reklama - zainteresowany?

Bezpieczeństwo informacyjne - Helion

Bezpieczeństwo informacyjne
ebook
Autor: Krzysztof Lidermann
ISBN: 9788301201449
stron: 423, Format: ebook
Data wydania: 2018-09-04
Księgarnia: Helion

Cena książki: 55,20 zł (poprzednio: 68,15 zł)
Oszczędzasz: 19% (-12,95 zł)

Dodaj do koszyka Bezpieczeństwo informacyjne

Tagi: Bezpieczeństwo systemów

Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.

Dodaj do koszyka Bezpieczeństwo informacyjne

 

Osoby które kupowały "Bezpieczeństwo informacyjne", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Bezpieczeństwo informacyjne

Spis treści

Bezpieczeństwo informacyjne. Nowe wyzwania eBook -- spis treści

  • OkÅ‚adka
  • Strona tytuÅ‚owa
  • Strona redakcyjna
  • Spis treÅ›ci
  • WstÄ™p
  • 1. Wprowadzenie do ochrony informacji
    • 1.1. Prywatność, anonimowość, poufność, ...
    • 1.2. Zagrożenia, podatnoÅ›ci, zabezpieczenia, incydenty
      • 1.2.1. Zagrożenia
      • 1.2.2. PodatnoÅ›ci
        • 1.2.2.1. Security Content Automation Protocol (SCAP)
        • 1.2.2.2. Cykl życia podatnoÅ›ci oprogramowania
      • 1.2.3. Zabezpieczenia
      • 1.2.4. Incydenty i zarzÄ…dzanie incydentami
        • 1.2.4.1. ObsÅ‚uga incydentów podstawowe wytyczne norm i standardów
        • 1.2.4.2. ZgÅ‚oszenie incydentu
        • 1.2.4.3. Zasoby do obsÅ‚ugi incydentu
    • 1.3. Elementy projektowania systemu bezpieczeÅ„stwa informacyjnego
      • 1.3.1. Cykl życia systemu
      • 1.3.2. ZarzÄ…dzanie przedsiÄ™wziÄ™ciem projektowania i budowy systemu bezpieczeÅ„stwa informacyjnego
      • 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeÅ„stwa informacyjnego
      • 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeÅ„stwa informacyjnego
      • 1.3.5. Dokumentowanie prac projektowych
      • 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
    • Literatura
  • 2. Modele ochrony informacji
    • 2.1. Organizacja dostÄ™pu do informacji
    • 2.2. Sterowanie dostÄ™pem do informacji
    • 2.3. Model GrahamaDenninga
    • 2.4. Model BellaLaPaduli
    • 2.5. Model Biby
    • 2.6. Model BreweraNasha (chiÅ„ski mur)
    • 2.7. Model ClarkaWilsona
    • 2.8. Model HarrisonaRuzzoUllmana (HRU)
      • 2.8.1. Uogólnienie modelu HRU model TAM
    • 2.9. Podstawowe Twierdzenie BezpieczeÅ„stwa
      • 2.9.1. Konkretyzacja BST
    • 2.10. Podsumowanie
    • Literatura
  • 3. ZarzÄ…dzanie ryzykiem
    • 3.1. Charakterystyka procesu zarzÄ…dzania ryzykiem
    • 3.2. PrzeglÄ…d norm i standardów z zakresu zarzÄ…dzania ryzykiem
      • 3.2.1. Norma PN-ISO/IEC 27005:2010
      • 3.2.2. Standardy FIPS/NIST
      • 3.2.3. ISO 31000 rodzina norm dotyczÄ…cych zarzÄ…dzania ryzykiem
      • 3.2.4. Rekomendacja D
    • 3.3. Analiza ryzyka identyfikacja zakresu, Å›rodowiska, zagrożeÅ„ i podatnoÅ›ci
      • 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
      • 3.3.2. Identyfikacja zagrożeÅ„ i podatnoÅ›ci
    • 3.4. Analiza ryzyka szacowanie ryzyka
      • 3.4.1. Oszacowanie ryzyka metoda iloÅ›ciowa
      • 3.4.2. Oszacowanie ryzyka metoda jakoÅ›ciowa
      • 3.4.3. Burza mózgów identyfikacje zagrożeÅ„ i podatnoÅ›ci
      • 3.4.4. Szacowanie ryzyka wedÅ‚ug normy PN-ISO/IEC-27005
      • 3.4.5. Szacowanie ryzyka wedÅ‚ug organizacji Microsoft
      • 3.4.6. Szacowanie ryzyka analiza bezpieczeÅ„stwa dla systemów sterowania
    • 3.5. Zmniejszanie wartoÅ›ci ryzyka
      • 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeÅ„
    • 3.6. Akceptacja ryzyka szczÄ…tkowego
      • 3.6.1. Ryzyko akceptowalne i koszty postÄ™powania z ryzykiem
    • 3.7. Administrowanie ryzykiem
    • Literatura
  • 4. Dokumentowanie systemu ochrony informacji
    • 4.1. Polityka bezpieczeÅ„stwa
    • 4.2. Plan, instrukcje i procedury bezpieczeÅ„stwa informacyjnego
    • 4.3. Dokumentowanie przedsiÄ™wzięć zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania organizacji
