reklama - zainteresowany?

Bezpieczeństwo sieci. Biblia - Helion

Bezpieczeństwo sieci. Biblia
Autor: Eric Cole, Ronald L. Krutz, James Conley
Tytuł oryginału: Network Security Bible
Tłumaczenie: Marek Pętlicki (wstęp, rozdz. 1-10), Wojciech Moch (rozdz. 11- 4), Grzegorz Werner (rozdz. 15, 17-19), Michał Grzegorczyk (rozdz. 16)
ISBN: 83-7361-946-1
stron: 664, Format: B5, okładka: twarda
Data wydania: 2005-10-26
Księgarnia: Helion

Cena książki: 77,00 zł

Dodaj do koszyka Bezpieczeństwo sieci. Biblia

Tagi: Bezpieczeństwo sieci | Inne

Wszystkie najważniejsze zagadnienia związane z bezpieczeństwem sieci

  • Opracowanie i wdrożenie polityki bezpieczeństwa w korporacyjnych systemach informatycznych
  • Ochrona aplikacji i serwerów przed atakami z sieci
  • Testowanie bezpieczeństwa systemów i interpretacja wyników badań

W czasach gdy dane kluczowe dla każdej firmy i organizacji są przechowywane w bazach danych na serwerach sieciowych, bezpieczeństwo systemów informatycznych jest sprawą niezwykle istotną. W wielu firmach pokutuje pogląd, że atak może nastąpić jedynie z zewnątrz -- takie firmy posiadają zwykle doskonałe zabezpieczenia w postaci firewalli, skutecznie odstraszające potencjalnych włamywaczy. Jednakże ochrona danych to nie tylko zabezpieczenie ich przed atakiem z sieci -- to także odpowiednia polityka postępowania wewnątrz firmy. Wielu spośród najgłośniejszych ataków hakerskich dokonano z wewnątrz korporacyjnej sieci. Dlatego też o wiele ważniejsza od urządzeń jest świadomość użytkowników sieci. Dopiero ona, w połączeniu z odpowiednim sprzętem i oprogramowaniem, gwarantuje bezpieczeństwo systemu informatycznego.

"Bezpieczeństwo sieci. Biblia" to książka szczegółowo wyjaśniająca wszystkie kwestie związane z zabezpieczaniem firmowych sieci przed intruzami. Opisuje zasady i zalecane praktyki zabezpieczania sieci, przedstawia różne środki bezpieczeństwa przeznaczone dla różnych systemów oraz uczy, jak identyfikować zagrożenia i reagować na nie. Dzięki zawartym w niej wiadomościom będziesz w stanie oszacować poziom bezpieczeństwa sieci i wybrać najlepsze mechanizmy jej zabezpieczenia.

  • Strategia zarządzania bezpieczeństwem systemu informatycznego
  • Mechanizmy kontroli dostępu
  • Zabezpieczanie systemów operacyjnych i aplikacji
  • Bezpieczeństwo systemów Windows, Linux i Unix
  • Rodzaje ataków
  • Ochrona serwerów WWW i serwerów pocztowych
  • Bezpieczeństwo protokołów sieciowych
  • Kryptografia i steganografia
  • Wykrywanie ataków i reagowanie na nie
  • Ocena jakości zabezpieczeń systemów informatycznych

Informacja jest dziś najcenniejszym towarem.
Naucz się ją ochraniać.

Dodaj do koszyka Bezpieczeństwo sieci. Biblia

Spis treści

Bezpieczeństwo sieci. Biblia -- spis treści

O autorach (19)

Wstęp (21)

Część I Podstawowe założenia bezpieczeństwa systemu informatycznego (29)

Rozdział 1. Podstawowe założenia strategii bezpieczeństwa systemu informatycznego (31)

  • Podstawowe założenia bezpieczeństwa sieci (32)
    • Poufność (32)
    • Integralność (32)
    • Dostępność (32)
    • Inne ważne terminy (33)
  • Procesy formalne (33)
    • Procesy inżynierii systemów (33)
    • Zasady technicznego zabezpieczenia informacji (34)
    • Proces inżynierii bezpieczeństwa systemu informatycznego (39)
    • Cykl rozwoju systemu (48)
    • Bezpieczeństwo systemu informatycznego i cykl rozwoju systemu (SDLC) (49)
  • Zarządzanie ryzykiem (57)
    • Definicje (58)
    • Zarządzanie ryzykiem w ramach cyklu rozwoju systemu (59)
  • Podsumowanie (68)

