Inżynieria zabezpieczeń Tom II

Przewodnik po budowaniu niezawodnych systemów rozproszonych

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

125,10  139,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 139,00 zł (-10%)

Najniższa cena z 30 dni: 69,50 zł  


125,10

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.


Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.


Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.


Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.


Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.


Tematy, które znajdziesz w tej wyjątkowej książce:
• Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność.
• Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości.
• Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom.
• Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić.
• Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.


Rok wydania2024
Liczba stron690
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczenieWITKOM Witold Sikorski
ISBN-13978-83-01-23313-6
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  Rozdział 15. Nadzór nad bronią jądrową     599
    15.1. Wprowadzenie     599
    15.2. Ewolucja dowodzenia i nadzoru     602
      15.2.1. Memorandum Kennedy’ego     603
      15.2.2. Autoryzacja, otoczenie, zamiar     604
    15.3. Bezwarunkowo bezpieczne uwierzytelnianie     605
    15.4. Schematy współdzielonego nadzoru     607
    15.5. Odporność na manipulacje i zabezpieczenia PAL     609
    15.6. Weryfikacja zachowania traktatów     611
    15.7. Co idzie nie tak     612
      15.7.1. Zdarzenia jądrowe     612
      15.7.2. Związek z cyberwojną     613
      15.7.3. Porażki techniczne     615
    15.8. Tajność czy jawność?     616
    15.9. Podsumowanie     617
    Problemy badawcze     618
    Materiały uzupełniające     618
  
  Rozdział 16. Zabezpieczenia drukarskie, plomby i pieczęcie     621
    16.1. Wprowadzenie     621
    16.2. Historia     622
    16.3. Zabezpieczenia drukarskie     623
      16.3.1. Model zagrożeń     624
      16.3.2. Techniki zabezpieczeń drukarskich     625
    16.4. Opakowania i plomby     630
      16.4.1. Właściwości podłoża     631
      16.4.2. Problemy z klejem     632
      16.4.3. Przesyłki z PIN-em     633
    16.5. Systemowe luki w zabezpieczeniach     634
      16.5.1. Specyfika modelu zagrożeń     635
      16.5.2. Środki przeciwko nieuczciwości     636
      16.5.3. Skutki przypadkowych uszkodzeń     637
      16.5.4. Nadzór nad materiałami     638
      16.5.5. Brak ochrony właściwych rzeczy     639
      16.5.6. Koszt i charakter kontroli     640
    16.6. Metodyka oceny     641
    16.7. Podsumowanie     643
    Problemy badawcze     643
    Materiały uzupełniające     644
  
  Rozdział 17. Biometria     647
    17.1. Wprowadzenie     647
    17.2. Podpisy odręczne     648
    17.3. Rozpoznawanie twarzy     651
    17.4. Odciski palców     657
      17.4.1. Pozytywna i negatywna weryfikacja tożsamości     658
      17.4.2. Techniki śledcze na miejscu przestępstwa     662
    17.5. Kod tęczówki     666
    17.6. Rozpoznawanie i przekształcanie głosu     669
    17.7. Inne systemy     670
    17.8. Co idzie nie tak     672
    17.9. Podsumowanie     676
    Problemy badawcze     677
    Materiały uzupełniające     677
  
  Rozdział 18. Odporność na fizyczną penetrację sprzętu     679
    18.1. Wprowadzenie     679
    18.2. Historia     681
    18.3. Sprzętowe moduły zabezpieczeń     682
    18.4. Ocena     688
    18.5. Karty inteligentne i inne chipy zabezpieczające     690
      18.5.1. Historia     690
      18.5.2. Architektura     691
      18.5.3. Ewolucja zabezpieczeń     692
      18.5.4. Generatory liczb losowych i funkcje fizycznie nieklonowalne     704
      18.5.5. Większe chipy     707
      18.5.6. Aktualny stan wiedzy     712
    18.6. Ryzyko rezydualne     714
      18.6.1. Problem z zaufanym interfejsem     714
      18.6.2. Konflikty     716
      18.6.3. Rynek bubli, dumping ryzyka i gry w ocenianie     716
      18.6.4. Zabezpieczanie przez zaciemnianie     717
      18.6.5. Zmieniające się środowiska     718
    18.7. Co zatem należy chronić?     719
    18.8. Podsumowanie     721
    Problemy badawcze     721
    Materiały uzupełniające     721
  
