• Kategorie
  • Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

Autor(zy) Brown Lawrie, Stallings William
Miejsce wydania Gliwice
Rok 2019
Wydanie IV
Ilość stron 624
Format B5
Okładka twarda
Brak towaru
99.00 -10% 89.00
Wpisz swój e-mail
Wysyłka w ciągu 1-5 dni
Cena przesyłki 0
PP Przesyłka biznesowa pobranie (od 80 zł gratis) 0
Odbiór osobisty 0
PP Przesyłka biznesowa (od 80 zł gratis) 0
Odbiór osobisty 0
Paczkomaty InPost przelew (od 100 zł gratis) 12
Kurier przelew (od 200 zł gratis) 12
Kurier pobranie (od 200 zł gratis) 16
Dostępność 0 szt.
ISBN 978-83-283-4300-9.
EAN 9788328343009
Zostaw telefon

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

Autor(zy): Stallings William, Brown Lawrie.
ISBN: 978-83-283-4300-9.
Miejsce wydania: Gliwice
Rok wydania: 2019
Wydanie :IV
Ilość stron: 624
Format: B5
Okładka: twarda

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

zarządzanie bezpieczeństwem i ryzykiem IT w organizacji

praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury

standardy szyfrowania i rodzaje ataków na zaszyfrowane dane

bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych

środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!



Przedmowa 9

Notacja 21

O autorach 23

CZĘŚĆ III. PROBLEMY ZARZĄDZANIA

Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25

14.1. Zarządzanie bezpieczeństwem IT 27

14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30

14.3. Ocena ryzyka bezpieczeństwa 34

14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38

14.5. Studium przypadku: Silver Star Mines 52

14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58

Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61

15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62

15.2. Środki bezpieczeństwa lub zabezpieczenia 63

15.3. Plan bezpieczeństwa IT 72

15.4. Wdrażanie zabezpieczeń 74

15.5. Monitorowanie zagrożeń 75

15.6. Studium przypadku: Silver Star Mines 78

15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81

Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83

16.1. Przegląd 85

16.2. Zagrożenia dla bezpieczeństwa fizycznego 85

16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94

16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98

16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99

16.6. Integracja bezpieczeństwa fizycznego i logicznego 99

16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107

Rozdział 17. Bezpieczeństwo zasobów ludzkich 109

17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110

17.2. Praktyki i zasady zatrudniania 117

17.3. Zasady korzystania z poczty e-mail i internetu 121

17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124

17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132

Rozdział 18. Audyt bezpieczeństwa 135

18.1. Architektura audytu bezpieczeństwa 137

18.2. Ślad audytu bezpieczeństwa 143

18.3. Implementacja funkcji logowania 148

18.4. Analiza śladu audytu bezpieczeństwa 162

18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167

18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169

Rozdział 19. Aspekty prawne i etyczne 173

19.1. Cyberprzestępczość i przestępczość komputerowa 174

19.2. Własność intelektualna 178

19.3. Prywatność 186

19.4. Kwestie etyczne 194

19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201

CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE

Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207

20.1. Zasady szyfrów symetrycznych 208

20.2. Standard DES 214

20.3. Standard AES 216

20.4. Szyfry strumieniowe i RC4 223

20.5. Tryby działania szyfrów blokowych 228

20.6. Dystrybucja kluczy 234

20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236

Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243

21.1. Bezpieczne funkcje haszowania 244

21.2. HMAC 251

21.3. Szyfrowanie uwierzytelnione 255

21.4. Algorytm szyfrowania RSA z kluczem publicznym 258

21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265

21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270

CZĘŚĆ V. BEZPIECZEŃSTWO SIECI

Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275

22.1. Bezpieczne wiadomości e-mail i S/MIME 276

22.2. Poczta DKIM 280

22.3. Zabezpieczenia SSL i TLS 283

22.4. HTTPS 293

22.5. Bezpieczeństwo IPv4 i IPv6 294

22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301

Rozdział 23. Aplikacje do uwierzytelniania w internecie 305

23.1. Kerberos 306

23.2. X.509 313

23.3. Infrastruktura klucza publicznego 317

23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320

Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323

24.1. Bezpieczeństwo sieci bezprzewodowych 324

24.2. Bezpieczeństwo urządzeń mobilnych 328

24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333

24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341

24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357

Rozdział 25. Bezpieczeństwo Linuksa 361

25.1. Wprowadzenie 362

25.2. Model bezpieczeństwa Linuksa 362

25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364

25.4. Luki w systemie Linux 372

25.5. Wzmacnianie systemu Linux 375

25.6. Bezpieczeństwo aplikacji 384

25.7. Obligatoryjne mechanizmy kontroli dostępu 387

25.8. Literatura 394

Rozdział 26. Bezpieczeństwo systemu Windows 395

26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396

26.2. Luki w systemie Windows 408

26.3. Mechanizmy obronne systemu Windows 409

26.4. Zabezpieczenia przeglądarki 420

26.5. Usługi kryptograficzne 422

26.6. Specyfikacja Common Criteria 424

26.7. Literatura 424

26.8. Podstawowe pojęcia i projekty 425

Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427

27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429

27.2. Inne formalne modele bezpieczeństwa komputerowego 440

27.3. Koncepcja systemów zaufanych 447

27.4. Zastosowania zabezpieczeń wielopoziomowych 451

27.5. Środowiska zaufane i moduł TPM 458

27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463

27.7. Gwarancje i ocena 470

27.8. Literatura 476

27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477

DODATKI

Spis treści tomu 1. 483

Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487

Dodatek B. Wybrane elementy teorii liczb 495

Dodatek C. Standardy i organizacje standaryzacyjne 505

Dodatek D. Generowanie liczb losowych i pseudolosowych 519

Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531

Dodatek F. Architektura protokołów TCP/IP 537

Dodatek G. Konwersja Radix-64 545

Dodatek H. System DNS 549

Dodatek I. Zaniedbywanie miarodajności 561

Dodatek J. SHA-3 567

Słowniczek 585

Akronimy 595

Lista dokumentów NIST i ISO 597

Literatura 599

Skorowidz 613

Nie ma jeszcze komentarzy ani ocen dla tego produktu.
  • Wydawcy