Bezpieczeństwo sieci. Biblia - Helion
Tytuł oryginału: Network Security Bible
Tłumaczenie: Marek Pętlicki (wstęp, rozdz. 1-10), Wojciech Moch (rozdz. 11- 4), Grzegorz Werner (rozdz. 15, 17-19), Michał Grzegorczyk (rozdz. 16)
ISBN: 83-7361-946-1
stron: 664, Format: B5, okładka: twarda
Data wydania: 2005-10-26
Księgarnia: Helion
Cena książki: 77,00 zł
Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci
- Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
- Ochrona aplikacji i serwerów przed atakami z sieci
- Testowanie bezpieczeństwa systemów i interpretacja wyników badań
W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.
"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.
- Strategia zarządzania bezpieczeństwem systemu informatycznego
- Mechanizmy kontroli dostępu
- Zabezpieczanie systemów operacyjnych i aplikacji
- Bezpieczeństwo systemów Windows, Linux i Unix
- Rodzaje ataków
- Ochrona serwerów WWW i serwerów pocztowych
- Bezpieczeństwo protokołów sieciowych
- Kryptografia i steganografia
- Wykrywanie ataków i reagowanie na nie
- Ocena jakości zabezpieczeń systemów informatycznych
Informacja jest dziś najcenniejszym towarem.
Naucz się ją ochraniać.
Osoby które kupowały "Bezpieczeństwo sieci. Biblia", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo sieci. Biblia -- spis treści
O autorach (19)
Wstęp (21)
Część I Podstawowe założenia bezpieczeństwa systemu informatycznego (29)
Rozdział 1. Podstawowe założenia strategii bezpieczeństwa systemu informatycznego (31)
- Podstawowe założenia bezpieczeństwa sieci (32)
- Poufność (32)
- Integralność (32)
- Dostępność (32)
- Inne ważne terminy (33)
- Procesy formalne (33)
- Procesy inżynierii systemów (33)
- Zasady technicznego zabezpieczenia informacji (34)
- Proces inżynierii bezpieczeństwa systemu informatycznego (39)
- Cykl rozwoju systemu (48)
- Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) (49)
- Zarządzanie ryzykiem (57)
- Definicje (58)
- Zarządzanie ryzykiem w ramach cyklu rozwoju systemu (59)
- Podsumowanie (68)
Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego (69)
- Polityka bezpieczeństwa (70)
- Oświadczenie polityki zarządu (70)
- Standardy, zalecenia, procedury i wzorce (72)
- Świadomość bezpieczeństwa (72)
- Szkolenie (73)
- Pomiary świadomości (73)
- Zarządzanie działaniami natury technicznej (74)
- Menedżer programu (74)
- Plan zarządzania programem (75)
- Plan zarządzania inżynierią systemów (75)
- Zarządzanie konfiguracją (81)
- Podstawowe funkcje zarządzania konfiguracją (83)
- Definicje i procedury (83)
- Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach (85)
- Planowanie ciągłości działań biznesowych (86)
- Planowanie przywracania systemu po awariach (90)
- Bezpieczeństwo fizyczne (94)
- Mechanizmy kontrolne (95)
- Czynniki środowiskowe (99)
- Zabezpieczenia przeciwpożarowe (100)
- Ponowne wykorzystanie zasobów i magnetyzm szczątkowy (101)
- Zagadnienia prawne i odpowiedzialność (102)
- Rodzaje przestępstw komputerowych (102)
- Monitorowanie elektroniczne (102)
- Odpowiedzialność (103)
- Podsumowanie (103)
Rozdział 3. Kontrola dostępu (105)
- Modele kontroli (105)
- Uznaniowa kontrola dostępu (106)
- Obligatoryjna kontrola dostępu (106)
- Ogólna kontrola dostępu (107)
- Typy implementacji mechanizmów kontroli dostępu (107)
- Mechanizmy zapobiegawcze i środki administracyjne (107)