      • 4.3.1. Plan zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania nazewnictwo i struktura
      • 4.3.2. Przygotowanie planu zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania
      • 4.3.3. Plany kryzysowe a plany zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania
      • 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania
    • 4.4. PrzedsiÄ™wziÄ™cia techniczne w zapewnianiu informacyjnej ciÄ…gÅ‚oÅ›ci dziaÅ‚ania
      • 4.4.1. Kopie bezpieczeÅ„stwa
      • 4.4.2. Kopie bezpieczeÅ„stwa infrastruktura i organizacja
      • 4.4.3. Zdalna kopia bezpieczeÅ„stwa
      • 4.4.4. Zapasowe oÅ›rodki przetwarzania danych
    • 4.5. PrzykÅ‚ady struktury dokumentu Plan zapewniania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania
      • 4.5.1. Wariant 1
      • 4.5.2. Wariant 2
      • 4.5.3. Wariant 3
    • Literatura
  • 5. Badanie i ocena stanu ochrony informacji
    • 5.1. Diagnostyka techniczna
    • 5.2. Testowanie jako element diagnostyki technicznej
    • 5.3. Testy penetracyjne jako szczególny przypadek testowania
    • 5.4. Audyt jako szczególny przypadek badania jakoÅ›ci systemu ochrony informacji
    • 5.5. Metodyka LPA
    • Literatura
  • 6. Standardy i normy bezpieczeÅ„stwa informacyjnego
    • 6.1. Standardy i normy wspierajÄ…ce projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
      • 6.1.1. Common Criteria i norma ISO/IEC 15408
      • 6.1.2. Publikacje specjalne NIST serii 800
      • 6.1.3. CIS Critical Security Controls
    • 6.2. Standardy i normy wspierajÄ…ce zarzÄ…dzanie bezpieczeÅ„stwem informacji
      • 6.2.1. COBITTM dobre praktyki w zakresie Å‚adu informatycznego
      • 6.2.2. ZarzÄ…dzanie bezpieczeÅ„stwem informacji standard BS 7799 i normy serii ISO/IEC 2700x
        • 6.2.2.1. PrzeglÄ…d zawartoÅ›ci normy ISO/IEC 27002:2013
        • 6.2.2.2. PrzeglÄ…d zawartoÅ›ci normy ISO/IEC 27001:2013
    • 6.3. Inne normy i standardy wspomagajÄ…ce ocenÄ™ oraz zarzÄ…dzanie bezpieczeÅ„stwem informacyjnym
      • 6.3.1. Norma ISO/IEC 21827 i SSE-CMM System Security Engineering Capability Maturity Model
      • 6.3.2. ITIL IT Infrastructure Library
    • Literatura
  • 7. Polityka informowania oddziaÅ‚ywanie przekazem informacji
    • 7.1. BezpieczeÅ„stwo informacyjne w dokumentach rangi paÅ„stwowej
    • 7.2. Komunikacja strategiczna
    • 7.3. Definicje Komunikacji strategicznej
    • 7.4. Charakterystyka Komunikacji strategicznej
    • 7.5. Główne kontrowersje dotyczÄ…ce Komunikacji strategicznej
    • 7.6. Relacje Komunikacji strategicznej
      • 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
      • 7.6.2. Relacje Komunikacji strategicznej z dyplomacjÄ… publicznÄ…
      • 7.6.3. Relacje Komunikacji strategicznej z dziaÅ‚alnoÅ›ciÄ… prasowo-informacyjnÄ…
    • 7.7. Komunikacja strategiczna uwagi ogólne
    • Literatura
  • ZaÅ‚Ä…cznik. Metodyka LPA przeprowadzania audytu z zakresu bezpieczeÅ„stwa teleinformatycznego
    • Wykaz używanych terminów i symboli graficznych
    • WstÄ™p
  • Z1. SkÅ‚ad ZespoÅ‚u audytowego, kwalifikacje jego czÅ‚onków i zakresy kompetencji
  • Z2. Wyposażenie narzÄ™dziowe ZespoÅ‚u audytowego
    • Z.2.1. Kwestionariusze ankietowe
    • Z.2.2. Szablony edycyjne dokumentów
    • Z.2.3. Skanery bezpieczeÅ„stwa
    • Z.2.4. Skanery konfiguracji
    • Z.2.5. Skanery inwentaryzacyjne
    • Z.2.6. Zestawy narzÄ™dzi do badaÅ„ technicznych
  • Z3. Procesy audytowe
  • Z4. Specyfikacja dokumentów audytowych
    • Z.4.1. Tabele IPO
    • Z.4.2. Specyfikacja zbiorcza dokumentów
  • Z5. Diagramy przepÅ‚ywu danych
  • Z6. Rzetelne praktyki
    • Z.6.1. Rzetelne praktyki stosowane na Å›cieżce formalnej
    • Z.6.2. Rzetelne praktyki stosowane na Å›cieżce technicznej
  • Podsumowanie
  • Przypisy

Dodaj do koszyka Bezpieczeństwo informacyjne

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.