-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
- Aplikacje biurowe
- Aplikacje biznesowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Egipt
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Bazy danych
-
Big Data
-
Biznes i ekonomia
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development

Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
Najciekawsze zagadnienia:
- zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
- praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
- standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
- bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
- środowiska zaufane i zabezpieczenia wielopoziomowe
Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
Przedmowa 9
Notacja 21
O autorach 23
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA
Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25
- 14.1. Zarządzanie bezpieczeństwem IT 27
- 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30
- 14.3. Ocena ryzyka bezpieczeństwa 34
- 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38
- 14.5. Studium przypadku: Silver Star Mines 52
- 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58
Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61
- 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62
- 15.2. Środki bezpieczeństwa lub zabezpieczenia 63
- 15.3. Plan bezpieczeństwa IT 72
- 15.4. Wdrażanie zabezpieczeń 74
- 15.5. Monitorowanie zagrożeń 75
- 15.6. Studium przypadku: Silver Star Mines 78
- 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81
Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83
- 16.1. Przegląd 85
- 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85
- 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94
- 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98
- 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99
- 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99
- 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107
Rozdział 17. Bezpieczeństwo zasobów ludzkich 109
- 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110
- 17.2. Praktyki i zasady zatrudniania 117
- 17.3. Zasady korzystania z poczty e-mail i internetu 121
- 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124
- 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132
Rozdział 18. Audyt bezpieczeństwa 135
- 18.1. Architektura audytu bezpieczeństwa 137
- 18.2. Ślad audytu bezpieczeństwa 143
- 18.3. Implementacja funkcji logowania 148
- 18.4. Analiza śladu audytu bezpieczeństwa 162
- 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167
- 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169
Rozdział 19. Aspekty prawne i etyczne 173
- 19.1. Cyberprzestępczość i przestępczość komputerowa 174
- 19.2. Własność intelektualna 178
- 19.3. Prywatność 186
- 19.4. Kwestie etyczne 194
- 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201
CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE
Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207
- 20.1. Zasady szyfrów symetrycznych 208
- 20.2. Standard DES 214
- 20.3. Standard AES 216
- 20.4. Szyfry strumieniowe i RC4 223
- 20.5. Tryby działania szyfrów blokowych 228
- 20.6. Dystrybucja kluczy 234
- 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236
Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243
- 21.1. Bezpieczne funkcje haszowania 244
- 21.2. HMAC 251
- 21.3. Szyfrowanie uwierzytelnione 255
- 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258
- 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265
- 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270
CZĘŚĆ V. BEZPIECZEŃSTWO SIECI
Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275
- 22.1. Bezpieczne wiadomości e-mail i S/MIME 276
- 22.2. Poczta DKIM 280
- 22.3. Zabezpieczenia SSL i TLS 283
- 22.4. HTTPS 293
- 22.5. Bezpieczeństwo IPv4 i IPv6 294
- 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301
Rozdział 23. Aplikacje do uwierzytelniania w internecie 305
- 23.1. Kerberos 306
- 23.2. X.509 313
- 23.3. Infrastruktura klucza publicznego 317
- 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320
Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323
- 24.1. Bezpieczeństwo sieci bezprzewodowych 324
- 24.2. Bezpieczeństwo urządzeń mobilnych 328
- 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333
- 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341
- 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357
Rozdział 25. Bezpieczeństwo Linuksa 361
- 25.1. Wprowadzenie 362
- 25.2. Model bezpieczeństwa Linuksa 362
- 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364
- 25.4. Luki w systemie Linux 372
- 25.5. Wzmacnianie systemu Linux 375
- 25.6. Bezpieczeństwo aplikacji 384
- 25.7. Obligatoryjne mechanizmy kontroli dostępu 387
- 25.8. Literatura 394
Rozdział 26. Bezpieczeństwo systemu Windows 395
- 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396
- 26.2. Luki w systemie Windows 408
- 26.3. Mechanizmy obronne systemu Windows 409
- 26.4. Zabezpieczenia przeglądarki 420
- 26.5. Usługi kryptograficzne 422
- 26.6. Specyfikacja Common Criteria 424
- 26.7. Literatura 424
- 26.8. Podstawowe pojęcia i projekty 425
Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427
- 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429
- 27.2. Inne formalne modele bezpieczeństwa komputerowego 440
- 27.3. Koncepcja systemów zaufanych 447
- 27.4. Zastosowania zabezpieczeń wielopoziomowych 451
- 27.5. Środowiska zaufane i moduł TPM 458
- 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463
- 27.7. Gwarancje i ocena 470
- 27.8. Literatura 476
- 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477
DODATKI
Spis treści tomu 1. 483
Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487
Dodatek B. Wybrane elementy teorii liczb 495
Dodatek C. Standardy i organizacje standaryzacyjne 505
Dodatek D. Generowanie liczb losowych i pseudolosowych 519
Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531
Dodatek F. Architektura protokołów TCP/IP 537
Dodatek G. Konwersja Radix-64 545
Dodatek H. System DNS 549
Dodatek I. Zaniedbywanie miarodajności 561
Dodatek J. SHA-3 567
Słowniczek 585
Akronimy 595
Lista dokumentów NIST i ISO 597
Literatura 599
Skorowidz 613
- Tytuł: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
- Autor: William Stallings, Lawrie Brown
- Tytuł oryginału: Computer Security: Principles and Practice (4th Edition), tom 2
- Tłumaczenie: Radosław Meryk
- ISBN książki drukowanej: 978-83-283-4300-9, 9788328343009
- Data wydania książki drukowanej: 2019-02-26
- ISBN Ebooka: 978-83-283-4302-3, 9788328343023
- Data wydania: 2019-02-26
- Format: 164x239
- Identyfikator pozycji: bsiz42
- Kategorie: