Inżynieria zabezpieczeń Tom I

Przewodnik po budowaniu niezawodnych systemów rozproszonych

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

125,10  139,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 139,00 zł (-10%)

Najniższa cena z 30 dni: 69,50 zł  


125,10

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.


Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.


Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.


Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.


Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.


Tematy, które znajdziesz w tej wyjątkowej książce:
• Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność.
• Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości.
• Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom.
• Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić.
• Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.


Rok wydania2024
Liczba stron640
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczenieWITKOM Witold Sikorski
ISBN-13978-83-01-23312-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  Przedmowa do wydania trzeciego XXVII
  Przedmowa do wydania drugiego XXXI
  Przedmowa do wydania pierwszego XXXIII
  Dla mojej córki oraz innych prawników... XXXIX
  Wstęp XLI
  
  Część I     1
  
  Rozdział 1. Czym jest inżynieria zabezpieczeń?     3
    1.1. Wprowadzenie     3
    1.2. Schemat pojęciowy     4
    1.3. Przykład 1: bank     6
    1.4. Przykład 2: baza wojskowa     8
    1.5. Przykład 3: szpital     10
    1.6. Przykład 4: dom     11
    1.7. Definicje     13
    1.8. Podsumowanie     18
  
  Rozdział 2. Kim jest przeciwnik?     21
    2.1. Wprowadzanie     21
    2.2. Szpiedzy     23
      2.2.1. Sojusz Pięciorga Oczu     24
        2.2.1.1. Prism     24
        2.2.1.2. Tempora     25
        2.2.1.3. Muscular     26
        2.2.1.4. Program SCS 27XVI
        2.2.1.5. Bullrun i Edgehill     28
        2.2.1.6. Xkeyscore     29
        2.2.1.7. Longhaul     30
        2.2.1.8. Quantum     31
        2.2.1.9. CNE     31
        2.2.1.10. Z punktu widzenia analityka     33
        2.2.1.11. Operacje ofensywne     34
        2.2.1.12. Skalowanie ataku     35
      2.2.2. Chiny     36
      2.2.3. Rosja     42
      2.2.4. Pozostali     46
      2.2.5. Przypisywanie     49
    2.3. Oszuści     50
      2.3.1. Infrastruktura przestępcza     51
        2.3.1.1. Pasterze botów     52
        2.3.1.2. Twórcy złośliwego oprogramowania     54
        2.3.1.3. Osoby rozsyłające spam     55
        2.3.1.4. Włamania do kont na dużą skalę     55
        2.3.1.5. Osoby zajmujące się atakami na konkretne cele     56
        2.3.1.6. Gangi zajmujące się zamianą na gotówkę     56
        2.3.1.7. Ransomware     57
      2.3.2. Ataki na bankowość i systemy płatnicze     58
      2.3.3. Sektorowe ekosystemy cyberprzestępczości     59
      2.3.4. Ataki wewnętrzne     60
      2.3.5. Przestępstwa prezesów     60
      2.3.6. Sygnaliści     62
    2.4. Maniacy komputerowi     64
    2.5. Bagno     65
      2.5.1. Haktywizm i kampanie nienawiści     65
      2.5.2. Materiały przedstawiające seksualne wykorzystywanie dzieci     68
      2.5.3. Nękanie w szkole i w miejscu pracy     69
      2.5.4. Nadużycia w związkach intymnych     70
    2.6. Podsumowanie     72
    Problemy badawcze     73
    Materiały uzupełniające     74
  