  Rozdział 19. Ataki przez boczny kanał     723
    19.1. Wprowadzenie     723
    19.2. Zabezpieczanie emisji     724
      19.2.1. Historia     725
      19.2.2. Techniczna inwigilacja i środki zaradcze     726
    19.3. Ataki pasywne     729
      19.3.1. Wycieki przez przewody zasilające i sygnałowe     730
      19.3.2. Wycieki przez sygnały częstotliwości radiowych     730
      19.3.3. Co idzie nie tak     735
    19.4. Ataki między komputerami i wewnątrz nich     736
      19.4.1. Analiza czasowa     737
      19.4.2. Analiza mocy     737
      19.4.3. Zakłócanie i różnicowa analiza błędów     741
      19.4.4. Rowhammer, CLKscrew i Plundervolt     742
      19.4.5. Meltdown, Spectre i inne ataki przez boczny kanał na enklawy     744
    19.5. Środowiskowe wycieki przez boczny kanał     746
      19.5.1. Akustyczne wycieki przez boczny kanał     746
      19.5.2. Optyczne wycieki przez boczny kanał     748
      19.5.3. Inne wycieki przez boczny kanał     749
    19.6. Społecznościowe wycieki przez boczny kanał     750
    19.7. Podsumowanie     751
    Problemy badawcze     751
    Materiały uzupełniające     752
  
  Rozdział 20. Zaawansowana inżynieria kryptograficzna     755
    20.1. Wprowadzenie     755
    20.2. Szyfrowanie całego dysku     757
    20.3. Signal     759
    20.4. Tor     763
    20.5. HSM-y     766
      20.5.1. Atak XOR-em prowadzący do klucza z samych zer     767
      20.5.2. Ataki wykorzystujące kompatybilność wsteczną i analizę czasowo-pamięciową     768
      20.5.3. Różnicowa analiza protokołów     769
      20.5.4. Atak na EMV     771
      20.5.5. Hakowanie modułów HSM w urzędach certyfikacji i w chmurze     771
      20.5.6. Zarządzanie ryzykiem HSM     772
    20.6. Enklawy     772
    20.7. Łańcuchy bloków     776
      20.7.1. Portfele kryptowalutowe     779
      20.7.2. Górnicy     780
      20.7.3. Smart kontrakty     781
      20.7.4. Mechanizmy płatności poza głównym łańcuchem     782
      20.7.5. Giełdy, kryptoprzestępczość i regulacje     783
      20.7.6. Współdzielone bazy danych o strukturach łańcuchów bloków     787
    20.8. Kryptomarzenia, które upadły     788
    20.9. Podsumowanie     788
    Problemy badawcze     790
    Materiały uzupełniające     791
  
  Rozdział 21. Ataki i obrona w sieci     793
    21.1. Wprowadzenie     793
    21.2. Protokoły sieciowe i odmowa usług     795
      21.2.1. Zabezpieczenia BGP     796
      21.2.2. Zabezpieczenia DNS     798
      21.2.3. UDP, TCP, SYN flood i SYN reflection     799
      21.2.4. Inne ataki z powielaniem pakietów     800
      21.2.5. Inne rodzaje ataków polegających na odmowie usługi     801
      21.2.6. E-mail – od szpiegów do spamerów     802
    21.3. Menażeria złośliwego oprogramowania – trojany, robaki i RAT     804
      21.3.1. Wczesna historia złośliwego oprogramowania     805
      21.3.2. Robak internetowy     806
      21.3.3. Dalsza ewolucja złośliwego oprogramowania     807
      21.3.4. Jak działa złośliwe oprogramowanie     809
      21.3.5. Środki zapobiegawcze     810
    21.4. Obrona przed atakami sieciowymi     812
      21.4.1 Filtrowanie: zapory sieciowe, kontrolowanie treści i podsłuchy     814
        21.4.1.1. Filtrowanie pakietów     814
        21.4.1.2. Bramy transmisyjne     815
        21.4.1.3. Pośrednicy aplikacji     815
        21.4.1.4. Filtrowanie ruchu przychodzącego i wychodzącego     816
        21.4.1.5. Architektura     816
      21.4.2. Wykrywanie włamań     819
        21.4.2.1. Rodzaje metod wykrywania włamań     820
        21.4.2.2. Ogólne ograniczenia związane z wykrywaniem włamań     821
        21.4.2.3. Specyficzne problemy związane z wykrywaniem ataków sieciowych     821
    21.5. Kryptografia: poszarpana granica     823
      21.5.1. SSH     823
      21.5.2. Sieci bezprzewodowe na krańcach     824
        21.5.2.1. Wi-fi     825
        21.5.2.2. Bluetooth     826
        21.5.2.3. HomePlug     826
        21.5.2.4. Sieci VPN     827
    21.6. Urzędy certyfikacji i PKI     827
    21.7. Topologia     831
    21.8. Podsumowanie     832
    Problemy badawcze     833
    Materiały uzupełniające     833
  