Rozdział 2. Zarządzanie bezpieczeństwem systemu informatycznego (69)

  • Polityka bezpieczeństwa (70)
    • Oświadczenie polityki zarządu (70)
    • Standardy, zalecenia, procedury i wzorce (72)
  • Świadomość bezpieczeństwa (72)
    • Szkolenie (73)
    • Pomiary świadomości (73)
  • Zarządzanie działaniami natury technicznej (74)
    • Menedżer programu (74)
    • Plan zarządzania programem (75)
    • Plan zarządzania inżynierią systemów (75)
  • Zarządzanie konfiguracją (81)
    • Podstawowe funkcje zarządzania konfiguracją (83)
    • Definicje i procedury (83)
  • Planowanie ciągłości działań biznesowych oraz przywracania systemu po awariach (85)
    • Planowanie ciągłości działań biznesowych (86)
    • Planowanie przywracania systemu po awariach (90)
  • Bezpieczeństwo fizyczne (94)
    • Mechanizmy kontrolne (95)
    • Czynniki środowiskowe (99)
    • Zabezpieczenia przeciwpożarowe (100)
    • Ponowne wykorzystanie zasobów i magnetyzm szczątkowy (101)
  • Zagadnienia prawne i odpowiedzialność (102)
    • Rodzaje przestępstw komputerowych (102)
    • Monitorowanie elektroniczne (102)
    • Odpowiedzialność (103)
  • Podsumowanie (103)

Rozdział 3. Kontrola dostępu (105)

  • Modele kontroli (105)
    • Uznaniowa kontrola dostępu (106)
    • Obligatoryjna kontrola dostępu (106)
    • Ogólna kontrola dostępu (107)
  • Typy implementacji mechanizmów kontroli dostępu (107)
    • Mechanizmy zapobiegawcze i środki administracyjne (107)
    • Mechanizmy zapobiegawcze i środki techniczne (108)
    • Mechanizmy zapobiegawcze i środki fizyczne (108)
    • Mechanizmy wykrywające i środki administracyjne (108)
    • Mechanizmy wykrywające i środki techniczne (109)
    • Mechanizmy wykrywające i środki fizyczne (109)
    • Scentralizowane i zdecentralizowane mechanizmy kontroli dostępu (110)
  • Identyfikacja i uwierzytelnianie (110)
    • Hasła (111)
    • Biometryka (111)
    • Mechanizm pojedynczego logowania (112)
  • Bazy danych (116)
    • Bazy relacyjne (116)
    • Inne typy baz danych (118)
  • Dostęp zdalny (119)
    • RADIUS (119)
    • TACACS oraz TACACS+ (119)
    • Protokół PAP (120)
    • Protokół CHAP (120)
    • Oddzwanianie (121)
  • Podsumowanie (121)

Część II Systemy operacyjne i aplikacje (123)

Rozdział 4. Bezpieczeństwo systemów MS Windows (125)

