INNE EBOOKI AUTORA
Autor:
Wydawca:
Format:
epub, mobi, ibuk
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu.
Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.
Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.
Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji.
Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.
Tematy, które znajdziesz w tej wyjątkowej książce:
• Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność.
• Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości.
• Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom.
• Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić.
• Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.
Rok wydania | 2024 |
---|---|
Liczba stron | 640 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | WITKOM Witold Sikorski |
ISBN-13 | 978-83-01-23312-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Przedmowa do wydania trzeciego XXVII | |
Przedmowa do wydania drugiego XXXI | |
Przedmowa do wydania pierwszego XXXIII | |
Dla mojej córki oraz innych prawników... XXXIX | |
Wstęp XLI | |
Część I | 1 |
Rozdział 1. Czym jest inżynieria zabezpieczeń? | 3 |
1.1. Wprowadzenie | 3 |
1.2. Schemat pojęciowy | 4 |
1.3. Przykład 1: bank | 6 |
1.4. Przykład 2: baza wojskowa | 8 |
1.5. Przykład 3: szpital | 10 |
1.6. Przykład 4: dom | 11 |
1.7. Definicje | 13 |
1.8. Podsumowanie | 18 |
Rozdział 2. Kim jest przeciwnik? | 21 |
2.1. Wprowadzanie | 21 |
2.2. Szpiedzy | 23 |
2.2.1. Sojusz Pięciorga Oczu | 24 |
2.2.1.1. Prism | 24 |
2.2.1.2. Tempora | 25 |
2.2.1.3. Muscular | 26 |
2.2.1.4. Program SCS 27XVI | |
2.2.1.5. Bullrun i Edgehill | 28 |
2.2.1.6. Xkeyscore | 29 |
2.2.1.7. Longhaul | 30 |
2.2.1.8. Quantum | 31 |
2.2.1.9. CNE | 31 |
2.2.1.10. Z punktu widzenia analityka | 33 |
2.2.1.11. Operacje ofensywne | 34 |
2.2.1.12. Skalowanie ataku | 35 |
2.2.2. Chiny | 36 |
2.2.3. Rosja | 42 |
2.2.4. Pozostali | 46 |
2.2.5. Przypisywanie | 49 |
2.3. Oszuści | 50 |
2.3.1. Infrastruktura przestępcza | 51 |
2.3.1.1. Pasterze botów | 52 |
2.3.1.2. Twórcy złośliwego oprogramowania | 54 |
2.3.1.3. Osoby rozsyłające spam | 55 |
2.3.1.4. Włamania do kont na dużą skalę | 55 |
2.3.1.5. Osoby zajmujące się atakami na konkretne cele | 56 |
2.3.1.6. Gangi zajmujące się zamianą na gotówkę | 56 |
2.3.1.7. Ransomware | 57 |
2.3.2. Ataki na bankowość i systemy płatnicze | 58 |
2.3.3. Sektorowe ekosystemy cyberprzestępczości | 59 |
2.3.4. Ataki wewnętrzne | 60 |
2.3.5. Przestępstwa prezesów | 60 |
2.3.6. Sygnaliści | 62 |
2.4. Maniacy komputerowi | 64 |
2.5. Bagno | 65 |
2.5.1. Haktywizm i kampanie nienawiści | 65 |
2.5.2. Materiały przedstawiające seksualne wykorzystywanie dzieci | 68 |
2.5.3. Nękanie w szkole i w miejscu pracy | 69 |
2.5.4. Nadużycia w związkach intymnych | 70 |
2.6. Podsumowanie | 72 |
Problemy badawcze | 73 |
Materiały uzupełniające | 74 |
Rozdział 3. Psychologia i użyteczność | 75 |
3.1. Wprowadzenie | 75 |
3.2. Spostrzeżenia z badań psychologicznych | 77 |
3.2.1. Psychologia poznawcza | 77 |