- Mechanizmy zapobiegawcze i środki techniczne (108)
- Mechanizmy zapobiegawcze i środki fizyczne (108)
- Mechanizmy wykrywające i środki administracyjne (108)
- Mechanizmy wykrywające i środki techniczne (109)
- Mechanizmy wykrywające i środki fizyczne (109)
- Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu (110)
- Identyfikacja i uwierzytelnianie (110)
- Hasła (111)
- Biometryka (111)
- Mechanizm pojedynczego logowania (112)
- Bazy danych (116)
- Bazy relacyjne (116)
- Inne typy baz danych (118)
- Dostęp zdalny (119)
- RADIUS (119)
- TACACS oraz TACACS+ (119)
- Protokół PAP (120)
- Protokół CHAP (120)
- Oddzwanianie (121)
- Podsumowanie (121)
Część II Systemy operacyjne i aplikacje (123)
Rozdział 4. Bezpieczeństwo systemów MS Windows (125)
- Bezpieczeństwo Windows w sercu systemu ochrony (127)
- Kto chciałby mnie skrzywdzić? (127)
- Należy się obawiać (129)
- Zalecenia firmy Microsoft (129)
- Wzmacnianie świeżo zainstalowanego systemu (132)
- Czynności wstępne (132)
- Ogólny opis procesu wzmacniania systemu (132)
- Przykład czystej instalacji systemu Windows 2003 (135)
- Szczegółowe zagadnienia wzmacniania systemu (137)
- Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows (141)
- Zabezpieczanie systemu Windows przeznaczonego do gier (142)
- Instalacja aplikacji (143)
- Zabezpieczenie antywirusowe (143)
- Osobiste zapory sieciowe (145)
- Secure Shell (SSH) (145)
- Secure FTP (146)
- Pretty Good Privacy (147)
- Przyłączenie stacji roboczej do sieci (147)
- Testowanie wzmocnionej stacji (147)
- Bezpieczeństwo fizyczne (148)
- Architektura (148)
- Zapora sieciowa (149)
- Systemy detekcji włamań (149)
- Bezpieczne użytkowanie systemu Windows (150)
- Identyfikacja ryzykownych praktyk (150)
- Zagadnienia ochrony fizycznej (151)
- Konfiguracja (152)
- Kontrola konfiguracji (155)
- Zagadnienia operacyjne (157)
- Aktualizacja wersji systemu i poprawki (166)
- Aktualizacje wersji i poprawki oprogramowania firmy Microsoft (166)
- Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek (167)
- Utrzymanie aktualności sygnatur antywirusowych (168)
- Wykorzystanie jak najnowszej wersji Windows (168)
- Utrzymanie i testowanie zabezpieczeń (169)
- Poszukiwanie słabych punktów (169)
- Testowanie niepewnych aplikacji (169)
- Nieoczekiwane zmiany wydajności systemu (170)
- Wymiana starych wersji systemu Windows (170)
- Okresowa analiza i przebudowa systemu (171)
- Monitorowanie (171)
- Dzienniki systemowe i audyt (172)
- Oczyszczanie systemu (172)
- Przygotowanie na wypadek ataku (173)
- Ataki na stacje robocze z systemem Windows (174)
- Wirusy (174)
- Robaki (175)
- Konie trojańskie (176)
- Oprogramowanie szpiegowskie i reklamowe (176)
- Oprogramowanie szpiegowskie typu "Wielki Brat" (178)
- Ataki fizyczne (178)
- Ataki TEMPEST (179)
- Tylne drzwi (179)
- Ataki typu DoS (180)
- Rozszerzenia nazw plików (181)
- Podsłuchiwanie pakietów (181)
- Przechwytywanie i wznawianie sesji (181)
- Socjotechnika (182)
- Podsumowanie (182)
Rozdział 5. Bezpieczeństwo systemów Unix i Linux (185)
- Zadania zabezpieczeń systemów Unix i Linux (185)
- Unix jako cel ataku (186)
- Unix i Linux jako trudny cel ataków (188)
- Otwarty kod źródłowy - zagadnienia (189)
- Bezpieczeństwo fizyczne (191)
- Ograniczanie dostępu (191)
- Wykrywanie zmian sprzętowych (193)
- Podział dysku na partycje (194)
- Przygotowanie na ewentualny atak (195)
