• Kategorie
  • Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

Autor(zy) Brown Lawrie, Stallings William
Miejsce wydania Gliwice
Rok 2019
Wydanie IV
Ilość stron 624
Format B5
Okładka twarda
Brak towaru
99.00 -10% 89.00
Wpisz swój e-mail
Wysyłka w ciągu 1-5 dni
Cena przesyłki 0
PP Przesyłka biznesowa pobranie (od 80 zł gratis) 0
Odbiór osobisty 0
PP Przesyłka biznesowa (od 80 zł gratis) 0
Odbiór osobisty 0
Paczkomaty InPost przelew (od 100 zł gratis) 12
Kurier przelew (od 200 zł gratis) 12
Kurier pobranie (od 200 zł gratis) 16
Dostępność 0 szt.
ISBN 978-83-283-4300-9.
EAN 9788328343009
Zostaw telefon

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Tom 2

Autor(zy): Stallings William, Brown Lawrie.
ISBN: 978-83-283-4300-9.
Miejsce wydania: Gliwice
Rok wydania: 2019
Wydanie :IV
Ilość stron: 624
Format: B5
Okładka: twarda

Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.

Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.

Najciekawsze zagadnienia:

• zarządzanie bezpieczeństwem i ryzykiem IT w organizacji

• praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury

• standardy szyfrowania i rodzaje ataków na zaszyfrowane dane

• bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych

• środowiska zaufane i zabezpieczenia wielopoziomowe

Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!



Przedmowa 9

Notacja 21

O autorach 23

CZĘŚĆ III. PROBLEMY ZARZĄDZANIA

Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25

• 14.1. Zarządzanie bezpieczeństwem IT 27

• 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30

• 14.3. Ocena ryzyka bezpieczeństwa 34

• 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38

• 14.5. Studium przypadku: Silver Star Mines 52

• 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58

Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61

• 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62

• 15.2. Środki bezpieczeństwa lub zabezpieczenia 63

• 15.3. Plan bezpieczeństwa IT 72

• 15.4. Wdrażanie zabezpieczeń 74

• 15.5. Monitorowanie zagrożeń 75

• 15.6. Studium przypadku: Silver Star Mines 78

• 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81

Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83

• 16.1. Przegląd 85

• 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85

• 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94

• 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98

• 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99

• 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99

• 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107

Rozdział 17. Bezpieczeństwo zasobów ludzkich 109

• 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110

• 17.2. Praktyki i zasady zatrudniania 117

• 17.3. Zasady korzystania z poczty e-mail i internetu 121

• 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124

• 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132

Rozdział 18. Audyt bezpieczeństwa 135

• 18.1. Architektura audytu bezpieczeństwa 137

• 18.2. Ślad audytu bezpieczeństwa 143

• 18.3. Implementacja funkcji logowania 148

• 18.4. Analiza śladu audytu bezpieczeństwa 162

• 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167

• 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169

Rozdział 19. Aspekty prawne i etyczne 173

• 19.1. Cyberprzestępczość i przestępczość komputerowa 174

• 19.2. Własność intelektualna 178

• 19.3. Prywatność 186

• 19.4. Kwestie etyczne 194

• 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201

CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE

Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207

• 20.1. Zasady szyfrów symetrycznych 208

• 20.2. Standard DES 214

• 20.3. Standard AES 216

• 20.4. Szyfry strumieniowe i RC4 223

• 20.5. Tryby działania szyfrów blokowych 228

• 20.6. Dystrybucja kluczy 234

• 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236

Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243

• 21.1. Bezpieczne funkcje haszowania 244

• 21.2. HMAC 251

• 21.3. Szyfrowanie uwierzytelnione 255

• 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258

• 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265

• 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270

CZĘŚĆ V. BEZPIECZEŃSTWO SIECI

Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275

• 22.1. Bezpieczne wiadomości e-mail i S/MIME 276

• 22.2. Poczta DKIM 280

• 22.3. Zabezpieczenia SSL i TLS 283

• 22.4. HTTPS 293

• 22.5. Bezpieczeństwo IPv4 i IPv6 294

• 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301

Rozdział 23. Aplikacje do uwierzytelniania w internecie 305

• 23.1. Kerberos 306

• 23.2. X.509 313

• 23.3. Infrastruktura klucza publicznego 317

• 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320

Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323

• 24.1. Bezpieczeństwo sieci bezprzewodowych 324

• 24.2. Bezpieczeństwo urządzeń mobilnych 328

• 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333

• 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341

• 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357

Rozdział 25. Bezpieczeństwo Linuksa 361

• 25.1. Wprowadzenie 362

• 25.2. Model bezpieczeństwa Linuksa 362

• 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364

• 25.4. Luki w systemie Linux 372

• 25.5. Wzmacnianie systemu Linux 375

• 25.6. Bezpieczeństwo aplikacji 384

• 25.7. Obligatoryjne mechanizmy kontroli dostępu 387

• 25.8. Literatura 394

Rozdział 26. Bezpieczeństwo systemu Windows 395

• 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396

• 26.2. Luki w systemie Windows 408

• 26.3. Mechanizmy obronne systemu Windows 409

• 26.4. Zabezpieczenia przeglądarki 420

• 26.5. Usługi kryptograficzne 422

• 26.6. Specyfikacja Common Criteria 424

• 26.7. Literatura 424

• 26.8. Podstawowe pojęcia i projekty 425

Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427

• 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429

• 27.2. Inne formalne modele bezpieczeństwa komputerowego 440

• 27.3. Koncepcja systemów zaufanych 447

• 27.4. Zastosowania zabezpieczeń wielopoziomowych 451

• 27.5. Środowiska zaufane i moduł TPM 458

• 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463

• 27.7. Gwarancje i ocena 470

• 27.8. Literatura 476

• 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477

DODATKI

Spis treści tomu 1. 483

Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487

Dodatek B. Wybrane elementy teorii liczb 495

Dodatek C. Standardy i organizacje standaryzacyjne 505

Dodatek D. Generowanie liczb losowych i pseudolosowych 519

Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531

Dodatek F. Architektura protokołów TCP/IP 537

Dodatek G. Konwersja Radix-64 545

Dodatek H. System DNS 549

Dodatek I. Zaniedbywanie miarodajności 561

Dodatek J. SHA-3 567

Słowniczek 585

Akronimy 595

Lista dokumentów NIST i ISO 597

Literatura 599

Skorowidz 613



Nie ma jeszcze komentarzy ani ocen dla tego produktu.