Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Język: 1

978-83-283-4300-9

Cena Brutto: 99.00

Cena netto: 94.29

Ilość:
Wersja: Drukowana
Autor William Stallings, Lawrie Brown
Liczba_stron 624
Wydawnictwo Helion
Oprawa twarda
Data_Wydania 2019-02-26
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.


Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.


Najciekawsze zagadnienia:

  • zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
  • praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
  • standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
  • bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
  • środowiska zaufane i zabezpieczenia wielopoziomowe

Przedmowa 9

Notacja 21

O autorach 23

CZĘŚĆ III. PROBLEMY ZARZĄDZANIA

Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25

  • 14.1. Zarządzanie bezpieczeństwem IT 27
  • 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30
  • 14.3. Ocena ryzyka bezpieczeństwa 34
  • 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38
  • 14.5. Studium przypadku: Silver Star Mines 52
  • 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58

Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61

  • 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62
  • 15.2. Środki bezpieczeństwa lub zabezpieczenia 63
  • 15.3. Plan bezpieczeństwa IT 72
  • 15.4. Wdrażanie zabezpieczeń 74
  • 15.5. Monitorowanie zagrożeń 75
  • 15.6. Studium przypadku: Silver Star Mines 78
  • 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81

Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83

  • 16.1. Przegląd 85
  • 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85
  • 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94
  • 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98
  • 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99
  • 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99
  • 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107

Rozdział 17. Bezpieczeństwo zasobów ludzkich 109

  • 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110
  • 17.2. Praktyki i zasady zatrudniania 117
  • 17.3. Zasady korzystania z poczty e-mail i internetu 121
  • 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124
  • 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132

Rozdział 18. Audyt bezpieczeństwa 135

  • 18.1. Architektura audytu bezpieczeństwa 137
  • 18.2. Ślad audytu bezpieczeństwa 143
  • 18.3. Implementacja funkcji logowania 148
  • 18.4. Analiza śladu audytu bezpieczeństwa 162
  • 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167
  • 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169

Rozdział 19. Aspekty prawne i etyczne 173

  • 19.1. Cyberprzestępczość i przestępczość komputerowa 174
  • 19.2. Własność intelektualna 178
  • 19.3. Prywatność 186
  • 19.4. Kwestie etyczne 194
  • 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201

CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE

Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207

  • 20.1. Zasady szyfrów symetrycznych 208
  • 20.2. Standard DES 214
  • 20.3. Standard AES 216
  • 20.4. Szyfry strumieniowe i RC4 223
  • 20.5. Tryby działania szyfrów blokowych 228
  • 20.6. Dystrybucja kluczy 234
  • 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236

Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243

  • 21.1. Bezpieczne funkcje haszowania 244
  • 21.2. HMAC 251
  • 21.3. Szyfrowanie uwierzytelnione 255
  • 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258
  • 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265
  • 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270

CZĘŚĆ V. BEZPIECZEŃSTWO SIECI

Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275

  • 22.1. Bezpieczne wiadomości e-mail i S/MIME 276
  • 22.2. Poczta DKIM 280
  • 22.3. Zabezpieczenia SSL i TLS 283
  • 22.4. HTTPS 293
  • 22.5. Bezpieczeństwo IPv4 i IPv6 294
  • 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301

Rozdział 23. Aplikacje do uwierzytelniania w internecie 305

  • 23.1. Kerberos 306
  • 23.2. X.509 313
  • 23.3. Infrastruktura klucza publicznego 317
  • 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320

Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323

  • 24.1. Bezpieczeństwo sieci bezprzewodowych 324
  • 24.2. Bezpieczeństwo urządzeń mobilnych 328
  • 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333
  • 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341
  • 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357

Rozdział 25. Bezpieczeństwo Linuksa 361

  • 25.1. Wprowadzenie 362
  • 25.2. Model bezpieczeństwa Linuksa 362
  • 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364
  • 25.4. Luki w systemie Linux 372
  • 25.5. Wzmacnianie systemu Linux 375
  • 25.6. Bezpieczeństwo aplikacji 384
  • 25.7. Obligatoryjne mechanizmy kontroli dostępu 387
  • 25.8. Literatura 394

Rozdział 26. Bezpieczeństwo systemu Windows 395

  • 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396
  • 26.2. Luki w systemie Windows 408
  • 26.3. Mechanizmy obronne systemu Windows 409
  • 26.4. Zabezpieczenia przeglądarki 420
  • 26.5. Usługi kryptograficzne 422
  • 26.6. Specyfikacja Common Criteria 424
  • 26.7. Literatura 424
  • 26.8. Podstawowe pojęcia i projekty 425

Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427

  • 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429
  • 27.2. Inne formalne modele bezpieczeństwa komputerowego 440
  • 27.3. Koncepcja systemów zaufanych 447
  • 27.4. Zastosowania zabezpieczeń wielopoziomowych 451
  • 27.5. Środowiska zaufane i moduł TPM 458
  • 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463
  • 27.7. Gwarancje i ocena 470
  • 27.8. Literatura 476
  • 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477

DODATKI

Spis treści tomu 1. 483

Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487

Dodatek B. Wybrane elementy teorii liczb 495

Dodatek C. Standardy i organizacje standaryzacyjne 505

Dodatek D. Generowanie liczb losowych i pseudolosowych 519

Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531

Dodatek F. Architektura protokołów TCP/IP 537

Dodatek G. Konwersja Radix-64 545

Dodatek H. System DNS 549

Dodatek I. Zaniedbywanie miarodajności 561

Dodatek J. SHA-3 567

Słowniczek 585

Akronimy 595

Lista dokumentów NIST i ISO 597

Literatura 599

Skorowidz 613

powrót
 
Produkty Podobne
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
Bądź bezpieczny w cyfrowym świecie. Poradnik bezpieczeństwa IT dla każdego
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Developing Cybersecurity Programs and Policies, 3rd Edition
Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
Network Defense and Countermeasures: Principles and Practices, 3rd Edition
Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits
Cyberwojna. Metody działania hakerów
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Więcej produktów