  Rozdział 3. Psychologia i użyteczność     75
    3.1. Wprowadzenie     75
    3.2. Spostrzeżenia z badań psychologicznych     77
      3.2.1. Psychologia poznawcza     77
      3.2.2. Płeć, różnorodność i zmienność interpersonalna     81
      3.2.3. Psychologia społeczna     84
        3.2.3.1. Autorytet i jego nadużywanie     84
        3.2.3.2. Efekt obojętnego przechodnia     85
      3.2.4. Teoria mózgu społecznego a oszustwa     86
      3.2.5. Heurystyki, tendencyjność i ekonomia behawioralna     91
        3.2.5.1. Teoria perspektywy i błędna percepcja ryzyka     91
        3.2.5.2. Skłanianie się ku stanowi obecnemu i hiperboliczne obniżenie wartości     93
        3.2.5.3. Domyślne warunki i impulsy     93
        3.2.5.4. Domyślna intencjonalność     94
        3.2.5.5. Heurystyka afektu     95
        3.2.5.6. Dysonans poznawczy     96
        3.2.5.7. Termostatyczny model ryzyka     96
    3.3. Oszustwa w praktyce     97
      3.3.1. Sprzedawca i oszust     97
      3.3.2. Socjotechnika     100
      3.3.3. Phishing     102
      3.3.4. Zabezpieczenie operacyjne     105
      3.3.5. Badanie oszustw     107
    3.4. Hasła     108
      3.4.1. Odzyskiwanie haseł     109
      3.4.2. Wybór hasła     112
      3.4.3. Trudności z niezawodnym wprowadzaniem haseł     112
      3.4.4. Trudności z zapamiętaniem hasła     113
        3.4.4.1. Naiwny wybór     114
        3.4.4.2. Umiejętności użytkowników i ich szkolenie     115
        3.4.4.3. Błędy projektowe     117
        3.4.4.4. Zaniedbania operacyjne     119
        3.4.4.5. Ataki wykorzystujące socjotechnikę     120
        3.4.4.6. Edukowanie klientów     121
        3.4.4.7. Ostrzeżenie przed phishingiem     122
      3.4.5. Problemy systemowe     123
      3.4.6. Czy można odmówić dostępu do usługi?     124
      3.4.7. Chronić siebie czy innych?     125
      3.4.8. Ataki związane z wprowadzaniem hasła     126
        3.4.8.1. Projekt interfejsu     126
        3.4.8.2. Zaufana ścieżka i fałszywe terminale     126
        3.4.8.3. Techniczne porażki liczników prób wprowadzenia hasła     127
      3.4.9. Ataki na miejsca przechowywania hasła     128
        3.4.9.1. Szyfrowanie jednokierunkowe     129
        3.4.9.2. Łamanie haseł     129
        3.4.9.3. Zdalne sprawdzanie haseł     130
      3.4.10. Bezwzględne granice     130
      3.4.11. Korzystanie z menedżera haseł     132
      3.4.12. Czy kiedykolwiek pozbędziemy się haseł?     133
    3.5. CAPTCHA     136
    3.6. Podsumowanie     137
    Problemy badawcze     138
    Materiały uzupełniające     139
  
  Rozdział 4. Protokoły     141
    4.1. Wprowadzenie     141
    4.2. Ryzyko związane z podsłuchiwaniem haseł     143
    4.3. „Stać, kto idzie?!”, czyli proste uwierzytelnianie     144
      4.3.1. Wyzwanie i odpowiedź     147
      4.3.2. Uwierzytelnianie dwuskładnikowe     151
      4.3.3. Atak z MIG-iem jako pośrednikiem     153
      4.3.4. Ataki metodą odbicia lustrzanego     156
    4.4. Manipulowanie wiadomościami     158
    4.5. Zmiana środowiska     158
    4.6. Ataki na wybrany protokół     159
    4.7. Zarządzanie kluczami szyfrującymi     161
      4.7.1. „Ożywianie kaczątka”     161
      4.7.2. Zdalne zarządzanie kluczami     162
      4.7.3. Protokół Needhama–Schroedera     163
      4.7.4. Kerberos     164
      4.7.5. Praktyczne zarządzanie kluczami     166
    4.8. Zapewnienie bezpieczeństwa projektu     167
    4.9. Podsumowanie     168
    Problemy badawcze     169
    Materiały uzupełniające     169
  
  Rozdział 5. Kryptografia     171
    5.1. Wprowadzenie     171
    5.2. Tło historyczne     173
      5.2.1. Szyfr Vigenère’a jako przykład wczesnego szyfru strumieniowego     174
      5.2.2. Szyfr z kluczem jednorazowym     175
      5.2.3. Szyfr Playfair – wczesny szyfr blokowy     177
      5.2.4. Funkcje skrótu     179
      5.2.5. Podstawowe elementy asymetryczne     181
    5.3. Modele bezpieczeństwa     182
      5.3.1. Funkcje losowe – funkcje skrótu     184
        5.3.1.1. Własności     185
        5.3.1.2. Twierdzenie o dniu urodzin     185
      5.3.2. Generatory losowe – szyfry strumieniowe     187
      5.3.3. Losowe permutacje – szyfry blokowe     189
      5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z zapadką     191
      5.3.5. Podpisy cyfrowe     192
    5.4. Symetryczne algorytmy kryptograficzne     193
      5.4.1. Sieci SP     194
        5.4.1.1. Rozmiar bloku     195
        5.4.1.2. Liczba rund     195
        5.4.1.3. Dobór S-boksów     196
        5.4.1.4. Kryptoanaliza liniowa     196
        5.4.1.5. Kryptoanaliza różnicowa     196
      5.4.2. AES     198
      5.4.3. Szyfry Feistela     200
        5.4.3.1. Wyniki Luby’ego–Rackoffa     202
        5.4.3.2. DES     202
    5.5. Tryby działania     205
      5.5.1. Jak nie używać szyfru blokowego     205
      5.5.2. Wiązanie bloków zaszyfrowanych     207
      5.5.3. Szyfrowanie z licznikiem     208
      5.5.4. Starsze tryby szyfrów strumieniowych     209
      5.5.5. Kod uwierzytelniania wiadomości     209
      5.5.6. Tryb licznika Galois     210
      5.5.7. XTS     211
    5.6. Funkcje skrótu     211
      5.6.1. Powszechnie stosowane funkcje skrótu     212
      5.6.2. Zastosowania funkcji skrótu – HMAC, zobowiązania i aktualizowanie     214
    5.7. Asymetryczne podstawowe elementy kryptograficzne     216
      5.7.1. Kryptografia oparta na faktoryzacji (rozkładzie na czynniki pierwsze)     216
      5.7.2. Kryptografia oparta na logarytmach dyskretnych     220
        5.7.2.1. Jednokierunkowe szyfrowanie przemienne     220
        5.7.2.2. Wymiana klucza Diffiego–Hellmana     221
        5.7.2.3. Podpis cyfrowy ElGamala i DSA     224
      5.7.3. Kryptografia oparta na krzywych eliptycznych     225
      5.7.4. Urzędy certyfikacji     226
      5.7.5. TLS     228
        5.7.5.1. Zastosowania TLS     229
        5.7.5.2. Zabezpieczenia TLS     229
        5.7.5.3. TLS 1.3     230
      5.7.6. Inne protokoły z kluczem publicznym     230
        5.7.6.1. Podpisywanie kodu     230
        5.7.6.2. PGP/GPG     231
        5.7.6.3. QUIC     232
      5.7.7. Elementy podstawowe specjalnego przeznaczenia     232
      5.7.8. Jak mocne są asymetryczne podstawowe elementy kryptograficzne?     234
      5.7.9. Co jeszcze idzie nie tak     236
    5.8. Podsumowanie     237
    Problemy badawcze     238
    Materiały uzupełniające     238
  
  Rozdział 6. Kontrola dostępu     241
    6.1. Wprowadzenie     241
    6.2. Kontrola dostępu systemu operacyjnego     243
      6.2.1. Grupy i role     245
      6.2.2. Listy kontroli dostępu     246
      6.2.3. Zabezpieczenia systemu operacyjnego Unix     247
      6.2.4. Możliwości dostępu     249
      6.2.5. DAC oraz MAC     250
      6.2.6. MacOS firmy Apple     252
      6.2.7. iOS     253
      6.2.8. Android     254
      6.2.9. Windows     255
      6.2.10. Oprogramowanie pośredniczące     258
        6.2.10.1. Środki kontroli dostępu do bazy danych     259
        6.2.10.2. Przeglądarki     260
      6.2.11. Sandboxing (piaskownicowanie)     261
      6.2.12. Wirtualizacja     261
    6.3. Ochrona sprzętu     264
      6.3.1. Procesory Intela     265
      6.3.2. Procesory ARM     267
    6.4. Co idzie nie tak     269
      6.4.1. Przepełnienie bufora na stosie     271
      6.4.2. Inne ataki techniczne     272
      6.4.3. Usterki interfejsu użytkownika     275
      6.4.4. Środki zaradcze     276
      6.4.5. Pełzanie środowiska     278
    6.5. Podsumowanie     279
    Problemy badawcze     279
    Materiały uzupełniające     280
  
