reklama - zainteresowany?

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - Helion

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
ebook
Autor: Lee Brotherston, Amanda Berlin
Tytuł oryginału: Defensive Security Handbook: Best Practices for Securing Infrastructure
TÅ‚umaczenie: Lech Lachowski
ISBN: 978-83-283-4723-6
stron: 248, Format: ebook
Data wydania: 2018-11-09
Księgarnia: Helion

Cena książki: 29,49 zł (poprzednio: 58,98 zł)
Oszczędzasz: 50% (-29,49 zł)

Dodaj do koszyka Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Testy penetracyjne

Obecnie ataki na systemy informatyczne sÄ… prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestÄ™pczych dążących do wzbogacenia siÄ™ na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzÄ… osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostajÄ… siÄ™ informacje o gÅ‚oÅ›nych wÅ‚amaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywajÄ… bardzo poważne. Wdrożenie przemyÅ›lanego programu bezpieczeÅ„stwa jest dziÅ› koniecznoÅ›ciÄ… dla każdej firmy czy instytucji, która korzysta z rozwiÄ…zaÅ„ informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeÅ„stwa. ZnalazÅ‚y siÄ™ w niej konkretne instrukcje, wskazówki, opis narzÄ™dzi i procesów, a także sporo pomysÅ‚ów, dziÄ™ki którym można wdrożyć i utrzymać system bezpieczeÅ„stwa przy zerowych lub niewielkich nakÅ‚adach. Inżynierowie sieci, administratorzy systemów i specjaliÅ›ci ds. bezpieczeÅ„stwa dowiedzÄ… siÄ™, jak radzić sobie z incydentami, zapewnianiem zgodnoÅ›ci z przepisami, zarzÄ…dzaniem infrastrukturÄ… sieci i hasÅ‚ami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupeÅ‚niono informacjami z zakresu inżynierii spoÅ‚ecznej. DziÄ™ki temu książka jest wyczerpujÄ…cym, przydatnym kompendium dla każdego, kto zajmuje siÄ™ na co dzieÅ„ bezpieczeÅ„stwem systemu.

W tej książce między innymi:

  • Podstawy uruchamiania i przeprojektowywania programu InfoSec
  • Projektowanie reguÅ‚, standardów i procedur, wdrażanie systemu bezpieczeÅ„stwa
  • Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
  • Praktyki i projekty segmentacyjne
  • Automatyzacja zarzÄ…dzania lukami w zabezpieczeniach
  • Podstawowe koncepcje zwiÄ…zane z testami penetracyjnymi

Chcesz być bezpieczny, przygotuj się na atak!

Dodaj do koszyka Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

 

Osoby które kupowały "Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki", wybierały także:

  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™

Dodaj do koszyka Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Spis treści

Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki eBook -- spis treści

Przedmowa 11

Wstęp 13

1. Tworzenie programu bezpieczeństwa 19

  • Podwaliny 19
  • Definiowanie zespoÅ‚ów 20
  • Podstawowe podejÅ›cie do systemu bezpieczeÅ„stwa 20
  • Ocena zagrożeÅ„ i ryzyka 21
    • Identyfikowanie 21
    • Ocena 22
    • Ograniczanie ryzyka 22
    • Monitorowanie 22
  • Nadawanie priorytetów 23
  • Tworzenie kamieni milowych 23
  • Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24
  • PowiÄ™kszanie zespoÅ‚u i poszerzanie zestawu umiejÄ™tnoÅ›ci 28
  • Podsumowanie 29