3.2.2. Płeć, różnorodność i zmienność interpersonalna | 81 |
3.2.3. Psychologia społeczna | 84 |
3.2.3.1. Autorytet i jego nadużywanie | 84 |
3.2.3.2. Efekt obojętnego przechodnia | 85 |
3.2.4. Teoria mózgu społecznego a oszustwa | 86 |
3.2.5. Heurystyki, tendencyjność i ekonomia behawioralna | 91 |
3.2.5.1. Teoria perspektywy i błędna percepcja ryzyka | 91 |
3.2.5.2. Skłanianie się ku stanowi obecnemu i hiperboliczne obniżenie wartości | 93 |
3.2.5.3. Domyślne warunki i impulsy | 93 |
3.2.5.4. Domyślna intencjonalność | 94 |
3.2.5.5. Heurystyka afektu | 95 |
3.2.5.6. Dysonans poznawczy | 96 |
3.2.5.7. Termostatyczny model ryzyka | 96 |
3.3. Oszustwa w praktyce | 97 |
3.3.1. Sprzedawca i oszust | 97 |
3.3.2. Socjotechnika | 100 |
3.3.3. Phishing | 102 |
3.3.4. Zabezpieczenie operacyjne | 105 |
3.3.5. Badanie oszustw | 107 |
3.4. Hasła | 108 |
3.4.1. Odzyskiwanie haseł | 109 |
3.4.2. Wybór hasła | 112 |
3.4.3. Trudności z niezawodnym wprowadzaniem haseł | 112 |
3.4.4. Trudności z zapamiętaniem hasła | 113 |
3.4.4.1. Naiwny wybór | 114 |
3.4.4.2. Umiejętności użytkowników i ich szkolenie | 115 |
3.4.4.3. Błędy projektowe | 117 |
3.4.4.4. Zaniedbania operacyjne | 119 |
3.4.4.5. Ataki wykorzystujące socjotechnikę | 120 |
3.4.4.6. Edukowanie klientów | 121 |
3.4.4.7. Ostrzeżenie przed phishingiem | 122 |
3.4.5. Problemy systemowe | 123 |
3.4.6. Czy można odmówić dostępu do usługi? | 124 |
3.4.7. Chronić siebie czy innych? | 125 |
3.4.8. Ataki związane z wprowadzaniem hasła | 126 |
3.4.8.1. Projekt interfejsu | 126 |
3.4.8.2. Zaufana ścieżka i fałszywe terminale | 126 |
3.4.8.3. Techniczne porażki liczników prób wprowadzenia hasła | 127 |
3.4.9. Ataki na miejsca przechowywania hasła | 128 |
3.4.9.1. Szyfrowanie jednokierunkowe | 129 |
3.4.9.2. Łamanie haseł | 129 |
3.4.9.3. Zdalne sprawdzanie haseł | 130 |
3.4.10. Bezwzględne granice | 130 |
3.4.11. Korzystanie z menedżera haseł | 132 |
3.4.12. Czy kiedykolwiek pozbędziemy się haseł? | 133 |
3.5. CAPTCHA | 136 |
3.6. Podsumowanie | 137 |
Problemy badawcze | 138 |
Materiały uzupełniające | 139 |
Rozdział 4. Protokoły | 141 |
4.1. Wprowadzenie | 141 |
4.2. Ryzyko związane z podsłuchiwaniem haseł | 143 |
4.3. „Stać, kto idzie?!”, czyli proste uwierzytelnianie | 144 |
4.3.1. Wyzwanie i odpowiedź | 147 |
4.3.2. Uwierzytelnianie dwuskładnikowe | 151 |
4.3.3. Atak z MIG-iem jako pośrednikiem | 153 |
4.3.4. Ataki metodą odbicia lustrzanego | 156 |
4.4. Manipulowanie wiadomościami | 158 |
4.5. Zmiana środowiska | 158 |
4.6. Ataki na wybrany protokół | 159 |
4.7. Zarządzanie kluczami szyfrującymi | 161 |
4.7.1. „Ożywianie kaczątka” | 161 |
4.7.2. Zdalne zarządzanie kluczami | 162 |
4.7.3. Protokół Needhama–Schroedera | 163 |
4.7.4. Kerberos | 164 |
4.7.5. Praktyczne zarządzanie kluczami | 166 |
4.8. Zapewnienie bezpieczeństwa projektu | 167 |
4.9. Podsumowanie | 168 |
Problemy badawcze | 169 |
Materiały uzupełniające | 169 |
Rozdział 5. Kryptografia | 171 |
5.1. Wprowadzenie | 171 |
5.2. Tło historyczne | 173 |
