorytarnych
        • 26.4.2. Filtrowanie, mowa nienawi艣ci i聽radykalizacja
      • 26.5. Kryminalistyka i聽prawa dotycz膮ce dowod贸w
        • 26.5.1. Kryminalistyka
        • 26.5.2. Dopuszczalno艣膰 dowod贸w
        • 26.5.3. Co idzie nie tak
      • 26.6. Prywatno艣膰 i聽ochrona danych
        • 26.6.1. Europejska ochrona danych
        • 26.6.2. Przepisy dotycz膮ce prywatno艣ci w聽Stanach Zjednoczonych
        • 26.6.3. Fragmentacja?
      • 26.7. Wolno艣膰 dost臋pu do informacji
      • 26.8. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 27. Rozw贸j bezpiecznych system贸w
      • 27.1. Wprowadzenie
      • 27.2. Zarz膮dzanie ryzykiem
      • 27.3. Nauka z聽system贸w krytycznych dla bezpiecze艅stwa
        • 27.3.1. Metodologie in偶ynierii bezpiecze艅stwa
        • 27.3.2. Analiza zagro偶e艅
        • 27.3.3. Drzewa b艂臋d贸w i聽drzewa zagro偶e艅
        • 27.3.4. Analiza tryb贸w awaryjnych i聽analiza skutk贸w
        • 27.3.5. Modelowanie zagro偶e艅
        • 27.3.6. Ilo艣ciowa ocena ryzyka
      • 27.4. Okre艣lanie priorytet贸w cel贸w zabezpiecze艅
      • 27.5. Metodologia
        • 27.5.1. Projektowanie z聽g贸ry na d贸艂
        • 27.5.2. Podej艣cie iteracyjne: od spirali do zwinno艣ci
        • 27.5.3. Bezpieczny cykl 偶ycia rozwoju produktu
        • 27.5.4. Projektowanie z聽bramkami
        • 27.5.5. Oprogramowanie jako us艂uga
        • 27.5.6. Od DevOps do DevSecOps
          • 27.5.6.1. Ekosystem Azure
          • 27.5.6.2. Ekosystem Googlea
          • 27.5.6.3. Tworzenie systemu ucz膮cego si臋
        • 27.5.7. Cykl 偶ycia podatno艣ci na zagro偶enia
          • 27.5.7.1. System CVE
          • 27.5.7.2. Skoordynowane ujawnianie
          • 27.5.7.3. Zarz膮dzanie incydentami i聽zdarzeniami z聽zakresu zabezpiecze艅
        • 27.5.8. Z艂e zarz膮dzanie ryzykiem w聽organizacji
      • 27.6. Zarz膮dzanie zespo艂em
        • 27.6.1. Elita in偶ynier贸w
        • 27.6.2. R贸偶norodno艣膰
        • 27.6.3. Piel臋gnowanie umiej臋tno艣ci i聽postaw
        • 27.6.4. Wy艂aniaj膮ce si臋 cechy
        • 27.6.5. Ewolucja naszego przep艂ywu pracy
        • 27.6.6. I聽wreszcie
      • 27.7. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 28. Zapewnienie bezpiecze艅stwa i聽odporno艣膰
      • 28.1. Wprowadzenie
      • 28.2. Ocena
        • 28.2.1. Alarmy i聽zamki
        • 28.2.2. Re偶imy oceny bezpiecze艅stwa
        • 28.2.3. Bezpiecze艅stwo urz膮dze艅 medycznych
        • 28.2.4. Bezpiecze艅stwo w聽lotnictwie
        • 28.2.5. Pomara艅czowa ksi臋ga
        • 28.2.6. FIPS 140 i聽HSM-y
        • 28.2.7. Common Criteria
          • 28.2.7.1. Drastyczne szczeg贸艂y
          • 28.2.7.2. Co jest nie tak z聽Common Criteria
          • 28.2.7.3. Wsp贸lne profile ochrony
        • 28.2.8. Zasada maksymalnego samozadowolenia
        • 28.2.9. Kolejne kroki
      • 28.3. Miary niezawodno艣ci i聽jej dynamika
        • 28.3.1. Modele wzrostu niezawodno艣ci
        • 28.3.2. Wroga ocena
        • 28.3.3. Oprogramowanie bezp艂atne i聽open-source
        • 28.3.4. Zapewnienie bezpiecze艅stwa procesu
      • 28.4. Spl膮tanie bezpiecze艅stwa i聽zabezpiecze艅
        • 28.4.1. Elektroniczne bezpiecze艅stwo i聽zabezpieczenie samochod贸w
        • 28.4.2. Modernizowanie przepis贸w dotycz膮cych bezpiecze艅stwa i聽zabezpiecze艅
        • 28.4.3. Ustawa o聽cyberbezpiecze艅stwie z聽2019 roku
      • 28.5. Odporno艣膰
        • 28.5.1. Dyrektywa o聽sprzeda偶y towar贸w
        • 28.5.2. Nowe kierunki bada艅
      • 28.6. Podsumowanie
      • Problemy badawcze
      • Materia艂y uzupe艂niaj膮ce
    • Rozdzia艂 29. Poza obszarem, gdzie komputer m贸wi nie
  • Bibliografia
  • Przypisy

Dodaj do koszyka In

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2025 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.