2. ZarzÄ…dzanie aktywami i dokumentacja 31

  • Klasyfikacja informacji 31
  • Kroki wdrażania zarzÄ…dzania aktywami 32
    • Definiowanie cyklu życia 32
    • Gromadzenie informacji 34
    • Åšledzenie zmian 35
    • Monitorowanie i raportowanie 35
  • Wytyczne dotyczÄ…ce zarzÄ…dzania aktywami 36
    • Automatyzacja 36
    • Jedno źródÅ‚o prawdy 36
    • Organizowanie miÄ™dzywydziaÅ‚owego zespoÅ‚u 36
    • Przedstawiciele kadry kierowniczej 37
    • Licencjonowanie oprogramowania 37
    • Definiowanie aktywów 37
  • Dokumentacja 37
    • SprzÄ™t sieciowy 38
    • Sieć 39
    • Serwery 39
    • Komputery stacjonarne 39
    • Użytkownicy 39
    • Aplikacje 40
    • Inne 40
  • Podsumowanie 40

3. Reguły 41

  • JÄ™zyk 42
  • Treść dokumentu 42
  • Tematy 44
  • Przechowywanie i komunikacja 45
  • Podsumowanie 45

4. Standardy i procedury 47

  • Standardy 48
  • JÄ™zyk 48
  • Procedury 49
  • JÄ™zyk 49
  • Treść dokumentu 50
  • Podsumowanie 51

5. Edukowanie użytkowników 53

  • NiedziaÅ‚ajÄ…ce procesy 53
  • Niwelowanie różnic 54
  • Budowanie wÅ‚asnego programu 55
    • Wytyczanie celów 55
    • Ustalanie podstaw 55
    • Zakres i tworzenie reguÅ‚ i wytycznych programu 56
    • Implementacja i dokumentowanie infrastruktury programu 56
    • Wprowadzanie pozytywnego czynnika 56
    • Grywalizacja 56
    • Definiowanie procesów reagowania na incydenty 57
  • Pozyskiwanie istotnych wskaźników 57
    • Pomiary 57
    • Åšledzenie stopnia powodzenia i postÄ™pu 58
    • Ważne wskaźniki 58
  • Podsumowanie 58

6. Reagowanie na incydenty 59

  • Procesy 59
    • Procesy poprzedzajÄ…ce incydent 59
    • Procesy zwiÄ…zane z incydentami 60
    • Procesy nastÄ™pujÄ…ce po incydentach 62
  • NarzÄ™dzia i technologie 62
    • Analiza dzienników zdarzeÅ„ 63
    • Analiza dysków i plików 63
    • Analiza pamiÄ™ci 64
    • Analiza PCAP 64
    • Wszystko w jednym 65
  • Podsumowanie 65

7. Odtwarzanie awaryjne 67

  • Ustalanie celów 67
    • ZakÅ‚adany punkt odtworzenia 67
    • ZakÅ‚adany czas odtworzenia 68
  • Strategie odtwarzania awaryjnego 68
    • Kopie zapasowe 68
    • Rezerwy dynamiczne 69
    • Duża dostÄ™pność 69
    • Alternatywny system 70
    • Zmiana przypisania funkcji systemu 70
  • ZależnoÅ›ci 71
  • Scenariusze 71
  • WywoÅ‚ywanie przeÅ‚Ä…czania awaryjnego i powrót na systemy podstawowe 72
  • Testowanie 72
  • Kwestie bezpieczeÅ„stwa 73
  • Podsumowanie 74

8. Standardy zgodności z przepisami branżowymi a frameworki 75

  • Standardy zgodnoÅ›ci z przepisami branżowymi 75
    • Standard bezpieczeÅ„stwa danych kart pÅ‚atniczych (PCI DSS) 76
    • Ustawa o przenoÅ›noÅ›ci i odpowiedzialnoÅ›ci w ubezpieczeniach zdrowotnych (HIPAA) 76
    • Ustawa Gramm-Leach-Bliley 77
    • Ustawa o prawach rodzinnych w zakresie edukacji i prywatnoÅ›ci 78
    • Ustawa Sarbanesa-Oxleya 78
  • Frameworki 79
    • Cloud Control Matrix 79
    • Center for Internet Security 79
    • Control Objectives for Information and Related Technologies 79
    • The Committee of Sponsoring Organizations of the Treadway Commission 79
    • Seria ISO27000 80
    • Framework CyberSecurity instytutu NIST 80
  • Branże objÄ™te przepisami 81
    • Sektor budżetowy 81
    • Sektor rzÄ…dowy 81
    • Opieka zdrowotna 82
  • Podsumowanie 83

