Światowy bestseller, który uczy, jak kreować bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy technologiczne, takie jak kryptografia, kontrola dostępu i niepodatność na manipulacje, ale także sposób ich użycia w prawdziwym życiu.
Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a dzisiaj autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać.
Autor wyjaśnia, co sprawia, iż system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, notebookach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych.
Książka jest wypełniona poręcznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania informacji w chmurze i sztucznej inteligencji. Podręcznik jest dedykowany dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów.
Tematy, które odnajdziesz w tej unikatowej książce: • Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. • Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. • Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami.
• Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. • Ekonomia bezpieczeństwa: jak wielkie systemy zawodzą i co z tym zrobić. • wielkie pytania polityczne: od nadzoru przez cenzurę do jednostajnego rozwoju.