reklama - zainteresowany?

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie - Helion

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Autor: Jason Andress
ISBN: 978-83-283-8342-5
okładka: miękka
Księgarnia: Helion

Cena książki: 59,00 zł

Książka będzie dostępna od września 2021

Spis treści

Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie -- spis treści

  • O autorze
  • O korektorze merytorycznym
  • PodziÄ™kowania
  • Wprowadzenie
    • Kto powinien przeczytać tÄ™ książkÄ™?
    • O książce
  • 1. Czym jest bezpieczeÅ„stwo informacji?
    • Definicja bezpieczeÅ„stwa informacji
    • Kiedy jesteÅ› bezpieczny?
    • Modele dyskusji nad kwestiami bezpieczeÅ„stwa
      • Triada poufnoÅ›ci, integralnoÅ›ci i dostÄ™pnoÅ›ci
        • Poufność
        • Integralność
        • DostÄ™pność
        • Jak triada CIA odnosi siÄ™ do bezpieczeÅ„stwa?
      • Heksada Parkera
        • Poufność, integralność i dostÄ™pność
        • Posiadanie lub sprawowanie kontroli
        • Autentyczność
        • Użyteczność
    • Ataki
      • Rodzaje ataków
        • Przechwytywanie
        • Przerywanie
        • Modyfikacja
        • Podrabianie
      • Zagrożenia, podatnoÅ›ci i ryzyko
        • Zagrożenia
        • PodatnoÅ›ci
        • Ryzyko
        • OddziaÅ‚ywanie
      • ZarzÄ…dzanie ryzykiem
        • Identyfikacja zasobów
        • Identyfikacja zagrożeÅ„
        • Ocena podatnoÅ›ci
        • Ocena ryzyka
        • Redukowanie ryzyka
      • Reagowanie na incydenty
        • Przygotowanie
        • Wykrywanie i analiza
        • Ograniczanie, eliminowanie i odzyskiwanie
        • DziaÅ‚ania po incydencie
    • Obrona wielopoziomowa
    • Podsumowanie
    • Ćwiczenia
  • 2. Identyfikacja i uwierzytelnianie
    • Identyfikacja
      • Za kogo siÄ™ podajemy
      • Weryfikacja tożsamoÅ›ci
      • FaÅ‚szowanie tożsamoÅ›ci
    • Uwierzytelnianie
      • Metody uwierzytelniania
      • Uwierzytelnianie wieloskÅ‚adnikowe
      • Uwierzytelnianie wzajemne
    • Popularne metody identyfikacji i uwierzytelniania
      • HasÅ‚a
      • Biometria
        • Korzystanie z biometrii
        • Charakterystyka czynników biometrycznych
        • Pomiar wydajnoÅ›ci
        • Wady systemów biometrycznych
      • Tokeny sprzÄ™towe
    • Podsumowanie
    • Ćwiczenia
  • 3. Autoryzacja i kontrola dostÄ™pu
    • Czym sÄ… mechanizmy kontroli dostÄ™pu?
    • Wdrażanie kontroli dostÄ™pu
      • Listy kontroli dostÄ™pu
        • Listy ACL w systemach plików
        • Sieciowe listy ACL
        • SÅ‚abe strony systemów opartych na listach ACL
      • Tokeny dostÄ™pu
    • Modele kontroli dostÄ™pu
      • Uznaniowa kontrola dostÄ™pu
      • ObowiÄ…zkowa kontrola dostÄ™pu
      • Kontrola dostÄ™pu oparta na reguÅ‚ach
      • Kontrola dostÄ™pu oparta na rolach
      • Kontrola dostÄ™pu oparta na atrybutach
      • Wielopoziomowa kontrola dostÄ™pu
        • Model Bella-LaPaduli
        • Model Biby
        • Model Brewera-Nasha
    • Fizyczna kontrola dostÄ™pu
    • Podsumowanie
    • Ćwiczenia
  • 4. Audytowanie i rozliczalność
    • Rozliczalność
    • KorzyÅ›ci dla bezpieczeÅ„stwa wynikajÄ…ce z rozliczalnoÅ›ci
      • Niezaprzeczalność
      • Efekt odstraszania
      • Wykrywanie wÅ‚amaÅ„ i zapobieganie im
      • Dopuszczalność zapisów jako materiaÅ‚u dowodowego
    • Audytowanie
      • Co może podlegać audytowi?
      • Rejestrowanie (logowanie) zdarzeÅ„
      • Monitorowanie
      • Audyt z ocenÄ… podatnoÅ›ci