  Rozdział 22. Telefony     835
    22.1. Wprowadzenie     835
    22.2. Ataki na sieci telefoniczne     836
      22.2.1. Ataki na systemy poboru opłat za połączenia     837
      22.2.2. Ataki na przesyłanie sygnałów sterujących     840
      22.2.3. Ataki na łącznice i konfiguracje     841
      22.2.4. Niezabezpieczone systemy końcowe     843
      22.2.5. Interakcja funkcji     846
      22.2.6. VOIP     847
      22.2.7. Oszustwa firm telekomunikacyjnych     848
      22.2.8. Ekonomia zabezpieczeń w telekomunikacji     849
    22.3. Idąc w mobilność     850
      22.3.1. GSM     851
      22.3.2. 3G     856
      22.3.3. 4G     858
      22.3.4. 5G i dalej     859
      22.3.5. Główne problemy operatorów sieci komórkowych     861
    22.4. Zabezpieczenia platformy     863
      22.4.1. Ekosystem aplikacji na Androida     865
        22.4.1.1. Rynki aplikacji i programiści     866
        22.4.1.2. Kiepskie implementacje Androida     867
        22.4.1.3. Uprawnienia     868
        22.4.1.4. Androidowe złośliwe oprogramowanie     870
        22.4.1.5. Reklamy i usługi stron trzecich     872
        22.4.1.6. Preinstalowane aplikacje     873
      22.4.2. Ekosystem aplikacji Apple’a     874
      22.4.3. Problemy przekrojowe     878
    22.5. Podsumowanie     879
    Problemy badawcze     880
    Materiały uzupełniające     881
  
  Rozdział 23. Wojny elektroniczne i informacyjne     883
    23.1. Wprowadzenie     883
    23.2. Podstawy     884
    23.3. Systemy komunikacyjne     885
      23.3.1. Techniki rozpoznania elektromagnetycznego     887
      23.3.2. Ataki na łączność     890
      23.3.3. Techniki ochrony     892
        23.3.3.1. Skokowe zmiany częstotliwości     893
        23.3.3.2. DSSS     894
        23.3.3.3. Transmisja paczkowa     896
        23.3.3.4. Łączenie skrytości i odporności na zakłócanie     896
      23.3.4. Interakcja między zastosowaniami cywilnymi i wojskowymi     898
    23.4. Inwigilacja i namierzanie celu     899
      23.4.1. Rodzaje radarów     900
      23.4.2. Techniki zakłócania     901
      23.4.3. Zaawansowane radary i przeciwdziałania     904
      23.4.4. Kwestie związane z innymi czujnikami i multiczujnikami     905
    23.5. Systemy identyfikacji swój-obcy     907
    23.6. Improwizowane urządzenia wybuchowe     910
    23.7. Broń o ukierunkowanej energii     912
    23.8. Wojna informacyjna     914
      23.8.1. Ataki na systemy sterowania     916
      23.8.2. Ataki na inną infrastrukturę     919
      23.8.3. Ataki na wybory i stabilność polityczną     920
      23.8.4. Doktryna     922
    23.9. Podsumowanie     923
    Problemy badawcze     924
    Materiały uzupełniające     924
  
