Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki - Helion
Tytuł oryginału: Defensive Security Handbook: Best Practices for Securing Infrastructure
TÅ‚umaczenie: Lech Lachowski
ISBN: 978-83-283-4723-6
stron: 248, Format: ebook
Data wydania: 2018-11-09
Księgarnia: Helion
Cena książki: 29,49 zł (poprzednio: 58,98 zł)
Oszczędzasz: 50% (-29,49 zł)
Obecnie ataki na systemy informatyczne sÄ… prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestÄ™pczych dążących do wzbogacenia siÄ™ na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzÄ… osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostajÄ… siÄ™ informacje o gÅ‚oÅ›nych wÅ‚amaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywajÄ… bardzo poważne. Wdrożenie przemyÅ›lanego programu bezpieczeÅ„stwa jest dziÅ› koniecznoÅ›ciÄ… dla każdej firmy czy instytucji, która korzysta z rozwiÄ…zaÅ„ informatycznych.
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeÅ„stwa. ZnalazÅ‚y siÄ™ w niej konkretne instrukcje, wskazówki, opis narzÄ™dzi i procesów, a także sporo pomysÅ‚ów, dziÄ™ki którym można wdrożyć i utrzymać system bezpieczeÅ„stwa przy zerowych lub niewielkich nakÅ‚adach. Inżynierowie sieci, administratorzy systemów i specjaliÅ›ci ds. bezpieczeÅ„stwa dowiedzÄ… siÄ™, jak radzić sobie z incydentami, zapewnianiem zgodnoÅ›ci z przepisami, zarzÄ…dzaniem infrastrukturÄ… sieci i hasÅ‚ami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupeÅ‚niono informacjami z zakresu inżynierii spoÅ‚ecznej. DziÄ™ki temu książka jest wyczerpujÄ…cym, przydatnym kompendium dla każdego, kto zajmuje siÄ™ na co dzieÅ„ bezpieczeÅ„stwem systemu.
W tej książce między innymi:
- Podstawy uruchamiania i przeprojektowywania programu InfoSec
- Projektowanie reguÅ‚, standardów i procedur, wdrażanie systemu bezpieczeÅ„stwa
- Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
- Praktyki i projekty segmentacyjne
- Automatyzacja zarzÄ…dzania lukami w zabezpieczeniach
- Podstawowe koncepcje zwiÄ…zane z testami penetracyjnymi
Chcesz być bezpieczny, przygotuj się na atak!
Osoby które kupowały "Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki eBook -- spis treści
Przedmowa 11
Wstęp 13
1. Tworzenie programu bezpieczeństwa 19
- Podwaliny 19
- Definiowanie zespoÅ‚ów 20
- Podstawowe podejście do systemu bezpieczeństwa 20
- Ocena zagrożeń i ryzyka 21
- Identyfikowanie 21
- Ocena 22
- Ograniczanie ryzyka 22
- Monitorowanie 22
- Nadawanie priorytetów 23
- Tworzenie kamieni milowych 23
- Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24
- Powiększanie zespołu i poszerzanie zestawu umiejętności 28
- Podsumowanie 29
2. ZarzÄ…dzanie aktywami i dokumentacja 31
- Klasyfikacja informacji 31
- Kroki wdrażania zarządzania aktywami 32
- Definiowanie cyklu życia 32
- Gromadzenie informacji 34
- Åšledzenie zmian 35
- Monitorowanie i raportowanie 35
- Wytyczne dotyczÄ…ce zarzÄ…dzania aktywami 36
- Automatyzacja 36
- Jedno źródÅ‚o prawdy 36
- Organizowanie międzywydziałowego zespołu 36
- Przedstawiciele kadry kierowniczej 37
- Licencjonowanie oprogramowania 37
- Definiowanie aktywów 37
- Dokumentacja 37
- Sprzęt sieciowy 38
- Sieć 39
- Serwery 39
- Komputery stacjonarne 39
- Użytkownicy 39
- Aplikacje 40
- Inne 40
- Podsumowanie 40
3. Reguły 41
- Język 42
- Treść dokumentu 42
- Tematy 44
- Przechowywanie i komunikacja 45
- Podsumowanie 45
4. Standardy i procedury 47
- Standardy 48
- Język 48
- Procedury 49
- Język 49
- Treść dokumentu 50