5.2.1. Szyfr Vigenère’a jako przykład wczesnego szyfru strumieniowego | 174 |
5.2.2. Szyfr z kluczem jednorazowym | 175 |
5.2.3. Szyfr Playfair – wczesny szyfr blokowy | 177 |
5.2.4. Funkcje skrótu | 179 |
5.2.5. Podstawowe elementy asymetryczne | 181 |
5.3. Modele bezpieczeństwa | 182 |
5.3.1. Funkcje losowe – funkcje skrótu | 184 |
5.3.1.1. Własności | 185 |
5.3.1.2. Twierdzenie o dniu urodzin | 185 |
5.3.2. Generatory losowe – szyfry strumieniowe | 187 |
5.3.3. Losowe permutacje – szyfry blokowe | 189 |
5.3.4. Szyfrowanie z kluczem publicznym i jednokierunkowe permutacje z zapadką | 191 |
5.3.5. Podpisy cyfrowe | 192 |
5.4. Symetryczne algorytmy kryptograficzne | 193 |
5.4.1. Sieci SP | 194 |
5.4.1.1. Rozmiar bloku | 195 |
5.4.1.2. Liczba rund | 195 |
5.4.1.3. Dobór S-boksów | 196 |
5.4.1.4. Kryptoanaliza liniowa | 196 |
5.4.1.5. Kryptoanaliza różnicowa | 196 |
5.4.2. AES | 198 |
5.4.3. Szyfry Feistela | 200 |
5.4.3.1. Wyniki Luby’ego–Rackoffa | 202 |
5.4.3.2. DES | 202 |
5.5. Tryby działania | 205 |
5.5.1. Jak nie używać szyfru blokowego | 205 |
5.5.2. Wiązanie bloków zaszyfrowanych | 207 |
5.5.3. Szyfrowanie z licznikiem | 208 |
5.5.4. Starsze tryby szyfrów strumieniowych | 209 |
5.5.5. Kod uwierzytelniania wiadomości | 209 |
5.5.6. Tryb licznika Galois | 210 |
5.5.7. XTS | 211 |
5.6. Funkcje skrótu | 211 |
5.6.1. Powszechnie stosowane funkcje skrótu | 212 |
5.6.2. Zastosowania funkcji skrótu – HMAC, zobowiązania i aktualizowanie | 214 |
5.7. Asymetryczne podstawowe elementy kryptograficzne | 216 |
5.7.1. Kryptografia oparta na faktoryzacji (rozkładzie na czynniki pierwsze) | 216 |
5.7.2. Kryptografia oparta na logarytmach dyskretnych | 220 |
5.7.2.1. Jednokierunkowe szyfrowanie przemienne | 220 |
5.7.2.2. Wymiana klucza Diffiego–Hellmana | 221 |
5.7.2.3. Podpis cyfrowy ElGamala i DSA | 224 |
5.7.3. Kryptografia oparta na krzywych eliptycznych | 225 |
5.7.4. Urzędy certyfikacji | 226 |
5.7.5. TLS | 228 |
5.7.5.1. Zastosowania TLS | 229 |
5.7.5.2. Zabezpieczenia TLS | 229 |
5.7.5.3. TLS 1.3 | 230 |
5.7.6. Inne protokoły z kluczem publicznym | 230 |
5.7.6.1. Podpisywanie kodu | 230 |
5.7.6.2. PGP/GPG | 231 |
5.7.6.3. QUIC | 232 |
5.7.7. Elementy podstawowe specjalnego przeznaczenia | 232 |
5.7.8. Jak mocne są asymetryczne podstawowe elementy kryptograficzne? | 234 |
5.7.9. Co jeszcze idzie nie tak | 236 |
5.8. Podsumowanie | 237 |
Problemy badawcze | 238 |
Materiały uzupełniające | 238 |
Rozdział 6. Kontrola dostępu | 241 |
6.1. Wprowadzenie | 241 |
6.2. Kontrola dostępu systemu operacyjnego | 243 |
6.2.1. Grupy i role | 245 |
6.2.2. Listy kontroli dostępu | 246 |
6.2.3. Zabezpieczenia systemu operacyjnego Unix | 247 |
6.2.4. Możliwości dostępu | 249 |
6.2.5. DAC oraz MAC | 250 |
6.2.6. MacOS firmy Apple | 252 |
6.2.7. iOS | 253 |
6.2.8. Android | 254 |
6.2.9. Windows | 255 |
6.2.10. Oprogramowanie pośredniczące | 258 |
6.2.10.1. Środki kontroli dostępu do bazy danych | 259 |
6.2.10.2. Przeglądarki | 260 |
6.2.11. Sandboxing (piaskownicowanie) | 261 |