9. Bezpieczeństwo fizyczne 85

  • Aspekt fizyczny 85
    • Ograniczanie dostÄ™pu 85
    • Monitoring wideo 86
    • Utrzymywanie urzÄ…dzeÅ„ uwierzytelniajÄ…cych 87
    • Bezpieczne media 87
    • Centra danych 89
  • Aspekt operacyjny 89
    • Identyfikacja osób odwiedzajÄ…cych i podwykonawców 89
    • DziaÅ‚ania osób odwiedzajÄ…cych 89
    • DziaÅ‚ania podwykonawców 89
    • Identyfikatory 90
    • UwzglÄ™dnij szkolenie z zakresu bezpieczeÅ„stwa fizycznego 90
  • Podsumowanie 92

10. Infrastruktura Microsoft Windows 93

  • Szybkie korzyÅ›ci 93
    • Aktualizacja 93
    • Aktualizacja oprogramowania innych dostawców 94
    • Otwarte udziaÅ‚y 95
  • UsÅ‚ugi domenowe w usÅ‚udze Active Directory 95
    • Las 95
    • Domena 97
    • Kontrolery domeny 97
    • Jednostki organizacyjne 98
    • Grupy 98
    • Konta 98
  • Obiekty reguÅ‚ grupy 99
  • EMET 100
    • Podstawowa konfiguracja 101
    • Niestandardowa konfiguracja 103
    • Strategie wdrażania w przedsiÄ™biorstwie 104
  • Serwer MS SQL 106
    • Gdy dostawcy zewnÄ™trzni majÄ… dostÄ™p 106
    • Uwierzytelnienie MS SQL 107
    • BezpieczeÅ„stwo użytkownika SA 107
  • Podsumowanie 108

11. Uniksowe serwery aplikacji 109

  • Aktualizowanie na bieżąco 110
    • Aktualizacje oprogramowania zewnÄ™trznych dostawców 110
    • Podstawowe aktualizacje systemu operacyjnego 112
    • Zabezpieczanie uniksowego serwera aplikacji 113
  • Podsumowanie 118

12. Punkty końcowe 119

  • Aktualizowanie na bieżąco 119
    • Microsoft Windows 120
    • macOS 120
    • Uniksowe komputery stacjonarne 121
    • Aktualizacje oprogramowania zewnÄ™trznych dostawców 121
  • Zabezpieczanie punktów koÅ„cowych 122
    • WyÅ‚Ä…czanie usÅ‚ug 122
    • Firewalle osobiste 124
    • Szyfrowanie caÅ‚ego dysku 125
    • NarzÄ™dzia ochrony punktów koÅ„cowych 126
  • ZarzÄ…dzanie urzÄ…dzeniami mobilnymi 127
  • Widoczność punktów koÅ„cowych 127
  • Centralizacja 128
  • Podsumowanie 128

13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129

  • Podstawowe praktyki postÄ™powania z hasÅ‚ami 129
  • Oprogramowanie do zarzÄ…dzania hasÅ‚ami 130
  • Resetowanie hasÅ‚a 132
  • Naruszenie hasÅ‚a 132
  • Szyfrowanie, mieszanie i solenie 133
    • Szyfrowanie 133
    • Mieszanie 133
    • Solenie 134
  • Lokalizacje i metody przechowywania haseÅ‚ 135
  • Obiekty zabezpieczania hasÅ‚em 136
    • Definiowanie szczegóÅ‚owych reguÅ‚ haseÅ‚ 136
  • Uwierzytelnianie wieloskÅ‚adnikowe 140
    • Dlaczego 2FA? 140
    • Metody uwierzytelniania dwuskÅ‚adnikowego 142
    • Jak to dziaÅ‚a 142
    • Zagrożenia 142
    • Gdzie należy zaimplementować 2FA 143
  • Podsumowanie 143