- Podsumowanie 51
5. Edukowanie użytkowników 53
- Niedziałające procesy 53
- Niwelowanie różnic 54
- Budowanie własnego programu 55
- Wytyczanie celów 55
- Ustalanie podstaw 55
- Zakres i tworzenie reguł i wytycznych programu 56
- Implementacja i dokumentowanie infrastruktury programu 56
- Wprowadzanie pozytywnego czynnika 56
- Grywalizacja 56
- Definiowanie procesów reagowania na incydenty 57
- Pozyskiwanie istotnych wskaźników 57
- Pomiary 57
- Śledzenie stopnia powodzenia i postępu 58
- Ważne wskaźniki 58
- Podsumowanie 58
6. Reagowanie na incydenty 59
- Procesy 59
- Procesy poprzedzajÄ…ce incydent 59
- Procesy zwiÄ…zane z incydentami 60
- Procesy następujące po incydentach 62
- Narzędzia i technologie 62
- Analiza dzienników zdarzeÅ„ 63
- Analiza dysków i plików 63
- Analiza pamięci 64
- Analiza PCAP 64
- Wszystko w jednym 65
- Podsumowanie 65
7. Odtwarzanie awaryjne 67
- Ustalanie celów 67
- Zakładany punkt odtworzenia 67
- Zakładany czas odtworzenia 68
- Strategie odtwarzania awaryjnego 68
- Kopie zapasowe 68
- Rezerwy dynamiczne 69
- Duża dostępność 69
- Alternatywny system 70
- Zmiana przypisania funkcji systemu 70
- Zależności 71
- Scenariusze 71
- WywoÅ‚ywanie przeÅ‚Ä…czania awaryjnego i powrót na systemy podstawowe 72
- Testowanie 72
- Kwestie bezpieczeństwa 73
- Podsumowanie 74
8. Standardy zgodności z przepisami branżowymi a frameworki 75
- Standardy zgodności z przepisami branżowymi 75
- Standard bezpieczeństwa danych kart płatniczych (PCI DSS) 76
- Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) 76
- Ustawa Gramm-Leach-Bliley 77
- Ustawa o prawach rodzinnych w zakresie edukacji i prywatności 78
- Ustawa Sarbanesa-Oxleya 78
- Frameworki 79
- Cloud Control Matrix 79
- Center for Internet Security 79
- Control Objectives for Information and Related Technologies 79
- The Committee of Sponsoring Organizations of the Treadway Commission 79
- Seria ISO27000 80
- Framework CyberSecurity instytutu NIST 80
- Branże objęte przepisami 81
- Sektor budżetowy 81
- Sektor rzÄ…dowy 81
- Opieka zdrowotna 82
- Podsumowanie 83
9. Bezpieczeństwo fizyczne 85
- Aspekt fizyczny 85
- Ograniczanie dostępu 85
- Monitoring wideo 86
- Utrzymywanie urządzeń uwierzytelniających 87
- Bezpieczne media 87
- Centra danych 89
- Aspekt operacyjny 89
- Identyfikacja osób odwiedzajÄ…cych i podwykonawców 89
- DziaÅ‚ania osób odwiedzajÄ…cych 89
- DziaÅ‚ania podwykonawców 89
- Identyfikatory 90
- Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego 90
- Podsumowanie 92
10. Infrastruktura Microsoft Windows 93
- Szybkie korzyści 93
- Aktualizacja 93
- Aktualizacja oprogramowania innych dostawców 94
- Otwarte udziały 95
- Usługi domenowe w usłudze Active Directory 95
- Las 95
- Domena 97
- Kontrolery domeny 97
- Jednostki organizacyjne 98
- Grupy 98
- Konta 98
- Obiekty reguł grupy 99
- EMET 100
- Podstawowa konfiguracja 101
- Niestandardowa konfiguracja 103
- Strategie wdrażania w przedsiębiorstwie 104
- Serwer MS SQL 106
- Gdy dostawcy zewnętrzni mają dostęp 106
- Uwierzytelnienie MS SQL 107
- Bezpieczeństwo użytkownika SA 107
- Podsumowanie 108
11. Uniksowe serwery aplikacji 109
- Aktualizowanie na bieżąco 110
- Aktualizacje oprogramowania zewnÄ™trznych dostawców 110
- Podstawowe aktualizacje systemu operacyjnego 112
- Zabezpieczanie uniksowego serwera aplikacji 113
- Podsumowanie 118
12. Punkty końcowe 119
- Aktualizowanie na bieżąco 119
- Microsoft Windows 120