6.2.12. Wirtualizacja | 261 |
6.3. Ochrona sprzętu | 264 |
6.3.1. Procesory Intela | 265 |
6.3.2. Procesory ARM | 267 |
6.4. Co idzie nie tak | 269 |
6.4.1. Przepełnienie bufora na stosie | 271 |
6.4.2. Inne ataki techniczne | 272 |
6.4.3. Usterki interfejsu użytkownika | 275 |
6.4.4. Środki zaradcze | 276 |
6.4.5. Pełzanie środowiska | 278 |
6.5. Podsumowanie | 279 |
Problemy badawcze | 279 |
Materiały uzupełniające | 280 |
Rozdział 7. Systemy rozproszone | 283 |
7.1. Wprowadzenie | 283 |
7.2. Współbieżność | 284 |
7.2.1. Użycie starych danych a płacenie za propagację stanu | 285 |
7.2.2. Blokowanie w celu zapobieżenia niespójnym aktualizacjom | 287 |
7.2.3. Kolejność aktualizacji | 288 |
7.2.4. Zakleszczenie | 289 |
7.2.5. Stan niezbieżny | 290 |
7.2.6. Bezpieczny czas | 291 |
7.3. Odporność na uszkodzenia i odzyskiwanie danych po awarii | 292 |
7.3.1. Modele awarii | 293 |
7.3.1.1. Awaria bizantyjska | 293 |
7.3.1.2. Interakcja z odpornością na awarie | 294 |
7.3.2. Czemu służy odporność? | 296 |
7.3.3. Na jakim poziomie jest redundancja? | 297 |
7.3.4. Ataki polegające na odmowie usługi | 299 |
7.4. Nazewnictwo | 300 |
7.4.1. Zasady nazewnictwa Needhama | 302 |
7.4.2. Co jeszcze idzie nie tak | 305 |
7.4.2.1. Nazewnictwo i tożsamość | 306 |
7.4.2.2. Przesłanki kulturowe | 307 |
7.4.2.3. Semantyczna zawartość nazw | 310 |
7.4.2.4. Niepowtarzalność nazw | 310 |
7.4.2.5. Stabilność nazw i adresów | 311 |
7.4.2.6. Restrykcje w używaniu nazw | 312 |
7.4.3. Rodzaje nazw | 313 |
7.5. Podsumowanie | 314 |
Problemy badawcze | 315 |
Materiały uzupełniające | 316 |
Rozdział 8. Ekonomia | 317 |
8.1. Wprowadzenie | 317 |
8.2. Ekonomia klasyczna | 319 |
8.2.1. Monopol | 320 |
8.3. Ekonomia informacji | 323 |
8.3.1. Dlaczego rynki informacji są inne? | 324 |
8.3.2. Wartość uzależnienia od dostawcy | 325 |
8.3.3. Asymetria informacji | 327 |
8.3.4. Dobra publiczne | 328 |
8.4. Teoria gier | 329 |
8.4.1. Dylemat więźnia | 331 |
8.4.2. Gry powtarzalne i ewolucyjne | 332 |
8.5. Teoria aukcji | 334 |
8.6. Ekonomia bezpieczeństwa i niezawodności | 337 |
8.6.1. Dlaczego system Windows jest tak słabo zabezpieczony? | 338 |
8.6.2. Zarządzanie cyklem wprowadzania poprawek | 340 |
8.6.3. Modele strukturalne ataku i obrony | 343 |
8.6.4. Ekonomia uzależnień od dostawcy, sprzedaży wiązanej i DRM | 345 |
8.6.5. Regulacje antymonopolowe i polityka konkurencji | 347 |
8.6.6. Przewrotnie zmotywowana ochrona | 350 |
8.6.7. Ekonomia prywatności | 351 |
8.6.8. Zachowania organizacji i ludzi | 354 |
8.6.9. Ekonomia cyberprzestępczości | 355 |
8.7. Podsumowanie | 357 |
Problemy badawcze | 357 |
Materiały uzupełniające | 358 |
Część II | 361 |
Rozdział 9. Zabezpieczenia wielopoziomowe | 363 |
9.1. Wprowadzenie | 363 |
9.2. Czym jest model polityki bezpieczeństwa? | 364 |
9.3. Polityka zabezpieczeń wielopoziomowych | 366 |
9.3.1. Raport Andersona | 368 |
9.3.2. Model Bella–LaPaduli | 369 |
9.3.3. Standardowa krytyka modelu Bella–LaPaduli | 370 |