  Rozdział 24. Prawa autorskie i zarządzanie prawami cyfrowymi     927
    24.1. Wprowadzenie     927
    24.2. Prawa autorskie     929
      24.2.1. Oprogramowanie     930
      24.2.2. Wolne oprogramowanie, wolna kultura?     936
      24.2.3. Książki i muzyka     941
      24.2.4. Wideo i płatna telewizja     942
        24.2.4.1. Architektura typowego systemu     943
        24.2.4.2. Techniki szyfrowania sygnału wizyjnego     944
        24.2.4.3. Ataki na hybrydowe systemy szyfrujące     946
        24.2.4.4. DVB     950
      24.2.5. DVD     951
    24.3. DRM na komputerach ogólnego przeznaczenia     953
      24.3.1. Zarządzanie prawami do multimediów w systemie Windows     953
      24.3.2. FairPlay, HTML5 i inne systemy DRM     955
      24.3.3. Zaciemnianie oprogramowania     956
      24.3.4. Gry, oszustwa i DRM     958
      24.3.5. Systemy peer-to-peer     960
      24.3.6. Zarządzanie prawami do projektów sprzętu     962
    24.4. Ukrywanie informacji     963
      24.4.1. Zarządzanie znakami wodnymi i kopiowaniem     965
      24.4.2. Główne techniki ukrywania informacji     965
      24.4.3. Ataki na schematy znakowania prawami autorskimi     968
    24.5. Polityka     971
      24.5.1. Lobby związane z własnością intelektualną     974
      24.5.2. Kto na tym korzysta?     977
    24.6. Kontrola akcesoriów     978
    24.7. Podsumowanie     980
    Problemy badawcze     980
    Materiały uzupełniające     981
  
  Rozdział 25. Nowe kierunki?     983
    25.1. Wprowadzenie     983
    25.2. Autonomiczne i zdalnie sterowane pojazdy     984
      25.2.1. Drony     985
      25.2.2. Pojazdy autonomiczne     986
      25.2.3. Poziomy automatyzacji i jej granice     988
      25.2.4. Jak zhakować autonomiczny samochód     991
    25.3. Sztuczna inteligencja/uczenie się maszyn     994
      25.3.1. Uczenie się maszyn a bezpieczeństwo     995
      25.3.2. Ataki na systemy z uczeniem się maszyn     996
      25.3.3. Uczenie się maszyn i społeczeństwo     999
    25.4. Technologie wspierające prywatność oraz bezpieczeństwo operacyjne     1003
      25.4.1. Urządzenia umożliwiające anonimową komunikację     1006
      25.4.2. Wsparcie społeczne     1009
      25.4.3. Żyjąc z zasobów naturalnych     1012
      25.4.4. Łącząc wszystko w całość     1014
      25.4.5. Nazywa się Bond. James Bond     1016
    25.5. Wybory     1017
      25.5.1. Historia maszyn do głosowania     1019
      25.5.2. Wiszące skrawki papieru     1019
      25.5.3. Skanowanie optyczne     1021
      25.5.4. Niezależność od oprogramowania     1023
      25.5.5. Dlaczego wybory elektroniczne są trudne     1024
    25.6. Podsumowanie     1028
    Problemy badawcze     1029
    Materiały uzupełniające     1030
  
  Część III     1031
  
  Rozdział 26. Inwigilacja czy prywatność     1033
    26.1. Wprowadzenie     1033
    26.2. Inwigilacja     1036
      26.2.1. Historia źródeł rządowych     1037
      26.2.2. Zapisy szczegółów połączeń (CDR-y)     1041
      26.2.3. Warunki wyszukiwania i dane o lokalizacji     1045
      26.2.4. Przetwarzanie algorytmiczne     1046
      26.2.5. Dostawcy usług internetowych i dostawcy usług telekomunikacyjnych     1047
      26.2.6. System systemów Sojuszu Pięciorga Oczu     1048
      26.2.7. Wojny kryptograficzne     1051
        26.2.7.1. Tło polityki dotyczącej kryptografii     1052
        26.2.7.2. DES i badania kryptograficzne     1053
        26.2.7.3. Pierwsza wojna kryptograficzna – układ Clipper     1054
        26.2.7.4. Druga wojna kryptograficzna – niespójność     1058
      26.2.8. Kontrola eksportu     1061
    26.3. Terroryzm     1063
      26.3.1. Przyczyny przemocy politycznej     1064
      26.3.2. Psychologia przemocy politycznej     1064
      26.3.3. Rola instytucji     1066
      26.3.4. Demokratyczna reakcja     1068
    26.4. Cenzura     1069
      26.4.1. Cenzura w reżimach autorytarnych     1070
      26.4.2. Filtrowanie, mowa nienawiści i radykalizacja     1072
    26.5. Kryminalistyka i prawa dotyczące dowodów     1076
      26.5.1. Kryminalistyka     1076
      26.5.2. Dopuszczalność dowodów     1078
      26.5.3. Co idzie nie tak     1080
    26.6. Prywatność i ochrona danych     1082
      26.6.1. Europejska ochrona danych     1083
      26.6.2. Przepisy dotyczące prywatności w Stanach Zjednoczonych     1086
      26.6.3. Fragmentacja?     1088
    26.7. Wolność dostępu do informacji     1090
    26.8. Podsumowanie     1091
    Problemy badawcze     1093
    Materiały uzupełniające     1093
  