- Kontrola konfiguracji (196)
- Zainstalowane pakiety (197)
- Konfiguracje jądra (198)
- Bezpieczna obsługa systemu Unix (205)
- Kontrola procesów (205)
- Kontrola użytkowników (218)
- Szyfrowanie i certyfikaty (225)
- Wzmacnianie systemu Unix (227)
- Konfiguracja (227)
- TCP wrapper (229)
- Sprawdzanie siły haseł (230)
- Filtrowanie pakietów z użyciem iptables (230)
- Podsumowanie (231)
Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW (233)
- Ryzyko powodowane przez przeglądarki WWW (233)
- Prywatność a bezpieczeństwo (234)
- Wygoda przeglądarek WWW (234)
- Wszechstronność i popularność przeglądarki WWW (235)
- Ewolucja przeglądarek (236)
- Zagrożenia przeglądarek WWW (236)
- Czynniki działające na niekorzyść napastnika (237)
- Sposób działania przeglądarek WWW (237)
- HTTP - protokół stron WWW (237)
- Cookies (240)
- Utrzymanie stanu (241)
- Buforowanie (243)
- SSL (243)
- Ataki na przeglądarki WWW (247)
- Atak przechwytujący (247)
- Atak powtórzenia (248)
- Pasożyty przeglądarek (249)
- Bezpieczne użytkowanie przeglądarek (250)
- Instalacja poprawek (250)
- Unikanie wirusów (251)
- Wykorzystanie bezpiecznych stron WWW (251)
- Zabezpieczanie środowiska sieciowego (253)
- Zastosowanie bezpiecznego serwera pośredniczącego (253)
- Unikanie ujawniania prywatnych danych (254)
- Zalecenia ogólne (254)
- Konfiguracja przeglądarki WWW (256)
- Cookies (256)
- Wtyczki (257)
- Zagadnienia specyficzne dla przeglądarek Mozilla Firefox (261)
- Zagadnienia specyficzne dla przeglądarek Internet Explorer (262)
- Podsumowanie (267)
Rozdział 7. Bezpieczeństwo WWW (269)
- Protokół HTTP (269)
- Mechanizm działania HTTP (271)
- Implementacja HTTP (274)
- Połączenia trwałe (276)
- Model klient-serwer (278)
- PUT (279)
- GET (280)
- Burstable TCP (280)
- HTML (282)
- Obsługa aktywnej zawartości po stronie serwera (282)
- Skrypty CGI (283)
- Strony PHP (283)
- Obsługa aktywnej zawartości po stronie klienta (284)
- JavaScript (284)
- Java (285)
- ActiveX (287)
- Stan (290)
- Stan w aplikacji WWW (290)
- Związek stanu z protokołem HTTP (290)
- Aplikacje wymagające śledzenia stanu (290)
- Śledzenie stanu (291)
- Cookies (291)
- Pluskwy stron WWW (294)
- Śledzenie adresów URL (294)
- Ukryte ramki (295)
- Ukryte pola formularza (295)
- Ataki wykorzystujące strony WWW (296)
- Zbieranie danych o użytkownikach (296)
- Wymuszanie kodu SQL (297)
- Projektowanie serwisu e-commerce (298)
- Lokalizacja fizyczna (298)
- Podsumowanie (300)
Rozdział 8. Bezpieczeństwo poczty elektronicznej (301)
- Ryzyko związane z pocztą elektroniczną (301)
- Podatność danych (301)
- Prosta poczta elektroniczna a mechanizmy pracy grupowej (302)
- Spam (313)
- Poufność poczty elektronicznej (316)
- Integralność poczty elektronicznej (316)
- Dostępność poczty elektronicznej (317)
- Protokoły poczty elektronicznej (317)
- SMTP (317)
- POP (320)
- IMAP (322)
- Uwierzytelnianie w poczcie elektronicznej (322)
- Proste logowanie (322)
- Logowanie uwierzytelniane (323)
- APOP (324)
- NTLM, czyli SPA (324)
- POP before SMTP (325)
- Kerberos oraz GSSAPI (326)
- Bezpieczne użytkowanie poczty elektronicznej (326)
- Zachować czujność (326)
- Konfiguracja programu pocztowego (327)
- Wersje aplikacji (328)
- Architektura systemu (328)
- Tunel SSH (329)
- PGP oraz GPG (333)
- Podsumowanie (333)
Rozdział 9. DNS (335)
- Zadania DNS (336)
- Zapytania proste (341)