9.3.4. Ewolucja polityk zabezpieczeń wielopoziomowych (MLS) | 372 |
9.3.5. Model Biby | 374 |
9.4. Historyczne przykłady systemów zabezpieczeń wielopoziomowych | 376 |
9.4.1. SCOMP | 376 |
9.4.2. Diody danych | 377 |
9.5. MAC: od zabezpieczeń wielopoziomowych (MLS) do kontroli przepływu informacji (IFC) i integralności | 380 |
9.5.1. Windows | 380 |
9.5.2. SELinux | 380 |
9.5.3. Systemy wbudowane | 381 |
9.6. Co idzie nie tak | 382 |
9.6.1. Możliwość komponowania | 382 |
9.6.2. Problem kaskady | 383 |
9.6.3. Ukryte kanały | 383 |
9.6.4. Zagrożenia złośliwym oprogramowaniem | 384 |
9.6.5. Wieloinstancyjność | 385 |
9.6.6. Praktyczne problemy z zabezpieczeniami wielopoziomowymi | 386 |
9.7. Podsumowanie | 389 |
Problemy badawcze | 389 |
Materiały uzupełniające | 391 |
Rozdział 10. Granice przestrzeni osobistej | 393 |
10.1. Wprowadzenie | 393 |
10.2. Przedzielanie i model kratowy | 396 |
10.3. Prywatność dla tygrysów | 399 |
10.4. Prywatność dokumentacji medycznej | 402 |
10.4.1. Model zagrożeń | 405 |
10.4.2. Polityka bezpieczeństwa BMA | 407 |
10.4.3. Pierwsze kroki praktyczne | 410 |
10.4.4. Co faktycznie idzie nie tak | 411 |
10.4.4.1. Opieka w nagłych wypadkach | 413 |
10.4.4.2. Odporność | 414 |
10.4.4.3. Wykorzystanie wtórne | 414 |
10.4.5. Poufność – przyszłość | 418 |
10.4.6. Etyka | 420 |
10.4.7. Opieka społeczna i edukacja | 423 |
10.4.8. Model chińskiego muru | 425 |
10.5. Podsumowanie | 427 |
Problemy badawcze | 428 |
Materiały uzupełniające | 429 |
Rozdział 11. Kontrola wnioskowania | 431 |
11.1. Wprowadzenie | 431 |
11.2. Początki kontroli wnioskowania | 433 |
11.2.1. Podstawowa teoria kontroli wnioskowania | 434 |
11.2.1.1. Kontrola rozmiaru zbioru dla zapytań | 435 |
11.2.1.2. Trackery | 435 |
11.2.1.3. Ukrywanie komórek | 435 |
11.2.1.4. Inne mechanizmy kontroli ujawniania danych statystycznych | 437 |
11.2.1.5. Bardziej zaawansowana kontrola zapytań | 438 |
11.2.1.6. Randomizacja | 439 |
11.2.2. Granice klasycznych zabezpieczeń statystycznych | 439 |
11.2.3. Ataki aktywne | 441 |
11.2.4. Kontrola wnioskowania przy obszernych danych medycznych | 442 |
11.2.5. Trzecia tura: preferencje i wyszukiwanie | 446 |
11.2.6. Czwarta tura: lokalizacja i społeczeństwo | 447 |
11.3. Prywatność różnicowa | 450 |
11.4. Co zrobić z tą luką? | 452 |
11.4.1. Anonimowość taktyczna i jej problemy | 454 |
11.4.2. Pobudki | 457 |
11.4.3. Możliwości | 458 |
11.4.4. Ciemna strona | 459 |
11.5. Podsumowanie | 461 |
Problemy badawcze | 462 |
Materiały uzupełniające | 462 |
Rozdział 12. Bankowość i księgowość | 465 |
12.1. Wprowadzenie | 465 |
12.2. Systemy księgowe | 467 |
12.2.1. Reguła podwójnego zapisu | 468 |
12.2.2. Księgowość w bankach | 469 |
12.2.3. Model polityki zabezpieczeń Clarka–Wilsona | 470 |
12.2.4. Projektowanie kontroli wewnętrznych | 471 |
12.2.5. Oszustwa wewnętrzne | 476 |
12.2.6. Oszustwa na szczeblu dyrekcji | 477 |
12.2.6.1. Przypadek poczty | 479 |
12.2.6.2. Inne awarie | 480 |
12.2.6.3. Ekologiczna zasadność | 481 |
12.2.6.4. Dostrajanie kontroli i rządy korporacyjne | 482 |