  • Bezpieczeństwo Windows w sercu systemu ochrony (127)
    • Kto chciałby mnie skrzywdzić? (127)
    • Należy się obawiać (129)
    • Zalecenia firmy Microsoft (129)
  • Wzmacnianie świeżo zainstalowanego systemu (132)
    • Czynności wstępne (132)
    • Ogólny opis procesu wzmacniania systemu (132)
    • Przykład czystej instalacji systemu Windows 2003 (135)
    • Szczegółowe zagadnienia wzmacniania systemu (137)
    • Zabezpieczanie typowej biznesowej stacji roboczej z systemem Windows (141)
    • Zabezpieczanie systemu Windows przeznaczonego do gier (142)
  • Instalacja aplikacji (143)
    • Zabezpieczenie antywirusowe (143)
    • Osobiste zapory sieciowe (145)
    • Secure Shell (SSH) (145)
    • Secure FTP (146)
    • Pretty Good Privacy (147)
  • Przyłączenie stacji roboczej do sieci (147)
    • Testowanie wzmocnionej stacji (147)
    • Bezpieczeństwo fizyczne (148)
    • Architektura (148)
    • Zapora sieciowa (149)
    • Systemy detekcji włamań (149)
  • Bezpieczne użytkowanie systemu Windows (150)
    • Identyfikacja ryzykownych praktyk (150)
    • Zagadnienia ochrony fizycznej (151)
    • Konfiguracja (152)
    • Kontrola konfiguracji (155)
    • Zagadnienia operacyjne (157)
  • Aktualizacja wersji systemu i poprawki (166)
    • Aktualizacje wersji i poprawki oprogramowania firmy Microsoft (166)
    • Utrzymywanie aktualności systemu przez instalacje aktualizacji i poprawek (167)
    • Utrzymanie aktualności sygnatur antywirusowych (168)
    • Wykorzystanie jak najnowszej wersji Windows (168)
  • Utrzymanie i testowanie zabezpieczeń (169)
    • Poszukiwanie słabych punktów (169)
    • Testowanie niepewnych aplikacji (169)
    • Nieoczekiwane zmiany wydajności systemu (170)
    • Wymiana starych wersji systemu Windows (170)
    • Okresowa analiza i przebudowa systemu (171)
    • Monitorowanie (171)
    • Dzienniki systemowe i audyt (172)
    • Oczyszczanie systemu (172)
    • Przygotowanie na wypadek ataku (173)
  • Ataki na stacje robocze z systemem Windows (174)
    • Wirusy (174)
    • Robaki (175)
    • Konie trojańskie (176)
    • Oprogramowanie szpiegowskie i reklamowe (176)
    • Oprogramowanie szpiegowskie typu "Wielki Brat" (178)
    • Ataki fizyczne (178)
    • Ataki TEMPEST (179)
    • Tylne drzwi (179)
    • Ataki typu DoS (180)
    • Rozszerzenia nazw plików (181)
    • Podsłuchiwanie pakietów (181)
    • Przechwytywanie i wznawianie sesji (181)
    • Socjotechnika (182)
  • Podsumowanie (182)

Rozdział 5. Bezpieczeństwo systemów Unix i Linux (185)

  • Zadania zabezpieczeń systemów Unix i Linux (185)
    • Unix jako cel ataku (186)
    • Unix i Linux jako trudny cel ataków (188)
    • Otwarty kod źródłowy - zagadnienia (189)
  • Bezpieczeństwo fizyczne (191)
    • Ograniczanie dostępu (191)
    • Wykrywanie zmian sprzętowych (193)
    • Podział dysku na partycje (194)
    • Przygotowanie na ewentualny atak (195)
  • Kontrola konfiguracji (196)
    • Zainstalowane pakiety (197)
    • Konfiguracje jądra (198)
  • Bezpieczna obsługa systemu Unix (205)
    • Kontrola procesów (205)
    • Kontrola użytkowników (218)
    • Szyfrowanie i certyfikaty (225)
  • Wzmacnianie systemu Unix (227)
    • Konfiguracja (227)
    • TCP wrapper (229)
    • Sprawdzanie siły haseł (230)
    • Filtrowanie pakietów z użyciem iptables (230)
  • Podsumowanie (231)

Rozdział 6. Bezpieczeństwo przeglądarek i klientów WWW (233)

  • Ryzyko powodowane przez przeglądarki WWW (233)
    • Prywatność a bezpieczeństwo (234)
    • Wygoda przeglądarek WWW (234)
    • Wszechstronność i popularność przeglądarki WWW (235)
    • Ewolucja przeglądarek (236)
    • Zagrożenia przeglądarek WWW (236)
    • Czynniki działające na niekorzyść napastnika (237)
  • Sposób działania przeglądarek WWW (237)
    • HTTP - protokół stron WWW (237)
    • Cookies (240)
    • Utrzymanie stanu (241)
    • Buforowanie (243)
    • SSL (243)
  • Ataki na przeglądarki WWW (247)
    • Atak przechwytujący (247)
    • Atak powtórzenia (248)
    • Pasożyty przeglądarek (249)
  • Bezpieczne użytkowanie przeglądarek (250)
    • Instalacja poprawek (250)
    • Unikanie wirusów (251)
    • Wykorzystanie bezpiecznych stron WWW (251)
    • Zabezpieczanie środowiska sieciowego (253)
    • Zastosowanie bezpiecznego serwera pośredniczącego (253)
    • Unikanie ujawniania prywatnych danych (254)
    • Zalecenia ogólne (254)
  • Konfiguracja przeglądarki WWW (256)
    • Cookies (256)
    • Wtyczki (257)
    • Zagadnienia specyficzne dla przeglądarek Mozilla Firefox (261)
    • Zagadnienia specyficzne dla przeglądarek Internet Explorer (262)
  • Podsumowanie (267)