- Zapytania odwrotne (341)
- Alternatywne sposoby odwzorowania nazw (343)
- Problemy bezpieczeństwa związane z DNS (344)
- Błędy konfiguracji (344)
- Transfery stref (346)
- Przewidywalne identyfikatory zapytań (349)
- Zapytania rekurencyjne i iteracyjne (350)
- Ataki na usługę DNS (351)
- Proste ataki na usługę DNS (351)
- Zatruwanie pamięci podręcznej (352)
- Projektowanie usługi DNS (353)
- Podzielony DNS (353)
- Krzyżowy DNS (353)
- Serwery DNS nadrzędne i podrzędne (353)
- Szczegóły architektury DNS (355)
- Podsumowanie (356)
Rozdział 10. Bezpieczeństwo serwerów (357)
- Ogólne zagrożenia serwerów (357)
- Projektowanie z myślą o bezpieczeństwie (358)
- Właściwe podejście do zagadnień bezpieczeństwa (359)
- Pozyskanie bezpiecznego środowiska rozwoju aplikacji (364)
- Bezpieczne praktyki rozwoju oprogramowania (368)
- Testy, testy, testy (375)
- Bezpieczne użytkowanie serwerów (377)
- Kontrola konfiguracji serwera (377)
- Kontrola użytkowników i dostępu (379)
- Hasła (380)
- Monitorowanie, audyty i dzienniki systemowe (381)
- Zastosowania serwerów (381)
- Wymiana danych (382)
- Sieci peer to peer (385)
- Komunikatory internetowe i chat (386)
- Podsumowanie (387)
Część III Podstawy bezpieczeństwa sieciowego (389)
Rozdział 11. Protokoły sieciowe (391)
- Protokoły (391)
- Model ISO OSI (392)
- Warstwy modelu ISO OSI (392)
- Warstwa aplikacji (392)
- Warstwa prezentacji (394)
- Warstwa sesji (394)
- Warstwa transportowa (395)
- Warstwa sieci (396)
- Warstwa łącza danych (397)
- Warstwa fizyczna (398)
- Model TCP/IP (399)
- Warstwy modelu TCP/IP (400)
- Translacja adresów sieciowych (NAT) (400)
- Podsumowanie (402)
Rozdział 12. Bezpieczeństwo sieci bezprzewodowych (403)
- Spektrum fal elektromagnetycznych (403)
- Sieć telefonów komórkowych (405)
- Wykonywanie połączeń w telefonii komórkowej (407)
- Systemy bezprzewodowej transmisji danych (408)
- Wielodostęp w dziedzinie czasu (408)
- Wielodostęp w dziedzinie częstotliwości (409)
- Wielodostęp kodowy (409)
- Typy bezprzewodowych systemów transmisji danych (409)
- Technologie sieci bezprzewodowych (413)
- Technologia widma rozproszonego (413)
- Podstawy działania technologii widma rozproszonego (415)
- Specyfikacje bezprzewodowych sieci lokalnych IEEE (418)
- Warstwa fizyczna PHY (419)
- Warstwa kontroli dostępu do nośnika MAC (419)
- Bezpieczeństwo sieci bezprzewodowych 802.11 (420)
- WEP (421)
- Podnoszenie bezpieczeństwa protokołu WEP (423)
- 802.11i (428)
- Bluetooth (433)
- Protokół WAP (434)
- Podsumowanie (436)
Rozdział 13. Podstawy architektury sieci (437)
- Segmenty sieci (438)
- Sieci publiczne (438)
- Sieci półprywatne (439)
- Sieci prywatne (439)
- Ochrona zewnętrzna (439)
- Translacja adresów sieciowych (440)
- Podstawowe elementy architektury (441)
- Podsieci, przełączanie i sieci typu VLAN (444)
- Adresy MAC i protokół ARP (446)
- Protokół DHCP i kontrola adresów (447)
- Zapory sieciowe (448)
- Zapory sieciowe filtrujące pakiety (449)
- Filtrowanie pakietów na podstawie stanu (451)
- Pośredniczące zapory sieciowe (453)
- Wady zapór sieciowych (453)
- Systemy wykrywania włamań (454)
- Rodzaje systemów wykrywania włamań (455)
- Metody i tryby wykrywania włamań (458)
- Reakcje na wykrycie włamania (461)
- Typowe ataki (462)
- Podsumowanie (463)
Część IV Komunikacja (465)
Rozdział 14. Komunikacja utajniona (467)
- Ogólne pojęcia (468)