12.2.7. Znajdowanie słabych punktów | 483 |
12.3. Międzybankowe systemy płatności | 485 |
12.3.1. Historia e-handlu w telegraficznym skrócie | 485 |
12.3.2. SWIFT | 486 |
12.3.3. Co idzie nie tak | 488 |
12.4. Bankomaty | 491 |
12.4.1. Podstawy bankomatów | 492 |
12.4.2. Co idzie nie tak | 494 |
12.4.3. Pobudki i niesprawiedliwość | 499 |
12.5. Karty kredytowe | 500 |
12.5.1. Oszustwa związane z kartami kredytowymi | 501 |
12.5.2. Internetowe oszustwa związane z kartami | 503 |
12.5.3. 3DS | 506 |
12.5.4. Mechanizmy wykrywania oszustw | 506 |
12.6. Karty płatnicze EMV | 508 |
12.6.1. Karty chipowe | 508 |
12.6.1.1. Statyczne uwierzytelnianie danych | 509 |
12.6.1.2. ICVV, DDA i CDA | 514 |
12.6.1.3. Atak typu No PIN | 515 |
12.6.2. Atak typu preplay | 516 |
12.6.3. Płatności zbliżeniowe | 518 |
12.7. Bankowość internetowa | 521 |
12.7.1. Phishing | 521 |
12.7.2. CAP | 523 |
12.7.3. Złośliwe oprogramowanie bankowe | 523 |
12.7.4. Telefon jako drugi czynnik | 524 |
12.7.5. Odpowiedzialność | 525 |
12.7.6. Oszustwa związane z autoryzowanymi płatnościami inicjowanymi przez płatnika | 526 |
12.8. Płatności pozabankowe | 528 |
12.8.1. M-Pesa | 528 |
12.8.2. Inne telefoniczne systemy płatności | 529 |
12.8.3. Sofort i otwarta bankowość | 529 |
12.9. Podsumowanie | 531 |
Problemy badawcze | 531 |
Materiały uzupełniające | 533 |
Rozdział 13. Zamki i alarmy | 535 |
13.1. Wprowadzenie | 535 |
13.2. Zagrożenia i bariery | 536 |
13.2.1. Model zagrożenia | 537 |
13.2.2. Odstraszanie | 538 |
13.2.3. Ściany i bariery | 541 |
13.2.4. Zamki mechaniczne | 542 |
13.2.5. Zamki elektroniczne | 547 |
13.3. Alarmy | 550 |
13.3.1. Jak nie chronić obrazu | 551 |
13.3.2. Pokonywanie czujników | 552 |
13.3.3. Współdziałanie różnych elementów | 555 |
13.3.4. Ataki na komunikację | 556 |
13.3.5. Wnioski | 559 |
13.4. Podsumowanie | 560 |
Problemy badawcze | 561 |
Materiały uzupełniające | 562 |
Rozdział 14. Monitorowanie i pomiary | 563 |
14.1. Wprowadzenie | 563 |
14.2. Tokeny przedpłatowe | 565 |
14.2.1. Pomiary zużycia mediów | 566 |
14.2.2. Jak działa system STS | 567 |
14.2.3. Co idzie nie tak | 569 |
14.2.4. Inteligentne liczniki i inteligentne sieci | 571 |
14.2.5. Oszustwa związane z biletami | 575 |
14.3. Taksometry, tachografy i ograniczniki prędkości dla ciężarówek | 576 |
14.3.1. Tachograf | 577 |
14.3.2. Co idzie nie tak | 579 |
14.3.2.1. Jak dokonuje się większości manipulacji tachografem | 579 |
14.3.2.2. Majstrowanie przy zasilaniu | 580 |
14.3.2.3. Majstrowanie przy przyrządzie | 581 |
14.3.2.4. Zaawansowane ataki technologicznie | 581 |
14.3.3. Tachografy cyfrowe | 582 |
14.3.3.1. Problemy systemowe | 583 |
14.3.3.2. Inne problemy | 584 |
14.3.4. Ataki na czujniki i urządzenia trzeciej generacji | 586 |
14.3.5. Czwarta generacja – inteligentne tachografy | 587 |
14.4. Elektroniczne lokalizatory: GPS jako policjant | 588 |
14.5. Frankownice | 592 |
14.6. Podsumowanie | 596 |
Problemy badawcze | 597 |
Materiały uzupełniające | 597 |
Bibliografia B-1 | |