Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
- Autorzy:
- William Stallings, Lawrie Brown
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 1
- Stron:
- 624
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis książki: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
Bezpieczeństwo systemu informatycznego od dawna nie jest problemem wyłącznie administratora IT i jego zespołu. Różnorodność metod, socjotechnik i wyrafinowanych narzędzi wykorzystywanych do ataków oraz zacierania śladów sprawia, że zabezpieczenie usług czy zasobów musi być obowiązkiem całego personelu firmy - od prezesa po stażystę. Co więcej, bezpieczeństwo zasobów informatycznych wymaga systematycznej kontroli i systemowego podejścia, co wcale nie jest łatwym zadaniem. Z jednej strony polityka bezpieczeństwa informatycznego powinna zostać sprzężona z pozostałymi elementami strategii przedsiębiorstwa, z drugiej - podlegać ciągłej aktualizacji i przeglądom z uwagi na szybki rozwój technik ataków i ich nieprzewidywalność.
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne podejścia do oceny ryzyka bezpieczeństwa, a także do tworzenia planów reagowania w przypadku wystąpienia zagrożeń, w tym klęski żywiołowej. Sporo uwagi poświęcono zapobieganiu szkodom wyrządzanym przez ludzi i reagowaniu na incydenty bezpieczeństwa. W przystępny sposób wyjaśniono standardy bezpieczeństwa sieci bezprzewodowych oraz systemów linuksowych i opartych na MS Windows. Książkę wzbogacono o szereg interesujących studiów przypadków, pytań sprawdzających, projektów i uzupełnień.
Najciekawsze zagadnienia:
- zarządzanie bezpieczeństwem i ryzykiem IT w organizacji
- praktyki, procedury i zasady zwiększające bezpieczeństwo oprogramowania i infrastruktury
- standardy szyfrowania i rodzaje ataków na zaszyfrowane dane
- bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych
- środowiska zaufane i zabezpieczenia wielopoziomowe
Cyberbezpieczeństwo: tu nie ma miejsca na przeoczenia!
Wybrane bestsellery
-
Zmieniająca się rzeczywistość administracyjna koreluje z wieloma obszarami, a wśród nich priorytetowe znaczenie ma bezpieczeństwo wewnętrzne. Zapewnianie i kształtowanie bezpieczeństwa wewnętrznego odbywa się w dużej mierze przez podmioty publiczne. Efektywność wykonywania przez nie zadań ...
Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej Bezpieczeństwo wewnętrzne na tle zmian w administracji publicznej
-
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)111.30 zł
159.00 zł(-30%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
69.30 zł
99.00 zł(-30%) -
Oto intuicyjny przewodnik dla średnio zaawansowanych programistów Pythona, pomyślany tak, by przyswajać zasady programowania zorientowanego obiektowo podczas praktycznych ćwiczeń. Dowiesz się, jakie problemy wiążą się z zastosowaniem podejścia proceduralnego i jak dzięki podejściu obiektowemu pis...
Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika Python zorientowany obiektowo. Programowanie gier i graficznych interfejsów użytkownika
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki temu praktycznemu przewodnikowi komfortowo rozpoczniesz pracę z platformą streamingową Apache Kafka. Poznasz najlepsze praktyki w zakresie jej wdrażania i konfiguracji, aby zapewnić sobie możliwość strumieniowego przetwarzania dużych ilości danych. Zaznajomisz się z AdminClient API Kafki, ...
Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II
(0,00 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Trzech poważanych architektów oprogramowania omawia cały cykl życia, prezentując praktyczne wskazówki, metody stosowane przez ekspertów i sprawdzone modele przydatne w każdym projekcie niezależnie od poziomu jego złożoności. Dowiesz się, jak za pomocą architektury radzić sobie z coraz większymi w...
Architektura oprogramowania w praktyce. Wydanie IV Architektura oprogramowania w praktyce. Wydanie IV
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest przeznaczona dla osób chcących zrozumieć działanie łańcucha bloków i rozważających praktyczne zastosowanie tej technologii. Skorzystają z niej i menedżerowie, i specjaliści IT. Omówiono tu ewolucję blockchaina i najróżniejsze sposoby jego użycia — przy czym to wyjaśnienie wy...
Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone Blockchain. Przewodnik po technologii łańcucha bloków. Kryptowaluty, inteligentne kontrakty i aplikacje rozproszone
(0,00 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(0,00 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ta książka jest przeznaczona dla doświadczonych programistów, którzy chcą zdobyć lub pogłębić wiedzę o metodologiach i dobrych praktykach tworzenia złożonego oprogramowania. Stanowi interesująco napisany zbiór heurystyk i technik ułożonych w kolejności stosowania podczas rozwijania projektu progr...
Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania Zrównoważony kod. Dobre praktyki i heurystyki dla inżynierów oprogramowania
(0,00 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)46.20 zł
77.00 zł(-40%)
O autorach książki
2 William Stallings, Lawrie BrownWilliam Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Dr Lawrie Brown wykłada w School of Engineering and Information Technology w Australii. Specjalizuje się w zagadnieniach komunikacji oraz bezpieczeństwa systemów, a także kryptografii i projektowania bezpiecznych środowisk zdalnego wykonywania kodu.
William Stallings, Lawrie Brown - pozostałe książki
-
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(70.85 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efe...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(39.90 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami. "Protokoły S...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły książki
- Tytuł oryginału:
- Computer Security: Principles and Practice (4th Edition), tom 2
- Tłumaczenie:
- Radosław Meryk
- ISBN Książki drukowanej:
- 978-83-283-4300-9, 9788328343009
- Data wydania książki drukowanej:
- 2019-02-26
- ISBN Ebooka:
- 978-83-283-4302-3, 9788328343023
- Data wydania ebooka:
-
2019-02-26
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 83050
- Rozmiar pliku Pdf:
- 10.2MB
- Rozmiar pliku ePub:
- 10.7MB
- Rozmiar pliku Mobi:
- 23.7MB
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo sieci
Hacking » Bezpieczeństwo systemów
Hacking » Bezpieczeństwo WWW
Hacking » Kryptografia
Spis treści książki
- 14.1. Zarządzanie bezpieczeństwem IT 27
- 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30
- 14.3. Ocena ryzyka bezpieczeństwa 34
- 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38
- 14.5. Studium przypadku: Silver Star Mines 52
- 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58
- 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62
- 15.2. Środki bezpieczeństwa lub zabezpieczenia 63
- 15.3. Plan bezpieczeństwa IT 72
- 15.4. Wdrażanie zabezpieczeń 74
- 15.5. Monitorowanie zagrożeń 75
- 15.6. Studium przypadku: Silver Star Mines 78
- 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81
- 16.1. Przegląd 85
- 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85
- 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94
- 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98
- 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99
- 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99
- 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107
- 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110
- 17.2. Praktyki i zasady zatrudniania 117
- 17.3. Zasady korzystania z poczty e-mail i internetu 121
- 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124
- 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132
- 18.1. Architektura audytu bezpieczeństwa 137
- 18.2. Ślad audytu bezpieczeństwa 143
- 18.3. Implementacja funkcji logowania 148
- 18.4. Analiza śladu audytu bezpieczeństwa 162
- 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167
- 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169
- 19.1. Cyberprzestępczość i przestępczość komputerowa 174
- 19.2. Własność intelektualna 178
- 19.3. Prywatność 186
- 19.4. Kwestie etyczne 194
- 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201
- 20.1. Zasady szyfrów symetrycznych 208
- 20.2. Standard DES 214
- 20.3. Standard AES 216
- 20.4. Szyfry strumieniowe i RC4 223
- 20.5. Tryby działania szyfrów blokowych 228
- 20.6. Dystrybucja kluczy 234
- 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236
- 21.1. Bezpieczne funkcje haszowania 244
- 21.2. HMAC 251
- 21.3. Szyfrowanie uwierzytelnione 255
- 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258
- 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265
- 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270
- 22.1. Bezpieczne wiadomości e-mail i S/MIME 276
- 22.2. Poczta DKIM 280
- 22.3. Zabezpieczenia SSL i TLS 283
- 22.4. HTTPS 293
- 22.5. Bezpieczeństwo IPv4 i IPv6 294
- 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301
- 23.1. Kerberos 306
- 23.2. X.509 313
- 23.3. Infrastruktura klucza publicznego 317
- 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320
- 24.1. Bezpieczeństwo sieci bezprzewodowych 324
- 24.2. Bezpieczeństwo urządzeń mobilnych 328
- 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333
- 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341
- 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357
- 25.1. Wprowadzenie 362
- 25.2. Model bezpieczeństwa Linuksa 362
- 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364
- 25.4. Luki w systemie Linux 372
- 25.5. Wzmacnianie systemu Linux 375
- 25.6. Bezpieczeństwo aplikacji 384
- 25.7. Obligatoryjne mechanizmy kontroli dostępu 387
- 25.8. Literatura 394
- 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396
- 26.2. Luki w systemie Windows 408
- 26.3. Mechanizmy obronne systemu Windows 409
- 26.4. Zabezpieczenia przeglądarki 420
- 26.5. Usługi kryptograficzne 422
- 26.6. Specyfikacja Common Criteria 424
- 26.7. Literatura 424
- 26.8. Podstawowe pojęcia i projekty 425
- 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429
- 27.2. Inne formalne modele bezpieczeństwa komputerowego 440
- 27.3. Koncepcja systemów zaufanych 447
- 27.4. Zastosowania zabezpieczeń wielopoziomowych 451
- 27.5. Środowiska zaufane i moduł TPM 458
- 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463
- 27.7. Gwarancje i ocena 470
- 27.8. Literatura 476
- 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477
Przedmowa 9
Notacja 21
O autorach 23
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA
Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25
Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61
Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83
Rozdział 17. Bezpieczeństwo zasobów ludzkich 109
Rozdział 18. Audyt bezpieczeństwa 135
Rozdział 19. Aspekty prawne i etyczne 173
CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE
Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207
Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243
CZĘŚĆ V. BEZPIECZEŃSTWO SIECI
Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275
Rozdział 23. Aplikacje do uwierzytelniania w internecie 305
Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323
Rozdział 25. Bezpieczeństwo Linuksa 361
Rozdział 26. Bezpieczeństwo systemu Windows 395
Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427
DODATKI
Spis treści tomu 1. 483
Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487
Dodatek B. Wybrane elementy teorii liczb 495
Dodatek C. Standardy i organizacje standaryzacyjne 505
Dodatek D. Generowanie liczb losowych i pseudolosowych 519
Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531
Dodatek F. Architektura protokołów TCP/IP 537
Dodatek G. Konwersja Radix-64 545
Dodatek H. System DNS 549
Dodatek I. Zaniedbywanie miarodajności 561
Dodatek J. SHA-3 567
Słowniczek 585
Akronimy 595
Lista dokumentów NIST i ISO 597
Literatura 599
Skorowidz 613
Oceny i opinie klientów: Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 William Stallings, Lawrie Brown (1)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(1)
(0)
(0)
(0)
(0)
Data dodania: 2019-12-30 Ocena: 5 Opinia potwierdzona zakupem