  Rozdział 7. Systemy rozproszone     283
    7.1. Wprowadzenie     283
    7.2. Współbieżność     284
      7.2.1. Użycie starych danych a płacenie za propagację stanu     285
      7.2.2. Blokowanie w celu zapobieżenia niespójnym aktualizacjom     287
      7.2.3. Kolejność aktualizacji     288
      7.2.4. Zakleszczenie     289
      7.2.5. Stan niezbieżny     290
      7.2.6. Bezpieczny czas     291
    7.3. Odporność na uszkodzenia i odzyskiwanie danych po awarii     292
      7.3.1. Modele awarii     293
        7.3.1.1. Awaria bizantyjska     293
        7.3.1.2. Interakcja z odpornością na awarie     294
      7.3.2. Czemu służy odporność?     296
      7.3.3. Na jakim poziomie jest redundancja?     297
      7.3.4. Ataki polegające na odmowie usługi     299
    7.4. Nazewnictwo     300
      7.4.1. Zasady nazewnictwa Needhama     302
      7.4.2. Co jeszcze idzie nie tak     305
        7.4.2.1. Nazewnictwo i tożsamość     306
        7.4.2.2. Przesłanki kulturowe     307
        7.4.2.3. Semantyczna zawartość nazw     310
        7.4.2.4. Niepowtarzalność nazw     310
        7.4.2.5. Stabilność nazw i adresów     311
        7.4.2.6. Restrykcje w używaniu nazw     312
      7.4.3. Rodzaje nazw     313
    7.5. Podsumowanie     314
    Problemy badawcze     315
    Materiały uzupełniające     316
  
  Rozdział 8. Ekonomia     317
    8.1. Wprowadzenie     317
    8.2. Ekonomia klasyczna     319
      8.2.1. Monopol     320
    8.3. Ekonomia informacji     323
      8.3.1. Dlaczego rynki informacji są inne?     324
      8.3.2. Wartość uzależnienia od dostawcy     325
      8.3.3. Asymetria informacji     327
      8.3.4. Dobra publiczne     328
    8.4. Teoria gier     329
      8.4.1. Dylemat więźnia     331
      8.4.2. Gry powtarzalne i ewolucyjne     332
    8.5. Teoria aukcji     334
    8.6. Ekonomia bezpieczeństwa i niezawodności     337
      8.6.1. Dlaczego system Windows jest tak słabo zabezpieczony?     338
      8.6.2. Zarządzanie cyklem wprowadzania poprawek     340
      8.6.3. Modele strukturalne ataku i obrony     343
      8.6.4. Ekonomia uzależnień od dostawcy, sprzedaży wiązanej i DRM     345
      8.6.5. Regulacje antymonopolowe i polityka konkurencji     347
      8.6.6. Przewrotnie zmotywowana ochrona     350
      8.6.7. Ekonomia prywatności     351
      8.6.8. Zachowania organizacji i ludzi     354
      8.6.9. Ekonomia cyberprzestępczości     355
    8.7. Podsumowanie     357
    Problemy badawcze     357
    Materiały uzupełniające     358
  
