The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a lively online criminal economy and as they specialize, they get better. In this indispensable, fully updated guide, Ross Anderson reveals how to build systems that stay dependable whether faced with error or malice. Here's straight talk on critical topics such as technical engineering basics, types of attack, specialized protection mechanisms, security psychology, policy, and more.
Ross Anderson Knihy




Final Freedom: Volume 1
- 840 stránek
- 30 hodin čtení
Exploring the concept of core beliefs, this book delves into how individuals are shaped by their upbringing and societal influences, often mistaking these beliefs for absolute truths. It emphasizes the distinction between truth and belief, illustrating that personal growth can occur by challenging ingrained notions, like the fear of swimming. By letting go of limiting beliefs, one can embrace true happiness and fulfillment, even amidst life's challenges. Ultimately, it advocates for a transformative journey toward genuine living and self-discovery.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.