Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 (ebook)(audiobook)(audiobook)
- Autorzy:
- William Stallings, Lawrie Brown
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 5
- Stron:
- 632
- Druk:
- oprawa twarda
- 3w1 w pakiecie:
-
PDFePubMobi
Opis książki
Czytaj fragment
Zapewnienie bezpieczeństwa systemu informatycznego jest dziś nie lada wyzwaniem. Między administratorami a napastnikami trwa ciągły wyścig zbrojeń. Agresorzy dysponują bardzo różnymi narzędziami i często postępują w sposób nieprzewidywalny. W efekcie każde zabezpieczenie usługi czy zasobu, mimo że początkowo wydaje się doskonałe, prędzej czy później okazuje się podatne na ataki. Jedyną rzeczą, jaką może zrobić administrator bezpieczeństwa systemu, jest ciągłe utrzymywanie stanu gotowości, a także odpowiednio wczesne wykrywanie prób ataku i sukcesywne ich neutralizowanie. Poza tym powinien cały czas się uczyć i aktualizować swoją wiedzę.
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efektywnych kosztowo i przyjaznych dla użytkownika środków zaradczych. Wyjaśniono także najważniejsze zasady utrzymywania bezpieczeństwa systemu i wskazano, dlaczego ich przestrzeganie ma kluczowe znaczenie. Zaprezentowano również metody projektowe pozwalające na zaspokojenie wymagań bezpieczeństwa komputerowego, szeroko omówiono ważniejsze standardy w tej dziedzinie, a poszczególne kwestie zilustrowano za pomocą praktycznych przykładów.
Najciekawsze zagadnienia:
- Zasady bezpieczeństwa i ich wdrożenie
- Bezpieczeństwo oprogramowania i infrastruktury
- Elementy kryptografii
- Praca administratora bezpieczeństwa
- Zapewnienie bezpiecznej pracy sieci
Cyberobrona: bądź czujny i przygotuj się!
O autorach
2 William Stallings, Lawrie BrownWilliam Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu.
Podobne produkty
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Duch w sieci. Moje przygody jako najbardziej po... Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
Podobne produkty
-
Kali Linux. Testy penetracyjne. Wydanie III Kali Linux. Testy penetracyjne. Wydanie III
Gilberto Najera-Gutierrez, Juned Ahmed Ansari
-
Duch w sieci. Moje przygody jako najbardziej po... Duch w sieci. Moje przygody jako najbardziej poszukiwanego hakera wszech czasów
Kevin Mitnick (Author), Steve Wozniak (Foreword), William L. Simon (Contributor)
-
Profesjonalne testy penetracyjne. Zbuduj własne... Profesjonalne testy penetracyjne. Zbuduj własne środowisko do testów
Thomas Wilhelm
-
Kliknij tutaj, aby zabić wszystkich. Bezpieczeń... Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie
Bruce Schneier
-
Podstawy kryptografii. Wydanie III Podstawy kryptografii. Wydanie III
Marcin Karbowski
-
Blockchain. Podstawy technologii łańcucha blokó... Blockchain. Podstawy technologii łańcucha bloków w 25 krokach
Daniel Drescher
Szczegóły książki
- Tytuł oryginału:
- Computer Security: Principles and Practice (4th Edition), tom 1
- Tłumaczenie:
- Zdzisław Płoski
- ISBN Książki drukowanej:
- 978-83-283-4299-6, 9788328342996
- Data wydania książki drukowanej:
- 2019-01-11
- ISBN Ebooka:
- 978-83-283-4301-6, 9788328343016
- Data wydania ebooka:
-
2019-01-11
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 81446
- Rozmiar pliku Pdf:
- 10.9MB
- Rozmiar pliku ePub:
- 10.9MB
- Rozmiar pliku Mobi:
- 10.9MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Hacking » Kryptografia
Hacking » Inne
Spis treści
- 1.1. Koncepcje bezpieczeństwa komputerowego 26
- 1.2. Zagrożenia, ataki i aktywa 35
- 1.3. Funkcjonalne wymagania bezpieczeństwa 42
- 1.4. Podstawowe zasady projektowania bezpieczeństwa 44
- 1.5. Powierzchnie ataków i drzewa ataków 49
- 1.6. Strategia bezpieczeństwa komputerowego 53
- 1.7. Standardy 56
- 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57
- 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62
- 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69
- 2.3. Szyfrowanie z kluczem publicznym 79
- 2.4. Podpisy cyfrowe i zarządzanie kluczami 85
- 2.5. Liczby losowe i pseudolosowe 90
- 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93
- 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95
- 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103
- 3.2. Uwierzytelnianie oparte na hasłach 109
- 3.3. Uwierzytelnianie oparte na żetonach 124
- 3.4. Uwierzytelnianie biometryczne 129
- 3.5. Zdalne uwierzytelnianie użytkownika 135
- 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140
- 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142
- 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144
- 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147
- 4.1. Zasady kontrolowania dostępu 154
- 4.2. Podmioty, obiekty i prawa dostępu 156
- 4.3. Uznaniowe kontrolowanie dostępu 158