- Historia kryptografii (469)
- Szyfry podstawieniowe (469)
- Szyfry, które tworzyły historię (475)
- Cztery podstawowe elementy kryptografii (475)
- Generatory liczb losowych (476)
- Obsada (479)
- Szyfrowanie symetryczne (480)
- Szyfry strumieniowe (482)
- Szyfry blokowe (483)
- Współużytkowanie kluczy (485)
- Szyfrowanie asymetryczne (487)
- Wykorzystywanie certyfikatów (488)
- Sieci zaufania (489)
- Podpisy cyfrowe (490)
- Funkcje mieszające (491)
- Funkcje mieszające korzystające z kluczy (493)
- Łączenie podstawowych elementów kryptografii w celu uzyskania CIA (493)
- Różnice pomiędzy algorytmem a implementacją (495)
- Algorytmy własnościowe i otwarte (496)
- Podsumowanie (497)
Rozdział 15. Tajna komunikacja (499)
- Gdzie kryją się ukryte dane? (499)
- Skąd wzięła się steganografia? (501)
- Dokąd zmierza steganografia? (501)
- Przegląd steganografii (501)
- Do czego jest potrzebna steganografia? (503)
- Zalety steganografii (503)
- Wady steganografii (504)
- Porównanie z innymi technikami (504)
- Historia steganografii (506)
- Steganografia w walce o imperium rzymskie (507)
- Steganografia podczas wojen (507)
- Podstawowe aspekty bezpieczeństwa sieci i ich związek ze steganografią (508)
- Poufność (508)
- Integralność (509)
- Dostępność (509)
- Dodatkowe cele steganografii (509)
- Zasady steganografii (510)
- Steganografia a kryptografia (511)
- Przykład z zabezpieczaniem pierścionka (511)
- Składanie elementów (511)
- Typy steganografii (513)
- Pierwotny system klasyfikacji (513)
- Nowy system klasyfikacji (515)
- Tablice kolorów (518)
- Produkty implementujące steganografię (519)
- S-Tools (519)
- Hide and Seek (522)
- Jsteg (523)
- EZ-Stego (526)
- Image Hide (526)
- Digital Picture Envelope (527)
- Camouflage (529)
- Gif Shuffle (530)
- Spam Mimic (532)
- Steganografia a cyfrowe znaki wodne (533)
- Co to jest cyfrowy znak wodny? (534)
- Do czego potrzebne są cyfrowe znaki wodne? (534)
- Cechy cyfrowych znaków wodnych (534)
- Typy cyfrowych znaków wodnych (535)
- Niewidoczne znaki wodne (535)
- Widoczne znaki wodne (535)
- Cele stosowania cyfrowych znaków wodnych (536)
- Cyfrowe znaki wodne a steganografia (536)
- Zastosowania cyfrowych znaków wodnych (537)
- Usuwanie cyfrowych znaków wodnych (537)
- Podsumowanie (539)
Rozdział 16. Aplikacje bezpiecznej i tajnej komunikacji (541)
- E-mail (542)
- Protokoły POP/IMAP (542)
- PGP (542)
- Kerberos (544)
- Serwery uwierzytelniające (545)
- Model praktyczny (546)
- PKI - infrastruktura klucza publicznego (549)
- Klucze prywatne i publiczne (549)
- Zarządzanie kluczami (551)
- Sieć zaufania (552)
- Wirtualne sieci prywatne (553)
- Problemy projektowania (553)
- Sieci VPN wykorzystujące protokoły IPsec (555)
- Tryby pracy protokołu IPsec (556)
- Wirtualne sieci prywatne związane z protokołami PPTP/PPP (558)
- SSH (559)
- SSL/TLS (560)
- Protokół uzgodnień SSL - SSL handshake (560)
- Podsumowanie (564)
Część V Zagrożenia i reakcja (565)
Rozdział 17. Wykrywanie włamań i reagowanie na atak (567)
- Szkodliwy kod (567)
- Wirusy (567)
- Przegląd popularnych ataków (569)
- Blokada usług i rozproszona blokada usług (569)
- Tylne drzwi (570)
- Fałszowanie adresu (570)
- Człowiek w środku (570)
- Odtworzenie (571)
- Przejmowanie sesji TCP (571)
- Fragmentacja (571)
- Słabe klucze (572)
- Ataki matematyczne (572)
- Inżynieria społeczna (572)