  Rozdział 27. Rozwój bezpiecznych systemów     1095
    27.1. Wprowadzenie     1095
    27.2. Zarządzanie ryzykiem     1097
    27.3. Nauka z systemów krytycznych dla bezpieczeństwa     1100
      27.3.1. Metodologie inżynierii bezpieczeństwa     1100
      27.3.2. Analiza zagrożeń     1101
      27.3.3. Drzewa błędów i drzewa zagrożeń     1102
      27.3.4. Analiza trybów awaryjnych i analiza skutków     1103
      27.3.5. Modelowanie zagrożeń     1104
      27.3.6. Ilościowa ocena ryzyka     1106
    27.4. Określanie priorytetów celów zabezpieczeń     1109
    27.5. Metodologia     1111
      27.5.1. Projektowanie z góry na dół     1113
      27.5.2. Podejście iteracyjne: od spirali do zwinności     1115
      27.5.3. Bezpieczny cykl życia rozwoju produktu     1117
      27.5.4. Projektowanie z bramkami     1119
      27.5.5. Oprogramowanie jako usługa     1121
      27.5.6. Od DevOps do DevSecOps     1124
        27.5.6.1. Ekosystem Azure     1124
        27.5.6.2. Ekosystem Google’a     1125
        27.5.6.3. Tworzenie systemu uczącego się     1127
      27.5.7. Cykl życia podatności na zagrożenia     1128
        27.5.7.1. System CVE     1130
        27.5.7.2. Skoordynowane ujawnianie     1131
        27.5.7.3. Zarządzanie incydentami i zdarzeniami z zakresu zabezpieczeń     1132
      27.5.8. Złe zarządzanie ryzykiem w organizacji     1134
    27.6. Zarządzanie zespołem     1138
      27.6.1. Elita inżynierów     1138
      27.6.2. Różnorodność     1140
      27.6.3. Pielęgnowanie umiejętności i postaw     1141
      27.6.4. Wyłaniające się cechy     1142
      27.6.5. Ewolucja naszego przepływu pracy     1143
      27.6.6. I wreszcie…     1144
    27.7. Podsumowanie     1145
    Problemy badawcze     1145
    Materiały uzupełniające     1146
  
  Rozdział 28. Zapewnienie bezpieczeństwa i odporność     1149
    28.1. Wprowadzenie     1149
    28.2. Ocena     1152
      28.2.1. Alarmy i zamki     1153
      28.2.2. Reżimy oceny bezpieczeństwa     1154
      28.2.3. Bezpieczeństwo urządzeń medycznych     1155
      28.2.4. Bezpieczeństwo w lotnictwie     1158
      28.2.5. Pomarańczowa księga     1160
      28.2.6. FIPS 140 i HSM-y     1161
      28.2.7. Common Criteria     1162
        28.2.7.1. Drastyczne szczegóły     1163
        28.2.7.2. Co jest nie tak z Common Criteria     1165
        28.2.7.3. Wspólne profile ochrony     1167
      28.2.8. „Zasada maksymalnego samozadowolenia”     1167
      28.2.9. Kolejne kroki     1170
    28.3. Miary niezawodności i jej dynamika     1172
      28.3.1. Modele wzrostu niezawodności     1173
      28.3.2. Wroga ocena     1175
      28.3.3. Oprogramowanie bezpłatne i open-source     1177
      28.3.4. Zapewnienie bezpieczeństwa procesu     1179
    28.4. Splątanie bezpieczeństwa i zabezpieczeń     1181
      28.4.1. Elektroniczne bezpieczeństwo i zabezpieczenie samochodów     1183
      28.4.2. Modernizowanie przepisów dotyczących bezpieczeństwa i zabezpieczeń     1187
      28.4.3. Ustawa o cyberbezpieczeństwie z 2019 roku     1188
    28.5. Odporność     1189
      28.5.1. Dyrektywa o sprzedaży towarów     1190
      28.5.2. Nowe kierunki badań     1191
    28.6. Podsumowanie     1194
    Problemy badawcze     1195
    Materiały uzupełniające     1196
  
  Rozdział 29. Poza obszarem, gdzie „komputer mówi nie”     1197
  
  Bibliografia B-1
RozwińZwiń