0 POZYCJI
KOSZYK PUSTY

Inżynieria zabezpieczeń Tom II

(Książka)

Przewodnik po budowaniu niezawodnych systemów rozproszonych

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
Zwiń szczegóły
Cena katalogowa: 139,00 zł
118,15 zł
Stan magazynowy:
Duża liczba
Dostępność:
w magazynie
Dostawa i płatność
Cennik dostaw
- Zamówienia od 299 zł wysyłamy GRATIS!
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
Uwaga! Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie. Paczki dostarczamy wyłącznie na terenie Polski, jeśli wartość zamówienia przekroczy 500 zł nie oferujemy płatności przy odbiorze.

Przedpłata (Przelewy24)         do 299 zł   od 299 zł
ORLEN Paczka
9,99 zł 0 zł
Odbiór w Punktach Poczta, Żabka 10,99 zł 0 zł
Pocztex 11,99 zł 0 zł
InPost Paczkomaty 24/7
13,99 zł  0 zł
Kurier DPD
12,49 zł 0 zł
Punkty odbioru DPD
10,99 zł 0 zł
Odbiór w Księgarni PWN
0 zł 0 zł



Płatność przy odbiorze         do 299 zł   od 299 zł
Odbiór w Punktach Poczta, Żabka 14,99 zł 0 zł
Pocztex 15,99 zł 0 zł
Kurier DPD
16,49 zł 0 zł
Dodaj do schowka

Inżynieria zabezpieczeń Tom II

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków – dotyczące bezpieczeństwa systemów płatności, systemów wojskowych, ekosystemów aplikacji telefonicznych, a teraz autonomicznych samochodów – pokazują, jak w praktyce korzystać z technologii bezpieczeństwa i jak przygotować się na to, co może się nie udać. Autor wyjaśnia, co sprawia, że system jest bezpieczny i niezawodny, a co może uczynić go podatnym na ataki – zarówno w telefonach, laptopach, jak i samochodach, terminalach płatniczych, w chmurze czy sieciach korporacyjnych. Książka jest wypełniona praktycznymi poradami i najnowszymi badaniami. Nowe wydanie zostało zaktualizowane o tematy dotyczące smartfonów, przetwarzania danych w chmurze i sztucznej inteligencji. Podręcznik jest przeznaczony dla studentów informatyki i praktykujących specjalistów cyberbezpieczeństwa, a także inżynierów systemów. Tematy, które znajdziesz w tej wyjątkowej książce: Podstawy: kryptografia, protokoły, kontrola dostępu i użyteczność. Ataki: phishing, exploity oprogramowania i ekosystem cyberprzestępczości. Odpowiedzi: biometria, karty inteligentne, enklawy, sklepy z aplikacjami. Psychologia bezpieczeństwa: co utrudnia bezpieczeństwo użytkownikom i inżynierom. Ekonomia bezpieczeństwa: jak duże systemy zawodzą i co z tym zrobić. Wielkie pytania polityczne: od nadzoru przez cenzurę do zrównoważonego rozwoju.

  • Kategorie:
    1. Informatyka
  • Język wydania: polski
  • EAN: 9788301233068
  • Liczba stron: 690
  • Wymiary: 17.6x25.0cm
  • Data premiery: 08.03.2024
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.

Inni Klienci oglądali również

84,15 zł 99,00 zł
Do koszyka

Poradnik inżyniera elektryka Tom 1 Część 2

Niniejszy tom zawiera wiadomości dotyczące wybranych zagadnień z matematyki i fizyki, podstaw rysunku technicznego elektrycznego, mechaniki technicznej, wytrzymałości materiałów, informatyki, materiałoznawstwa elektrotechnicznego, elektrotechnik...
92,65 zł 109,00 zł
Do koszyka

Poradnik inżyniera elektryka Tom 2 Część 1 rozdziały 1-5

Wydawnictwa Naukowo-Techniczne przygotowały kolejne, częściowo zmienione i rozszerzone wydanie drugiego tomu Poradnika inżyniera elektryka.Niniejszy tom zawiera wiadomości dotyczące: przewodów i kabli elektroenergetycznych, wytwarzania ene...
199,00 zł
Do koszyka

Matematyka od zera dla inżyniera - Wydanie VIII

„Matematyka od zera dla inżyniera” to światowy bestseller, który od 50 lat święci triumfy, jako najlepsza książka do matematyki dla początkujących studentów kierunków ścisłych i inżynierskich oraz dla uczniów szkół średnich pragnących rozwijać swoje ko...
101,15 zł 119,00 zł
Do koszyka

Poradnik inżyniera elektryka Tom 3 Część 2

Niniejszy tom zawiera wiadomości dotyczące: przewodów i kabli elektroenergetycznych, wytwarzania energii elektrycznej, sieci i stacji elektroenergetycznych, elektroenergetyki przemysłowej, gospodarki elektroenergetycznej, systemów elektro...
118,15 zł 139,00 zł
Do koszyka

Inżynieria zabezpieczeń Tom I

Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu...
81,27 zł 119,00 zł
Do koszyka

Cyberbezpieczeństwo Strategie ataku i obrony Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń j...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!