- Skanowanie portów (573)
- Nurkowanie w śmieciach (573)
- Atak metodą dnia urodzin (574)
- Odgadywanie haseł (574)
- Wykorzystywanie luk w oprogramowaniu (575)
- Niewłaściwe wykorzystanie systemu (575)
- Podsłuch (576)
- Rozpoznanie mobilne (576)
- Ataki z wykorzystaniem numerów sekwencyjnych TCP/IP (576)
- Rozpoznanie telefoniczne (576)
- Mechanizmy wykrywania włamań (576)
- Systemy antywirusowe (577)
- Wykrywanie włamań i reagowanie na atak (577)
- Systemy IDS oparte na sieci (578)
- Garnki miodu (581)
- Cele (582)
- Kategorie garnków miodu (583)
- Kiedy należy używać garnka miodu? (583)
- Kiedy nie należy używać garnka miodu? (584)
- Obecne rozwiązania (585)
- Honeynet Project (585)
- Reakcja na incydenty (586)
- Zalecenia CERT/CC (587)
- Zalecenia Internet Engineering Task Force (591)
- Ochrona wielowarstwowa a systemy IDS (592)
- Zespoły ds. bezpieczeństwa komputerowego i reakcji na incydenty (593)
- Proces powiadamiania o incydentach naruszenia bezpieczeństwa (594)
- Zautomatyzowane mechanizmy powiadamiania o atakach i usuwania ich skutków (595)
- Podsumowanie (596)
Rozdział 18. Szacowanie, testowanie i ocena zabezpieczeń (597)
- Metodologie oceny poziomu bezpieczeństwa informacji (597)
- Systems Security Engineering Capability Maturity Model (SSE-CMM) (597)
- Infosec Assesment Methodology (IAM) (598)
- Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) (600)
- Federal Information Technology Security Assesment Framework (FITSAF) (600)
- Certyfikacja i akredytacja (601)
- National Information Assurance Certification and Accreditation Process (NIACAP) (601)
- Cztery fazy procesu NIACAP (602)
- DoD Information Technology Security Certification and Accreditation Process (DITSCAP) (603)
- Cztery fazy procesu DITSCAP (604)
- Federal Information Processing Standard 102 (604)
- Okólnik OMB A-130 (605)
- Wytyczne oceny opracowane przez National Institute of Standards and Technology (606)
- SP 800-14 (607)
- SP 800-27 (607)
- SP 800-30 (608)
- SP 800-64 (610)
- Testowanie penetracyjne (611)
- Wewnętrzny test penetracyjny (612)
- Zewnętrzny test penetracyjny (612)
- Test z pełną wiedzą o sieci (612)
- Test z częściową wiedzą o sieci (612)
- Test bez wiedzy o sieci (612)
- Test na systemie zamkniętym (613)
- Test na systemie otwartym (613)
- Inspekcje i monitorowanie (613)
- Inspekcje (613)
- Monitorowanie (614)
- Podsumowanie (615)
Rozdział 19. Łączenie wszystkiego w całość (617)
- Kluczowe problemy, z którymi zmagają się organizacje (617)
- Jak przekonać kierownictwo, że bezpieczeństwo jest ważne i że warto za nie zapłacić? (617)
- Jak radzić sobie ze zwiększoną liczbą ataków? (618)
- Jak sprawić, aby pracownicy byli częścią rozwiązania, a nie częścią problemu? (619)
- Jak analizować dane z dzienników? (619)
- Jak poradzić sobie z różnymi systemami w moim przedsiębiorstwie i upewnić się, że są bezpieczne? (620)
- Skąd mam wiedzieć, czy jestem celem szpiegostwa korporacyjnego albo innych ataków? (621)
- Dziesięć najczęstszych pomyłek (621)
- Ogólne wskazówki dotyczące zabezpieczania sieci (623)
- Dogłębna ochrona (623)
- Zasada minimalnych przywilejów (624)
- Wiedza o oprogramowaniu działającym w systemie (624)
- Prewencja to ideał, ale wykrywanie to konieczność (625)
- Stosowanie i testowanie poprawek (625)
- Regularne kontrolowanie systemu (626)
- Podsumowanie (626)
Dodatki (627)
Skorowidz (629)