- 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165
- 4.5. Kontrolowanie dostępu według ról 169
- 4.6. Kontrolowanie dostępu według atrybutów 176
- 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183
- 4.8. Ramy zaufania 187
- 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192
- 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195
- 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202
- 5.2. Systemy zarządzania bazami danych 204
- 5.3. Relacyjne bazy danych 206
- 5.4. Ataki wstrzykiwania w sql 210
- 5.5. Kontrolowanie dostępu do bazy danych 217
- 5.6. Wnioskowanie 223
- 5.7. Szyfrowanie baz danych 226
- 5.8. Bezpieczeństwo centrum danych 231
- 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237
- 6.1. Rodzaje szkodliwego oprogramowania 245
- 6.2. Zaawansowane trwałe zagrożenie 249
- 6.3. Rozsiewanie - zainfekowana treść - wirusy 250
- 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257
- 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269
- 6.6. Ładunek - psucie systemu 272
- 6.7. Ładunek - agent ataku - zombie, boty 275
- 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277
- 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280
- 6.10. Przeciwdziałania 285
- 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293
- 7.1. Odmowa usług jako rodzaj ataku 298
- 7.2. Ataki zatapiające 307
- 7.3. Rozproszone ataki blokowania usług 310
- 7.4. Ataki na przepływność oparte na aplikacjach 312
- 7.5. Ataki odbijające i ataki ze wzmocnieniem 315
- 7.6. Obrona przed odmową świadczenia usług 321
- 7.7. Reagowanie na atak typu odmowa świadczenia usług 325
- 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327
- 8.1. Intruzi 332
- 8.2. Wykrywanie włamań 336
- 8.3. Podejścia analityczne 341
- 8.4. Wykrywanie włamań oparte na hoście 344
- 8.5. Wykrywanie włamań oparte na sieci 351
- 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358
- 8.7. Format wymiany wykrywania włamań 361
- 8.8. Miodownice (honeypoty) 364
- 8.9. Przykład systemu: snort 367
- 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371
- 9.1. Zapotrzebowanie na zapory sieciowe 378
- 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379
- 9.3. Rodzaje zapór sieciowych 381
- 9.4. Posadowienie zapór sieciowych 389
- 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392
- 9.6. Systemy zapobiegania włamaniom 398
- 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404
- 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409
- 10.1. Przepełnienia stosu 417
- 10.2. Obrona przed przepełnieniami bufora 442
- 10.3. Inne formy ataków przepełniających 450
- 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457
- 11.1. Zagadnienia bezpieczeństwa oprogramowania 463
- 11.2. Obsługa wejścia programu 468
- 11.3. Pisanie bezpiecznego kodu 482
- 11.4. Współpraca z systemem operacyjnym i innymi programami 488
- 11.5. Obsługa wyjścia programu 504
- 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507
- 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514
- 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514
- 12.3. Hartowanie systemów operacyjnych 515
- 12.4. Bezpieczeństwo aplikacji 521
- 12.5. Dbałość o bezpieczeństwo 522
- 12.6. Bezpieczeństwo w systemach Linux i UNIX 524
- 12.7. Bezpieczeństwo w systemie Windows 529
- 12.8. Bezpieczeństwo wirtualizacji 532
- 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542
- 13.1. Obliczenia w chmurze 546
- 13.2. Koncepcje bezpieczeństwa chmury 556
- 13.3. Podejścia do bezpieczeństwa chmury 561
- 13.4. Internet rzeczy (ir) 570
- 13.5. Bezpieczeństwo internetu rzeczy 576
- 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Przedmowa 9
Notacja 21
O autorach 23
Rozdział 1. Przegląd 25
CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO
Rozdział 2. Narzędzia kryptograficzne 61
Rozdział 3. Uwierzytelnianie użytkownika 101
Rozdział 4. Kontrolowanie dostępu 151
Rozdział 5. Bezpieczeństwo baz i centrów danych 201
Rozdział 6. Malware - szkodliwe oprogramowanie 243
Rozdział 7. Ataki polegające na odmowie świadczenia usług 297
Rozdział 8. Wykrywanie włamań 331
Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377
CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW
Rozdział 10. Przepełnienie bufora 415
Rozdział 11. Bezpieczeństwo oprogramowania 461
Rozdział 12. Bezpieczeństwo systemów operacyjnych 511
Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545
Spis treści tomu 2. 589
Słowniczek 595
Akronimy 605
Literatura 607
Skorowidz 621
Oceny i opinie klientów (5)
(0)
(2)
(2)
(0)
(1)
(0)
5 oceniona przez: 2020-04-13
5 oceniona przez: 2019-06-11
4 oceniona przez: 2019-06-11
4 oceniona przez: 2019-05-28
2 oceniona przez: 2019-05-18
więcej opinii