Informacje o publikacji
Inżynieria zabezpieczeń Tom 2

Kliknij by powiększyć zdjęcie

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. R... czytaj więcej

Inżynieria zabezpieczeń Tom 2

Anderson Ross
Dostępność:
Publikacja dostępna
139,00 zł
125.10 / 1egz.
Oszczędzasz 10% (13,90 zł).
In stock
Tytuł oryginału:
Security Engineering: A Guide to Building Dependable Distributed Systems
Podtytuł:
Przewodnik po budowaniu niezawodnych systemów rozproszonych
Tłumacz:
Sikorski Witold
Język publikacji:
polski
Wydanie:
1
Liczba stron:
690
Oprawa:
Miękka
ISBN/ISSN:
9788301233068
Producent:
Wydawnictwo Naukowe PWN S.A., ul. Gottlieba Daimlera 2, 02-460 Warszawa (PL), tel. 22 695 43 21, email: recepcja@pwn.pl
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.
Zobacz również
W świątyni nauki, mekce matematykówW świątyni nauki, mekce matematykówCiesielska Danuta, Maligranda Lech, Zwierzyńska Joanna
119,00 zł   107,10 zł
Maszyny budowlane Część 1Maszyny budowlane Część 1Krauze Krzysztof, Wydro Tomasz, Mucha Kamil
119,00 zł   107,10 zł
pixel