    • Podsumowanie
    • Ćwiczenia
  • 5. Kryptografia
    • Historia kryptografii
      • Szyfr Cezara
      • Maszyny kryptograficzne
      • ReguÅ‚y Kerckhoffsa
    • Nowoczesne narzÄ™dzia kryptograficzne
      • Szyfry oparte na sÅ‚owach kluczowych i jednorazowych bloczkach szyfrowych
        • Szyfry oparte na sÅ‚owach kluczowych
        • Szyfry jednorazowe
      • Kryptografia symetryczna i asymetryczna
        • Kryptografia symetryczna
        • Szyfry blokowe a szyfry strumieniowe
        • Algorytmy szyfrowania z kluczem symetrycznym
        • Kryptografia asymetryczna
        • Algorytmy szyfrowania z kluczem asymetrycznym
      • Funkcje haszujÄ…ce
      • Podpisy cyfrowe
      • Certyfikaty
    • Ochrona danych w spoczynku, w ruchu i w użyciu
      • Ochrona danych w spoczynku
        • BezpieczeÅ„stwo danych
        • BezpieczeÅ„stwo fizyczne
      • Ochrona danych w ruchu
        • Ochrona przesyÅ‚anych danych
        • Ochrona poÅ‚Ä…czenia
      • Ochrona danych w użyciu
    • Podsumowanie
    • Ćwiczenia
  • 6. Zgodność, prawo i przepisy
    • Czym jest zgodność z przepisami?
      • Rodzaje zgodnoÅ›ci z przepisami
      • Konsekwencje braku zgodnoÅ›ci z przepisami
    • OsiÄ…ganie zgodnoÅ›ci z przepisami dziÄ™ki mechanizmom kontrolnym
      • Rodzaje mechanizmów kontrolnych
      • Kluczowe i kompensacyjne mechanizmy kontrolne
    • Utrzymywanie zgodnoÅ›ci
    • BezpieczeÅ„stwo informacji i przepisy prawa
      • Zgodność z przepisami dotyczÄ…cymi agencji rzÄ…dowych
        • Ustawa FISMA
        • Program FedRAMP
      • Zgodność z wymaganiami branżowymi
        • Ustawa HIPAA
        • Ustawa SOX
        • Ustawa GLBA
        • Ustawa o ochronie dzieci w internecie
        • Ustawa o ochronie prywatnoÅ›ci dzieci w Internecie
        • Ustawa FERPA
      • Przepisy prawne poza Stanami Zjednoczonymi
    • PrzyjÄ™cie ram dla zgodnoÅ›ci
      • MiÄ™dzynarodowa Organizacja Normalizacyjna
      • Instytut NIST
      • Niestandardowe ramy zarzÄ…dzania ryzykiem
    • Zgodność z przepisami w obliczu zmian technologicznych
      • Zgodność w rozwiÄ…zaniach chmurowych
        • Kto ponosi ryzyko?
        • Prawa do audytu i oceny
        • Wyzwania technologiczne
      • Zgodność z blockchainem
      • Zgodność a kryptowaluty
    • Podsumowanie
    • Ćwiczenia
  • 7. BezpieczeÅ„stwo operacyjne
    • Proces bezpieczeÅ„stwa operacyjnego
      • Identyfikacja informacji o krytycznym znaczeniu
      • Analiza zagrożeÅ„
      • Analiza podatnoÅ›ci
      • Ocena ryzyka
      • Zastosowanie Å›rodków zaradczych
    • Podstawowe reguÅ‚y bezpieczeÅ„stwa operacyjnego
      • ReguÅ‚a pierwsza: poznaj zagrożenia
      • ReguÅ‚a druga: wiedz, co należy chronić
      • ReguÅ‚a trzecia: chroÅ„ informacje
    • BezpieczeÅ„stwo operacyjne w życiu prywatnym
    • PoczÄ…tki bezpieczeÅ„stwa operacyjnego
      • Sun Tzu
      • George Washington
      • Wojna w Wietnamie
      • Biznes
      • Agencja IOSS
    • Podsumowanie
    • Ćwiczenia
  • 8. BezpieczeÅ„stwo czynnika ludzkiego
    • Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
      • HUMINT rozpoznanie osobowe
      • OSINT biaÅ‚y wywiad
        • Å»yciorysy i oferty pracy
        • Media spoÅ‚ecznoÅ›ciowe
        • Rejestry publiczne
        • Google Hacking
        • Metadane plików
        • Shodan
        • Maltego
      • Inne rodzaje źródeÅ‚ informacji
    • Rodzaje ataków socjotechnicznych
      • Atak pretekstowy