Rozdział 7. Bezpieczeństwo WWW (269)

  • Protokół HTTP (269)
  • Mechanizm działania HTTP (271)
    • Implementacja HTTP (274)
    • Połączenia trwałe (276)
    • Model klient-serwer (278)
    • PUT (279)
    • GET (280)
    • Burstable TCP (280)
    • HTML (282)
  • Obsługa aktywnej zawartości po stronie serwera (282)
    • Skrypty CGI (283)
    • Strony PHP (283)
  • Obsługa aktywnej zawartości po stronie klienta (284)
    • JavaScript (284)
    • Java (285)
    • ActiveX (287)
  • Stan (290)
    • Stan w aplikacji WWW (290)
    • Związek stanu z protokołem HTTP (290)
    • Aplikacje wymagające śledzenia stanu (290)
    • Śledzenie stanu (291)
    • Cookies (291)
    • Pluskwy stron WWW (294)
    • Śledzenie adresów URL (294)
    • Ukryte ramki (295)
    • Ukryte pola formularza (295)
  • Ataki wykorzystujące strony WWW (296)
    • Zbieranie danych o użytkownikach (296)
    • Wymuszanie kodu SQL (297)
  • Projektowanie serwisu e-commerce (298)
    • Lokalizacja fizyczna (298)
  • Podsumowanie (300)

Rozdział 8. Bezpieczeństwo poczty elektronicznej (301)

  • Ryzyko związane z pocztą elektroniczną (301)
    • Podatność danych (301)
    • Prosta poczta elektroniczna a mechanizmy pracy grupowej (302)
    • Spam (313)
    • Poufność poczty elektronicznej (316)
    • Integralność poczty elektronicznej (316)
    • Dostępność poczty elektronicznej (317)
  • Protokoły poczty elektronicznej (317)
    • SMTP (317)
    • POP (320)
    • IMAP (322)
  • Uwierzytelnianie w poczcie elektronicznej (322)
    • Proste logowanie (322)
    • Logowanie uwierzytelniane (323)
    • APOP (324)
    • NTLM, czyli SPA (324)
    • POP before SMTP (325)
    • Kerberos oraz GSSAPI (326)
  • Bezpieczne użytkowanie poczty elektronicznej (326)
    • Zachować czujność (326)
    • Konfiguracja programu pocztowego (327)
    • Wersje aplikacji (328)
    • Architektura systemu (328)
    • Tunel SSH (329)
    • PGP oraz GPG (333)
  • Podsumowanie (333)

Rozdział 9. DNS (335)

  • Zadania DNS (336)
    • Zapytania proste (341)
    • Zapytania odwrotne (341)
  • Alternatywne sposoby odwzorowania nazw (343)
  • Problemy bezpieczeństwa związane z DNS (344)
    • Błędy konfiguracji (344)
    • Transfery stref (346)
    • Przewidywalne identyfikatory zapytań (349)
    • Zapytania rekurencyjne i iteracyjne (350)
  • Ataki na usługę DNS (351)
    • Proste ataki na usługę DNS (351)
    • Zatruwanie pamięci podręcznej (352)
  • Projektowanie usługi DNS (353)
    • Podzielony DNS (353)
    • Krzyżowy DNS (353)
  • Serwery DNS nadrzędne i podrzędne (353)
  • Szczegóły architektury DNS (355)
  • Podsumowanie (356)

Rozdział 10. Bezpieczeństwo serwerów (357)