- macOS 120
- Uniksowe komputery stacjonarne 121
- Aktualizacje oprogramowania zewnÄ™trznych dostawców 121
- Zabezpieczanie punktów koÅ„cowych 122
- Wyłączanie usług 122
- Firewalle osobiste 124
- Szyfrowanie całego dysku 125
- NarzÄ™dzia ochrony punktów koÅ„cowych 126
- ZarzÄ…dzanie urzÄ…dzeniami mobilnymi 127
- Widoczność punktów koÅ„cowych 127
- Centralizacja 128
- Podsumowanie 128
13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129
- Podstawowe praktyki postępowania z hasłami 129
- Oprogramowanie do zarządzania hasłami 130
- Resetowanie hasła 132
- Naruszenie hasła 132
- Szyfrowanie, mieszanie i solenie 133
- Szyfrowanie 133
- Mieszanie 133
- Solenie 134
- Lokalizacje i metody przechowywania haseł 135
- Obiekty zabezpieczania hasłem 136
- Definiowanie szczegóÅ‚owych reguÅ‚ haseÅ‚ 136
- Uwierzytelnianie wieloskładnikowe 140
- Dlaczego 2FA? 140
- Metody uwierzytelniania dwuskładnikowego 142
- Jak to działa 142
- Zagrożenia 142
- Gdzie należy zaimplementować 2FA 143
- Podsumowanie 143
14. Infrastruktura sieciowa 145
- Aktualizowanie firmware'u i oprogramowania 145
- Zabezpieczanie urządzeń 147
- Usługi 147
- SNMP 148
- Protokoły szyfrowane 149
- Sieć służąca do zarządzania 150
- Routery 150
- Przełączniki 151
- Filtrowanie ruchu wychodzÄ…cego 152
- IPv6: ostrzeżenie 153
- TACACS+ 153
- Podsumowanie 154
15. Segmentacja 155
- Segmentacja sieci 155
- Podział fizyczny 155
- Podział logiczny 156
- Przykład sieci fizycznej i logicznej 162
- Programowalna sieć komputerowa 162
- Aplikacja 162
- Role i obowiÄ…zki 164
- Podsumowanie 166
16. ZarzÄ…dzanie lukami w zabezpieczeniach 167
- Jak działa skanowanie luk w zabezpieczeniach? 168
- Skanowanie uwierzytelnione i nieuwierzytelnione 168
- Narzędzia oceny luk w zabezpieczeniach 170
- Program zarzÄ…dzania lukami w zabezpieczeniach 171
- Inicjowanie programu 171
- Standardowe działania 172
- Ustalanie priorytetów dziaÅ‚aÅ„ naprawczych 173
- Akceptacja ryzyka 175
- Podsumowanie 176
17. Rozwój oprogramowania 177
- Wybór jÄ™zyka 177
- 0xAsembler 178
- /* C i C++ */ 178
- GO func() 178
- #!/Python/Ruby/Perl 179
- 179
- Wskazówki dotyczÄ…ce bezpiecznego kodowania 180
- Testowanie 181
- Zautomatyzowane testy statyczne 181
- Zautomatyzowane testy dynamiczne 181
- Wzajemna ocena 182
- Cykl rozwoju systemu 182
- Podsumowanie 183
18. Fioletowy zespóÅ‚ 185
- Biały wywiad 185
- Rodzaje informacji i dostępu 185
- Narzędzia białego wywiadu 188
- Czerwony zespóÅ‚ 200
- Podsumowanie 203
19. Systemy IDS i IPS 207
- Rodzaje systemów IDS i IPS 207
- Sieciowe systemy IDS (NIDS) 207
- Systemy IDS oparte na hostach (HIDS) 208
- Systemy IPS 209
- Wycinanie hałasu 209
- Pisanie własnych sygnatur 210
- Lokalizowanie systemów NIDS i IPS 212
- Protokoły szyfrowane 213
- Podsumowanie 214
20. Rejestrowanie i monitorowanie 215
- Co należy rejestrować? 215
- Gdzie należy rejestrować? 216
- Platforma SIEM 216
- Projektowanie systemu SIEM 217
- Analiza dzienników 218
- Przykłady rejestrowania i alarmowania 218
- Systemy uwierzytelniania 218
- Dzienniki aplikacji 219
- Dzienniki serwerów proxy i firewalli 220
- Agregacja dzienników 220
- Analiza przypadków użycia 221
- Podsumowanie 221
21. Zestaw nadobowiÄ…zkowy 223
- Serwery pocztowe 223
- Serwery DNS 225
- Bezpieczeństwo poprzez zaciemnienie 227
- Przydatne zasoby 227
- Książki 228
- Blogi 228
- Podkasty 228
- Narzędzia 228
- Strony internetowe 229
A. Szablony do edukacji użytkowników 231