      • Phishing
      • Tailgating
    • Budowanie Å›wiadomoÅ›ci bezpieczeÅ„stwa użytkowników poprzez programy szkoleniowe
      • HasÅ‚a
      • Szkolenia z zakresu inżynierii spoÅ‚ecznej
      • Korzystanie z sieci
      • ZÅ‚oÅ›liwe oprogramowanie
      • Prywatny sprzÄ™t komputerowy
      • Polityka czystego biurka
      • Znajomość polityki bezpieczeÅ„stwa i uregulowaÅ„ prawnych
    • Podsumowanie
    • Ćwiczenia
  • 9. BezpieczeÅ„stwo fizyczne
    • Identyfikacja zagrożeÅ„ fizycznych
    • Fizyczne Å›rodki bezpieczeÅ„stwa
      • OdstraszajÄ…ce Å›rodki bezpieczeÅ„stwa
      • Systemy wykrywania
      • Zapobiegawcze Å›rodki bezpieczeÅ„stwa
      • Zastosowanie fizycznej kontroli dostÄ™pu
    • Ochrona ludzi
      • Zagadnienia zwiÄ…zane z ochronÄ… ludzi
      • Zapewnienie bezpieczeÅ„stwa
      • Ewakuacja
        • Gdzie
        • Jak
        • Kto
        • Jak to wyglÄ…da w praktyce
      • Kontrole administracyjne
    • Ochrona danych
      • Fizyczne zagrożenia dla danych
      • DostÄ™pność danych
      • SzczÄ…tkowe pozostaÅ‚oÅ›ci danych
    • Ochrona wyposażenia
      • Fizyczne zagrożenia dla sprzÄ™tu
      • Wybór lokalizacji obiektu
      • Zabezpieczenie dostÄ™pu
      • Warunki Å›rodowiskowe
    • Podsumowanie
    • Ćwiczenia
  • 10. BezpieczeÅ„stwo sieciowe
    • Ochrona sieci
      • Projektowanie bezpiecznych sieci
      • Zastosowanie zapór sieciowych
        • Filtrowanie pakietów
        • PeÅ‚nostanowa inspekcja pakietów
        • GÅ‚Ä™boka inspekcja pakietów
        • Serwery proxy
        • Strefy DMZ
      • Wdrażanie sieciowych systemów wykrywania wÅ‚amaÅ„
    • Ochrona ruchu sieciowego
      • Zastosowanie sieci VPN
      • Ochrona danych w sieciach bezprzewodowych
      • Używanie bezpiecznych protokołów komunikacyjnych
    • NarzÄ™dzia do zabezpieczania sieci
      • NarzÄ™dzia do ochrony sieci bezprzewodowych
      • Skanery
      • Sniffery
      • System honeypot
      • NarzÄ™dzia dla zapór sieciowych
    • Podsumowanie
    • Ćwiczenia
  • 11. BezpieczeÅ„stwo systemu operacyjnego
    • Utwardzanie systemu operacyjnego
      • UsuÅ„ caÅ‚e niepotrzebne oprogramowanie
      • UsuÅ„ wszystkie niepotrzebne usÅ‚ugi
      • Zmiana domyÅ›lnych kont
      • Stosuj zasadÄ™ najmniejszego uprzywilejowania
      • PamiÄ™taj o aktualizacjach
      • WÅ‚Ä…cz logowanie i audytowanie
    • Ochrona przed zÅ‚oÅ›liwym oprogramowaniem
      • NarzÄ™dzia antywirusowe
      • Ochrona przestrzeni wykonywalnej
      • Programowe zapory sieciowe i systemy HID
    • NarzÄ™dzia bezpieczeÅ„stwa dla systemu operacyjnego
      • Skanery
      • NarzÄ™dzia do wyszukiwania podatnoÅ›ci i luk w zabezpieczeniach
      • Frameworki exploitów
    • Podsumowanie
    • Ćwiczenia
  • 12. BezpieczeÅ„stwo urzÄ…dzeÅ„ mobilnych, urzÄ…dzeÅ„ wbudowanych oraz internetu rzeczy
    • BezpieczeÅ„stwo urzÄ…dzeÅ„ mobilnych
      • Ochrona urzÄ…dzeÅ„ mobilnych
        • ZarzÄ…dzanie urzÄ…dzeniami mobilnymi
        • Modele wdrażania
      • Kwestie bezpieczeÅ„stwa urzÄ…dzeÅ„ przenoÅ›nych
        • Mobilne systemy operacyjne
        • Jailbreaking
        • ZÅ‚oÅ›liwe aplikacje
        • Aktualizacje (lub ich brak)
    • BezpieczeÅ„stwo urzÄ…dzeÅ„ wbudowanych
      • Gdzie siÄ™ używa urzÄ…dzeÅ„ wbudowanych
        • PrzemysÅ‚owe systemy sterowania
        • UrzÄ…dzenia medyczne
        • Samochody
      • Problemy bezpieczeÅ„stwa urzÄ…dzeÅ„ wbudowanych
        • Aktualizowanie urzÄ…dzeÅ„ wbudowanych