  • Ogólne zagrożenia serwerów (357)
  • Projektowanie z myślą o bezpieczeństwie (358)
    • Właściwe podejście do zagadnień bezpieczeństwa (359)
    • Pozyskanie bezpiecznego środowiska rozwoju aplikacji (364)
    • Bezpieczne praktyki rozwoju oprogramowania (368)
    • Testy, testy, testy (375)
  • Bezpieczne użytkowanie serwerów (377)
    • Kontrola konfiguracji serwera (377)
    • Kontrola użytkowników i dostępu (379)
    • Hasła (380)
    • Monitorowanie, audyty i dzienniki systemowe (381)
  • Zastosowania serwerów (381)
    • Wymiana danych (382)
    • Sieci peer to peer (385)
    • Komunikatory internetowe i chat (386)
  • Podsumowanie (387)

Część III Podstawy bezpieczeństwa sieciowego (389)

Rozdział 11. Protokoły sieciowe (391)

  • Protokoły (391)
  • Model ISO OSI (392)
  • Warstwy modelu ISO OSI (392)
    • Warstwa aplikacji (392)
    • Warstwa prezentacji (394)
    • Warstwa sesji (394)
    • Warstwa transportowa (395)
    • Warstwa sieci (396)
    • Warstwa łącza danych (397)
    • Warstwa fizyczna (398)
  • Model TCP/IP (399)
  • Warstwy modelu TCP/IP (400)
  • Translacja adresów sieciowych (NAT) (400)
  • Podsumowanie (402)

Rozdział 12. Bezpieczeństwo sieci bezprzewodowych (403)

  • Spektrum fal elektromagnetycznych (403)
  • Sieć telefonów komórkowych (405)
  • Wykonywanie połączeń w telefonii komórkowej (407)
  • Systemy bezprzewodowej transmisji danych (408)
    • Wielodostęp w dziedzinie czasu (408)
    • Wielodostęp w dziedzinie częstotliwości (409)
    • Wielodostęp kodowy (409)
    • Typy bezprzewodowych systemów transmisji danych (409)
  • Technologie sieci bezprzewodowych (413)
    • Technologia widma rozproszonego (413)
    • Podstawy działania technologii widma rozproszonego (415)
  • Specyfikacje bezprzewodowych sieci lokalnych IEEE (418)
    • Warstwa fizyczna PHY (419)
    • Warstwa kontroli dostępu do nośnika MAC (419)
  • Bezpieczeństwo sieci bezprzewodowych 802.11 (420)
    • WEP (421)
    • Podnoszenie bezpieczeństwa protokołu WEP (423)
    • 802.11i (428)
  • Bluetooth (433)
  • Protokół WAP (434)
  • Podsumowanie (436)

Rozdział 13. Podstawy architektury sieci (437)

  • Segmenty sieci (438)
    • Sieci publiczne (438)
    • Sieci półprywatne (439)
    • Sieci prywatne (439)
  • Ochrona zewnętrzna (439)
  • Translacja adresów sieciowych (440)
  • Podstawowe elementy architektury (441)
  • Podsieci, przełączanie i sieci typu VLAN (444)
  • Adresy MAC i protokół ARP (446)
  • Protokół DHCP i kontrola adresów (447)
  • Zapory sieciowe (448)
    • Zapory sieciowe filtrujące pakiety (449)
    • Filtrowanie pakietów na podstawie stanu (451)
    • Pośredniczące zapory sieciowe (453)
    • Wady zapór sieciowych (453)
  • Systemy wykrywania włamań (454)
    • Rodzaje systemów wykrywania włamań (455)
    • Metody i tryby wykrywania włamań (458)
  • Reakcje na wykrycie włamania (461)
  • Typowe ataki (462)
  • Podsumowanie (463)

Część IV Komunikacja (465)

Rozdział 14. Komunikacja utajniona (467)

  • Ogólne pojęcia (468)
  • Historia kryptografii (469)
    • Szyfry podstawieniowe (469)
    • Szyfry, które tworzyły historię (475)
  • Cztery podstawowe elementy kryptografii (475)
    • Generatory liczb losowych (476)
  • Obsada (479)
  • Szyfrowanie symetryczne (480)
    • Szyfry strumieniowe (482)
    • Szyfry blokowe (483)
    • Współużytkowanie kluczy (485)
  • Szyfrowanie asymetryczne (487)
    • Wykorzystywanie certyfikatów (488)
    • Sieci zaufania (489)
    • Podpisy cyfrowe (490)
    • Funkcje mieszające (491)
    • Funkcje mieszające korzystające z kluczy (493)
  • Łączenie podstawowych elementów kryptografii w celu uzyskania CIA (493)
  • Różnice pomiędzy algorytmem a implementacją (495)
  • Algorytmy własnościowe i otwarte (496)
  • Podsumowanie (497)

