Information about a product
Inżynieria zabezpieczeń Tom 2

Click to zoom

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. R... czytaj więcej

Inżynieria zabezpieczeń Tom 2

Anderson Ross
availability:
status_icon
Available
139,00 zł
125.10 / 1egz.
You save 10% (13,90 zł).
In stock
Title of original:
Security Engineering: A Guide to Building Dependable Distributed Systems
Subtitle:
Przewodnik po budowaniu niezawodnych systemów rozproszonych
Translator:
Sikorski Witold
Publication language:
polski
Edition:
1
Number of page:
690
Binding:
Miękka
ISBN/ISSN:
9788301233068
Producent:
Wydawnictwo Naukowe PWN S.A., ul. Gottlieba Daimlera 2, 02-460 Warszawa (PL), tel. 22 695 43 21, email: recepcja@pwn.pl
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.
Zobacz również
Zrozumieć emocjeZrozumieć emocjeKeltner Dacher, Oatley Keith, Jenkins Jennifer M.
149,00 zł   134,10 zł
Fizjologia roślinFizjologia roślinSzmidt-Jaworska Adriana, Kopcewicz Jan
129,00 zł
Mikrobiologia środowisk - epubMikrobiologia środowisk - epubMieczysław K. Błaszczyk
129,00 zł
This page uses cookie files to provide its services in accordance to Cookies Usage Policy. You can determine conditions of storing or access to cookie files in your web browser.
Close
pixel