Security Engineering et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus
  • Tous les prix incluent la TVA.
Il ne reste plus que 2 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Security Engineering: A G... a été ajouté à votre Panier
+ EUR 2,99 (livraison)
D'occasion: Bon | Détails
Vendu par worldofbooksfr
État: D'occasion: Bon
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Security Engineering: A Guide to Building Dependable Distributed Systems (Anglais) Relié – 11 avril 2008

Voir les 4 formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
"Veuillez réessayer"
EUR 79,98
EUR 25,99 EUR 25,98
"Veuillez réessayer"

Descriptions du produit

Revue de presse

“At over a thousand pages, this is a comprehensive volume.” Engineering & Technology Saturday 7 June 2008

Présentation de l'éditeur

The world has changed radically since the first edition of this book was published in 2001. Spammers, virus writers, phishermen, money launderers, and spies now trade busily with each other in a lively online criminal economy and as they specialize, they get better. In this indispensable, fully updated guide, Ross Anderson reveals how to build systems that stay dependable whether faced with error or malice. Here’s straight talk on critical topics such as technical engineering basics, types of attack, specialized protection mechanisms, security psychology, policy, and more.

Détails sur le produit

  • Relié: 1080 pages
  • Editeur : John Wiley & Sons; Édition : 2nd Edition (11 avril 2008)
  • Langue : Anglais
  • ISBN-10: 0470068523
  • ISBN-13: 978-0470068526
  • Dimensions du produit: 19,6 x 6,1 x 24,2 cm
  • Moyenne des commentaires client : 5.0 étoiles sur 5  Voir tous les commentaires (1 commentaire client)
  • Classement des meilleures ventes d'Amazon: 107.483 en Livres anglais et étrangers (Voir les 100 premiers en Livres anglais et étrangers)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?

En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Commentaires en ligne

5.0 étoiles sur 5
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoiles
Voir le commentaire client
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

Format: Relié
Passant en revue les défauts de conception de différents systèmes concernant des environnements différents, comme la maison, l'entreprise ou les besoins militaires, le livre aborde dans le détail les protocoles, les modèles de sécurité et tous les éléments à prendre en compte dès la phase de définition d'une solution. Il permet d'éviter des erreurs qui peuvent s'avérer couteuses si elles doivent être corrigées plus tard. La première partie est agréable à lire, la suite va plus loin dans la technique et pourrait perdre certains lecteurs.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer

Commentaires client les plus utiles sur (beta) 23 commentaires
15 internautes sur 15 ont trouvé ce commentaire utile 
A profoundly influential work written by a world-class security expert 17 novembre 2008
Par Jacob Gajek - Publié sur
Format: Relié
For the typical busy security professional, reading a 900-page tome cover to cover represents an investment of time that may be difficult to justify. Frankly, security books that are worth the effort are few and far between. Security Engineering is one such book, for several reasons.

First, Ross Anderson's vast knowledge, experience and insight on the subject are well known, and his reputation as one of the top security experts in the world is well deserved. No doubt a reflection of this, his book covers a very broad range of security topics, the discussions ranging from high-level policy issues, all the way down to details of smartcard hacking and the mathematics of cryptography. The topics are well researched and described at a level of detail useful to the non-specialist. Concise summaries and occasional nuggets of insight indicate an in-depth understanding of the subject matter. The book is well written, easy to follow, and devoid of the vagueness and platitudes so typical of much of the security literature.

Second, the book exposes the sheer difficulty of engineering secure systems in the face of the many forces at play in a typical product development lifecycle. Through many case studies of success and failure, the author illustrates the numerous pitfalls that may befall even a well-intentioned design. Lessons learned from deploying products in the real world include the negative impact of perverse economic incentives, the importance of designing security features for maximum usability, and the need to look at a security problem from many different angles in a holistic manner. The book is a treasure trove of wisdom for the aspiring security engineer.

Lastly, the book brings together insight from many diverse areas of research. Disciplines ranging from economics, psychology, sociology, criminology, banking and bookkeeping, safety research, electronic warfare, to politics are all mined for ideas and results that could yield a better understanding of - and novel approaches to - difficult security problems. It is perhaps in this aspect that the book will prove to be most influential. Since the first edition was published in 2001, security economics, security usability, and security psychology have emerged as fertile areas of research.
7 internautes sur 7 ont trouvé ce commentaire utile 
Excellent, readable, current 17 janvier 2011
Par Greg - Publié sur
Format: Format Kindle Achat vérifié
Certainly a top 5 in its space. Especially notable for its broad coverage and excellent references to other more detailed material. This is a very worthwhile update from the first edition (which is freely available from the author's web site as a PDF).
4 internautes sur 4 ont trouvé ce commentaire utile 
Very good 4 mai 2012
Par Witek Radomski - Publié sur
Format: Relié
I've had this book on my shelf for a while because the beginning of the book kept losing me, but after getting through the first couple of chapters it starts getting very interesting and I found it to be extremely mind opening. Loved all the various topics ranging from Cryptography to "Nuclear Command and Control" (yeah) to cheating in online video games. Examining these many different genres of security helps you think about security from more angles. An essential book.
3 internautes sur 3 ont trouvé ce commentaire utile 
Textbook Purchase Review 15 mai 2012
Par Ben - Publié sur
Format: Relié Achat vérifié
I have just started a course in Security Engineering with the recommended Security Engineering Textbook which I am reviewing. I found the text simple to understand, full of examples that illustrate concepts and I think I enjoy using it.
3 internautes sur 3 ont trouvé ce commentaire utile 
Solid security book 17 mars 2013
Par Taylor D. Kelley - Publié sur
Format: Relié Achat vérifié
Houses several of the most concepts in a readily accessible fashion. Outside of the CISSP book this one I a solid second to own.
Ces commentaires ont-ils été utiles ? Dites-le-nous


Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?