Rozdział 15. Tajna komunikacja (499)

  • Gdzie kryją się ukryte dane? (499)
  • Skąd wzięła się steganografia? (501)
  • Dokąd zmierza steganografia? (501)
  • Przegląd steganografii (501)
    • Do czego jest potrzebna steganografia? (503)
    • Zalety steganografii (503)
    • Wady steganografii (504)
    • Porównanie z innymi technikami (504)
  • Historia steganografii (506)
    • Steganografia w walce o imperium rzymskie (507)
    • Steganografia podczas wojen (507)
  • Podstawowe aspekty bezpieczeństwa sieci i ich związek ze steganografią (508)
    • Poufność (508)
    • Integralność (509)
    • Dostępność (509)
    • Dodatkowe cele steganografii (509)
  • Zasady steganografii (510)
  • Steganografia a kryptografia (511)
    • Przykład z zabezpieczaniem pierścionka (511)
    • Składanie elementów (511)
  • Typy steganografii (513)
    • Pierwotny system klasyfikacji (513)
    • Nowy system klasyfikacji (515)
    • Tablice kolorów (518)
  • Produkty implementujące steganografię (519)
    • S-Tools (519)
    • Hide and Seek (522)
    • Jsteg (523)
    • EZ-Stego (526)
    • Image Hide (526)
    • Digital Picture Envelope (527)
    • Camouflage (529)
    • Gif Shuffle (530)
    • Spam Mimic (532)
  • Steganografia a cyfrowe znaki wodne (533)
    • Co to jest cyfrowy znak wodny? (534)
    • Do czego potrzebne są cyfrowe znaki wodne? (534)
    • Cechy cyfrowych znaków wodnych (534)
  • Typy cyfrowych znaków wodnych (535)
    • Niewidoczne znaki wodne (535)
    • Widoczne znaki wodne (535)
  • Cele stosowania cyfrowych znaków wodnych (536)
  • Cyfrowe znaki wodne a steganografia (536)
    • Zastosowania cyfrowych znaków wodnych (537)
    • Usuwanie cyfrowych znaków wodnych (537)
  • Podsumowanie (539)

Rozdział 16. Aplikacje bezpiecznej i tajnej komunikacji (541)

  • E-mail (542)
    • Protokoły POP/IMAP (542)
    • PGP (542)
    • Kerberos (544)
  • Serwery uwierzytelniające (545)
  • Model praktyczny (546)
  • PKI - infrastruktura klucza publicznego (549)
    • Klucze prywatne i publiczne (549)
    • Zarządzanie kluczami (551)
    • Sieć zaufania (552)
  • Wirtualne sieci prywatne (553)
    • Problemy projektowania (553)
    • Sieci VPN wykorzystujące protokoły IPsec (555)
    • Tryby pracy protokołu IPsec (556)
    • Wirtualne sieci prywatne związane z protokołami PPTP/PPP (558)
    • SSH (559)
  • SSL/TLS (560)
  • Protokół uzgodnień SSL - SSL handshake (560)
  • Podsumowanie (564)

Część V Zagrożenia i reakcja (565)

Rozdział 17. Wykrywanie włamań i reagowanie na atak (567)