14. Infrastruktura sieciowa 145

  • Aktualizowanie firmware'u i oprogramowania 145
  • Zabezpieczanie urzÄ…dzeÅ„ 147
    • UsÅ‚ugi 147
    • SNMP 148
    • ProtokoÅ‚y szyfrowane 149
    • Sieć sÅ‚użąca do zarzÄ…dzania 150
  • Routery 150
  • PrzeÅ‚Ä…czniki 151
  • Filtrowanie ruchu wychodzÄ…cego 152
  • IPv6: ostrzeżenie 153
  • TACACS+ 153
  • Podsumowanie 154

15. Segmentacja 155

  • Segmentacja sieci 155
    • PodziaÅ‚ fizyczny 155
    • PodziaÅ‚ logiczny 156
    • PrzykÅ‚ad sieci fizycznej i logicznej 162
    • Programowalna sieć komputerowa 162
  • Aplikacja 162
  • Role i obowiÄ…zki 164
  • Podsumowanie 166

16. ZarzÄ…dzanie lukami w zabezpieczeniach 167

  • Jak dziaÅ‚a skanowanie luk w zabezpieczeniach? 168
  • Skanowanie uwierzytelnione i nieuwierzytelnione 168
  • NarzÄ™dzia oceny luk w zabezpieczeniach 170
  • Program zarzÄ…dzania lukami w zabezpieczeniach 171
    • Inicjowanie programu 171
    • Standardowe dziaÅ‚ania 172
  • Ustalanie priorytetów dziaÅ‚aÅ„ naprawczych 173
  • Akceptacja ryzyka 175
  • Podsumowanie 176

17. Rozwój oprogramowania 177

  • Wybór jÄ™zyka 177
    • 0xAsembler 178
    • /* C i C++ */ 178
    • GO func() 178
    • #!/Python/Ruby/Perl 179
    • 179
  • Wskazówki dotyczÄ…ce bezpiecznego kodowania 180
  • Testowanie 181
    • Zautomatyzowane testy statyczne 181
    • Zautomatyzowane testy dynamiczne 181
    • Wzajemna ocena 182
  • Cykl rozwoju systemu 182
  • Podsumowanie 183

18. Fioletowy zespóÅ‚ 185

  • BiaÅ‚y wywiad 185
    • Rodzaje informacji i dostÄ™pu 185
    • NarzÄ™dzia biaÅ‚ego wywiadu 188
    • Czerwony zespóÅ‚ 200
  • Podsumowanie 203

19. Systemy IDS i IPS 207

  • Rodzaje systemów IDS i IPS 207
    • Sieciowe systemy IDS (NIDS) 207
    • Systemy IDS oparte na hostach (HIDS) 208
    • Systemy IPS 209
  • Wycinanie haÅ‚asu 209
  • Pisanie wÅ‚asnych sygnatur 210
  • Lokalizowanie systemów NIDS i IPS 212
  • ProtokoÅ‚y szyfrowane 213
  • Podsumowanie 214

20. Rejestrowanie i monitorowanie 215

  • Co należy rejestrować? 215
  • Gdzie należy rejestrować? 216
  • Platforma SIEM 216
  • Projektowanie systemu SIEM 217
  • Analiza dzienników 218
  • PrzykÅ‚ady rejestrowania i alarmowania 218
    • Systemy uwierzytelniania 218
    • Dzienniki aplikacji 219
    • Dzienniki serwerów proxy i firewalli 220
  • Agregacja dzienników 220
  • Analiza przypadków użycia 221
  • Podsumowanie 221

21. Zestaw nadobowiÄ…zkowy 223

  • Serwery pocztowe 223
  • Serwery DNS 225
  • BezpieczeÅ„stwo poprzez zaciemnienie 227
  • Przydatne zasoby 227
    • Książki 228
    • Blogi 228
    • Podkasty 228
    • NarzÄ™dzia 228
    • Strony internetowe 229

A. Szablony do edukacji użytkowników 231

Dodaj do koszyka Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.