  Część II     361
  
  Rozdział 9. Zabezpieczenia wielopoziomowe     363
    9.1. Wprowadzenie     363
    9.2. Czym jest model polityki bezpieczeństwa?     364
    9.3. Polityka zabezpieczeń wielopoziomowych     366
      9.3.1. Raport Andersona     368
      9.3.2. Model Bella–LaPaduli     369
      9.3.3. Standardowa krytyka modelu Bella–LaPaduli     370
      9.3.4. Ewolucja polityk zabezpieczeń wielopoziomowych (MLS)     372
      9.3.5. Model Biby     374
    9.4. Historyczne przykłady systemów zabezpieczeń wielopoziomowych     376
      9.4.1. SCOMP     376
      9.4.2. Diody danych     377
    9.5. MAC: od zabezpieczeń wielopoziomowych (MLS) do kontroli przepływu informacji (IFC) i integralności     380
      9.5.1. Windows     380
      9.5.2. SELinux     380
      9.5.3. Systemy wbudowane     381
    9.6. Co idzie nie tak     382
      9.6.1. Możliwość komponowania     382
      9.6.2. Problem kaskady     383
      9.6.3. Ukryte kanały     383
      9.6.4. Zagrożenia złośliwym oprogramowaniem     384
      9.6.5. Wieloinstancyjność     385
      9.6.6. Praktyczne problemy z zabezpieczeniami wielopoziomowymi     386
    9.7. Podsumowanie     389
    Problemy badawcze     389
    Materiały uzupełniające     391
  
  Rozdział 10. Granice przestrzeni osobistej     393
    10.1. Wprowadzenie     393
    10.2. Przedzielanie i model kratowy     396
    10.3. Prywatność dla tygrysów     399
    10.4. Prywatność dokumentacji medycznej     402
      10.4.1. Model zagrożeń     405
      10.4.2. Polityka bezpieczeństwa BMA     407
      10.4.3. Pierwsze kroki praktyczne     410
      10.4.4. Co faktycznie idzie nie tak     411
        10.4.4.1. Opieka w nagłych wypadkach     413
        10.4.4.2. Odporność     414
        10.4.4.3. Wykorzystanie wtórne     414
      10.4.5. Poufność – przyszłość     418
      10.4.6. Etyka     420
      10.4.7. Opieka społeczna i edukacja     423
      10.4.8. Model chińskiego muru     425
    10.5. Podsumowanie     427
    Problemy badawcze     428
    Materiały uzupełniające     429
  
  Rozdział 11. Kontrola wnioskowania     431
    11.1. Wprowadzenie     431
    11.2. Początki kontroli wnioskowania     433
      11.2.1. Podstawowa teoria kontroli wnioskowania     434
        11.2.1.1. Kontrola rozmiaru zbioru dla zapytań     435
        11.2.1.2. Trackery     435
        11.2.1.3. Ukrywanie komórek     435
        11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych     437
        11.2.1.5. Bardziej zaawansowana kontrola zapytań     438
        11.2.1.6. Randomizacja     439
      11.2.2. Granice klasycznych zabezpieczeń statystycznych     439
      11.2.3. Ataki aktywne     441
      11.2.4. Kontrola wnioskowania przy obszernych danych medycznych     442
      11.2.5. Trzecia tura: preferencje i wyszukiwanie     446
      11.2.6. Czwarta tura: lokalizacja i społeczeństwo     447
    11.3. Prywatność różnicowa     450
    11.4. Co zrobić z tą luką?     452
      11.4.1. Anonimowość taktyczna i jej problemy     454
      11.4.2. Pobudki     457
      11.4.3. Możliwości     458
      11.4.4. Ciemna strona     459
    11.5. Podsumowanie     461
    Problemy badawcze     462
    Materiały uzupełniające     462
  