  • Szkodliwy kod (567)
    • Wirusy (567)
  • Przegląd popularnych ataków (569)
    • Blokada usług i rozproszona blokada usług (569)
    • Tylne drzwi (570)
    • Fałszowanie adresu (570)
    • Człowiek w środku (570)
    • Odtworzenie (571)
    • Przejmowanie sesji TCP (571)
    • Fragmentacja (571)
    • Słabe klucze (572)
    • Ataki matematyczne (572)
    • Inżynieria społeczna (572)
    • Skanowanie portów (573)
    • Nurkowanie w śmieciach (573)
    • Atak metodą dnia urodzin (574)
    • Odgadywanie haseł (574)
    • Wykorzystywanie luk w oprogramowaniu (575)
    • Niewłaściwe wykorzystanie systemu (575)
    • Podsłuch (576)
    • Rozpoznanie mobilne (576)
    • Ataki z wykorzystaniem numerów sekwencyjnych TCP/IP (576)
    • Rozpoznanie telefoniczne (576)
  • Mechanizmy wykrywania włamań (576)
    • Systemy antywirusowe (577)
    • Wykrywanie włamań i reagowanie na atak (577)
    • Systemy IDS oparte na sieci (578)
  • Garnki miodu (581)
    • Cele (582)
    • Kategorie garnków miodu (583)
    • Kiedy należy używać garnka miodu? (583)
    • Kiedy nie należy używać garnka miodu? (584)
    • Obecne rozwiązania (585)
    • Honeynet Project (585)
  • Reakcja na incydenty (586)
    • Zalecenia CERT/CC (587)
    • Zalecenia Internet Engineering Task Force (591)
    • Ochrona wielowarstwowa a systemy IDS (592)
    • Zespoły ds. bezpieczeństwa komputerowego i reakcji na incydenty (593)
    • Proces powiadamiania o incydentach naruszenia bezpieczeństwa (594)
    • Zautomatyzowane mechanizmy powiadamiania o atakach i usuwania ich skutków (595)
  • Podsumowanie (596)

Rozdział 18. Szacowanie, testowanie i ocena zabezpieczeń (597)

  • Metodologie oceny poziomu bezpieczeństwa informacji (597)
    • Systems Security Engineering Capability Maturity Model (SSE-CMM) (597)
    • Infosec Assesment Methodology (IAM) (598)
    • Operationally Critical Threat, Asset and Vulnerability Evaluation (OCTAVE) (600)
    • Federal Information Technology Security Assesment Framework (FITSAF) (600)
  • Certyfikacja i akredytacja (601)
    • National Information Assurance Certification and Accreditation Process (NIACAP) (601)
    • Cztery fazy procesu NIACAP (602)
    • DoD Information Technology Security Certification and Accreditation Process (DITSCAP) (603)
    • Cztery fazy procesu DITSCAP (604)
  • Federal Information Processing Standard 102 (604)
  • Okólnik OMB A-130 (605)
  • Wytyczne oceny opracowane przez National Institute of Standards and Technology (606)
    • SP 800-14 (607)
    • SP 800-27 (607)
    • SP 800-30 (608)
    • SP 800-64 (610)
  • Testowanie penetracyjne (611)
    • Wewnętrzny test penetracyjny (612)
    • Zewnętrzny test penetracyjny (612)
    • Test z pełną wiedzą o sieci (612)
    • Test z częściową wiedzą o sieci (612)
    • Test bez wiedzy o sieci (612)
    • Test na systemie zamkniętym (613)
    • Test na systemie otwartym (613)
  • Inspekcje i monitorowanie (613)
    • Inspekcje (613)
    • Monitorowanie (614)
  • Podsumowanie (615)

Rozdział 19. Łączenie wszystkiego w całość (617)

  • Kluczowe problemy, z którymi zmagają się organizacje (617)
    • Jak przekonać kierownictwo, że bezpieczeństwo jest ważne i że warto za nie zapłacić? (617)
    • Jak radzić sobie ze zwiększoną liczbą ataków? (618)
    • Jak sprawić, aby pracownicy byli częścią rozwiązania, a nie częścią problemu? (619)
    • Jak analizować dane z dzienników? (619)
    • Jak poradzić sobie z różnymi systemami w moim przedsiębiorstwie i upewnić się, że są bezpieczne? (620)
    • Skąd mam wiedzieć, czy jestem celem szpiegostwa korporacyjnego albo innych ataków? (621)
    • Dziesięć najczęstszych pomyłek (621)
  • Ogólne wskazówki dotyczące zabezpieczania sieci (623)
    • Dogłębna ochrona (623)
    • Zasada minimalnych przywilejów (624)
    • Wiedza o oprogramowaniu działającym w systemie (624)
    • Prewencja to ideał, ale wykrywanie to konieczność (625)
    • Stosowanie i testowanie poprawek (625)
    • Regularne kontrolowanie systemu (626)
  • Podsumowanie (626)

Dodatki (627)

Skorowidz (629)

Dodaj do koszyka Bezpieczeństwo sieci. Biblia

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.