        • Skutki fizyczne
    • BezpieczeÅ„stwo internetu rzeczy
      • Czym sÄ… urzÄ…dzenia internetu rzeczy?
        • Drukarki
        • Kamery monitoringu
        • UrzÄ…dzenia do zabezpieczeÅ„ fizycznych
      • Problemy bezpieczeÅ„stwa urzÄ…dzeÅ„ IoT
        • Brak przejrzystoÅ›ci
        • Wszystko jest urzÄ…dzeniem IoT
        • PrzestarzaÅ‚e urzÄ…dzenia
    • Podsumowanie
    • Ćwiczenia
  • 13. BezpieczeÅ„stwo aplikacji
    • Luki w zabezpieczeniach oprogramowania
      • PrzepeÅ‚nienia bufora
      • Warunki wyÅ›cigu
      • Ataki na weryfikacjÄ™ danych wejÅ›ciowych
      • Ataki uwierzytelniajÄ…ce
      • Ataki autoryzacyjne
      • Ataki kryptograficzne
    • BezpieczeÅ„stwo sieci Web
      • Ataki po stronie klienta
      • Ataki po stronie serwera
        • Brak weryfikacji danych wejÅ›ciowych
        • NieprawidÅ‚owe lub nieodpowiednie uprawnienia
        • ZbÄ™dne pliki
    • BezpieczeÅ„stwo baz danych
      • Problemy z protokoÅ‚ami
      • DostÄ™p do funkcjonalnoÅ›ci bez uwierzytelnienia
      • Arbitralne wykonanie kodu
      • Eskalacja uprawnieÅ„
    • NarzÄ™dzia do oceny bezpieczeÅ„stwa aplikacji
      • Sniffery
      • NarzÄ™dzia do analizy aplikacji internetowych
        • OWASP Zed Attack Proxy
        • Burp Suite
      • Fuzzery
    • Podsumowanie
    • Ćwiczenia
  • 14. Ocena bezpieczeÅ„stwa
    • Ocena podatnoÅ›ci
      • Mapowanie i wykrywanie
        • Mapowanie Å›rodowiska
        • Odkrywanie nowych hostów
      • Skanowanie
        • Skanowanie bez uwierzytelnienia
        • Skanowanie z uwierzytelnieniem
        • Skanowanie z wykorzystaniem agenta
        • Skanowanie aplikacji
      • Wyzwania technologiczne zwiÄ…zane z ocenÄ… podatnoÅ›ci
        • Technologie chmurowe
        • Kontenery
    • Testy penetracyjne
      • Przeprowadzanie testów penetracyjnych
        • Wyznaczanie zakresu
        • Rekonesans
        • Wykrywanie
        • Penetracja
        • Raportowanie
      • Klasyfikacja testów penetracyjnych
        • Testy typu black box, white box i grey box
        • Testy wewnÄ™trzne kontra testy zewnÄ™trzne
      • Cele testów penetracyjnych
        • Testy penetracyjne sieci
        • Testy penetracyjne aplikacji
        • Fizyczne testy penetracyjne
        • Testy socjotechniczne
        • Testowanie sprzÄ™tu
      • Programy bug bounty
      • Wyzwania technologiczne zwiÄ…zane z testami penetracyjnymi
        • UsÅ‚ugi chmurowe
        • Znalezienie wykwalifikowanych pentesterów
    • Czy to oznacza, że naprawdÄ™ jesteÅ› bezpieczny?
      • Realistyczne testy
        • ReguÅ‚y postÄ™powania
        • Zakres testu
        • Åšrodowisko testowe
      • Czy potrafisz wykryć wÅ‚asne ataki?
        • Zespół niebieski i zespół purpurowy
        • OprzyrzÄ…dowanie
        • Alarmowanie
      • BezpieczeÅ„stwo dzisiaj nie oznacza bezpieczeÅ„stwa jutro
        • ZmieniajÄ…ca siÄ™ powierzchnia ataku
        • Napastnicy też siÄ™ zmieniajÄ…
        • Aktualizacje technologii pod TwojÄ… kontrolÄ…
      • Usuwanie luk w zabezpieczeniach jest kosztowne
    • Podsumowanie
    • Ćwiczenia
  • Przypisy
    • RozdziaÅ‚ 1.
    • RozdziaÅ‚ 2.
    • RozdziaÅ‚ 3.
    • RozdziaÅ‚ 4.
    • RozdziaÅ‚ 5.
    • RozdziaÅ‚ 6.
    • RozdziaÅ‚ 7.
    • RozdziaÅ‚ 8.
    • RozdziaÅ‚ 9.
    • RozdziaÅ‚ 10.
    • RozdziaÅ‚ 11.
    • RozdziaÅ‚ 12.
    • RozdziaÅ‚ 13.
    • RozdziaÅ‚ 14.

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.