Facebook
Bestseller
Nowość
Zapowiedź

Strefa Aplikanta
E-booki
dostęp
w 5 min.
Wydanie: 1
Liczba stron: 690
Więcej informacji
-20%

Inżynieria zabezpieczeń Tom II. Przewodnik po budowaniu niezawodnych systemów rozproszonych

Inżynieria zabezpieczeń Tom II. Przewodnik po budowaniu niezawodnych systemów rozproszonych

Opis publikacji

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne,takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach,terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznac...

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

Rozwiń opis Zwiń opis

Opinie

Brak opinii o tym produkcie.
Kup tę książkę w wersji Książka dostępna w różnych formatach Przewodnik po formatach
{{ variants[options].name }} {{ prices.brutto }} zł {{ prices.promotion_brutto }} zł
{{ variant.name }} -{{ variant.discount }}% {{ variant.price_brutto }} zł {{ variant.price_promotion_brutto }} zł
Dlaczego Profinfo.pl?
Ponad 10 tys. tytułów
Darmowa dostawa już od 150zł
Czat online z konsultantem
Promocyjne ceny i rabaty
Sprawna realizacja zamówienia
Dostęp do ebooka w 5 minut

Ostatnio oglądane produkty

Produkty z tej samej kategorii

Inne publikacje autora

Aby ponownie wybrać temat, odśwież stronę