  Rozdział 12. Bankowość i księgowość     465
    12.1. Wprowadzenie     465
    12.2. Systemy księgowe     467
      12.2.1. Reguła podwójnego zapisu     468
      12.2.2. Księgowość w bankach     469
      12.2.3. Model polityki zabezpieczeń Clarka–Wilsona     470
      12.2.4. Projektowanie kontroli wewnętrznych     471
      12.2.5. Oszustwa wewnętrzne     476
      12.2.6. Oszustwa na szczeblu dyrekcji     477
        12.2.6.1. Przypadek poczty     479
        12.2.6.2. Inne awarie     480
        12.2.6.3. Ekologiczna zasadność     481
        12.2.6.4. Dostrajanie kontroli i rządy korporacyjne     482
      12.2.7. Znajdowanie słabych punktów     483
    12.3. Międzybankowe systemy płatności     485
      12.3.1. Historia e-handlu w telegraficznym skrócie     485
      12.3.2. SWIFT     486
      12.3.3. Co idzie nie tak     488
    12.4. Bankomaty     491
      12.4.1. Podstawy bankomatów     492
      12.4.2. Co idzie nie tak     494
      12.4.3. Pobudki i niesprawiedliwość     499
    12.5. Karty kredytowe     500
      12.5.1. Oszustwa związane z kartami kredytowymi     501
      12.5.2. Internetowe oszustwa związane z kartami     503
      12.5.3. 3DS     506
      12.5.4. Mechanizmy wykrywania oszustw     506
    12.6. Karty płatnicze EMV     508
      12.6.1. Karty chipowe     508
        12.6.1.1. Statyczne uwierzytelnianie danych     509
        12.6.1.2. ICVV, DDA i CDA     514
        12.6.1.3. Atak typu No PIN     515
      12.6.2. Atak typu preplay     516
      12.6.3. Płatności zbliżeniowe     518
    12.7. Bankowość internetowa     521
      12.7.1. Phishing     521
      12.7.2. CAP     523
      12.7.3. Złośliwe oprogramowanie bankowe     523
      12.7.4. Telefon jako drugi czynnik     524
      12.7.5. Odpowiedzialność     525
      12.7.6. Oszustwa związane z autoryzowanymi płatnościami inicjowanymi przez płatnika     526
    12.8. Płatności pozabankowe     528
      12.8.1. M-Pesa     528
      12.8.2. Inne telefoniczne systemy płatności     529
      12.8.3. Sofort i otwarta bankowość     529
    12.9. Podsumowanie     531
    Problemy badawcze     531
    Materiały uzupełniające     533
  
  Rozdział 13. Zamki i alarmy     535
    13.1. Wprowadzenie     535
    13.2. Zagrożenia i bariery     536
      13.2.1. Model zagrożenia     537
      13.2.2. Odstraszanie     538
      13.2.3. Ściany i bariery     541
      13.2.4. Zamki mechaniczne     542
      13.2.5. Zamki elektroniczne     547
    13.3. Alarmy     550
      13.3.1. Jak nie chronić obrazu     551
      13.3.2. Pokonywanie czujników     552
      13.3.3. Współdziałanie różnych elementów     555
      13.3.4. Ataki na komunikację     556
      13.3.5. Wnioski     559
    13.4. Podsumowanie     560
    Problemy badawcze     561
    Materiały uzupełniające     562
  
  Rozdział 14. Monitorowanie i pomiary     563
    14.1. Wprowadzenie     563
    14.2. Tokeny przedpłatowe     565
      14.2.1. Pomiary zużycia mediów     566
      14.2.2. Jak działa system STS     567
      14.2.3. Co idzie nie tak     569
      14.2.4. Inteligentne liczniki i inteligentne sieci     571
      14.2.5. Oszustwa związane z biletami     575
    14.3. Taksometry, tachografy i ograniczniki prędkości dla ciężarówek     576
      14.3.1. Tachograf     577
      14.3.2. Co idzie nie tak     579
        14.3.2.1. Jak dokonuje się większości manipulacji tachografem     579
        14.3.2.2. Majstrowanie przy zasilaniu     580
        14.3.2.3. Majstrowanie przy przyrządzie     581
        14.3.2.4. Zaawansowane ataki technologicznie     581
      14.3.3. Tachografy cyfrowe     582
        14.3.3.1. Problemy systemowe     583
        14.3.3.2. Inne problemy     584
      14.3.4. Ataki na czujniki i urządzenia trzeciej generacji     586
      14.3.5. Czwarta generacja – inteligentne tachografy     587
    14.4. Elektroniczne lokalizatory: GPS jako policjant     588
    14.5. Frankownice     592
    14.6. Podsumowanie     596
    Problemy badawcze     597
    Materiały uzupełniające     597
  
  Bibliografia B-1
RozwińZwiń