Computer Security Basics. 2nd Edition
- Autorzy:
- Rick Lehtinen, G. T. Gangemi
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 312
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Computer Security Basics. 2nd Edition
This is the must-have book for a must-know field. Today, general security knowledge is mandatory, and, if you who need to understand the fundamentals, Computer Security Basics 2nd Edition is the book to consult.
The new edition builds on the well-established principles developed in the original edition and thoroughly updates that core knowledge. For anyone involved with computer security, including security administrators, system administrators, developers, and IT managers, Computer Security Basics 2nd Edition offers a clear overview of the security concepts you need to know, including access controls, malicious software, security policy, cryptography, biometrics, as well as government regulations and standards.
This handbook describes complicated concepts such as trusted systems, encryption, and mandatory access control in simple terms. It tells you what you need to know to understand the basics of computer security, and it will help you persuade your employees to practice safe computing.
Topics include:
- Computer security concepts
- Security breaches, such as viruses and other malicious programs
- Access controls
- Security policy
- Web attacks
- Communications and network security
- Encryption
- Physical security and biometrics
- Wireless network security
- Computer security and requirements of the Orange Book
- OSI Model and TEMPEST
Wybrane bestsellery
-
Wszechstronne wprowadzenie do najważniejszych zagadnień dotyczących bezpieczeństwa danych i sprzętu.(19.50 zł najniższa cena z 30 dni)
21.45 zł
39.00 zł(-45%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Kup polskie wydanie:
Podstawy ochrony komputerów
- Autor:
- Rick Lehtinen, Deborah Russell, G T Gangemi
21,45 zł
39,00 zł
(19.50 zł najniższa cena z 30 dni)
Ebooka "Computer Security Basics. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Computer Security Basics. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Computer Security Basics. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-493-1705-8, 9781449317058
- Data wydania ebooka:
- 2006-06-13 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 3.0MB
- Rozmiar pliku Mobi:
- 6.2MB
Spis treści ebooka
- Computer Security Basics, 2nd Edition
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- About This Book
- Summary of Contents
- Part I, Security for Today
- Part II, Computer Security
- Part III, Communications Security
- Part IV, Other Types of Security
- Part V, Appendixes
- Using Code Examples
- Comments and Questions
- Safari Enabled
- Acknowledgments
- I. Security for Today
- 1. Introduction
- The New Insecurity
- Who You Gonna Call?
- Information Sharing and Analysis Centers
- Vulnerable broadband
- No computer is an island
- Who You Gonna Call?
- The Sorry Trail
- Computer crime
- The New Insecurity
- 1. Introduction
- What Is Computer Security?
- A Broader Definition of Security
- Secrecy and Confidentiality
- Accuracy, Integrity, and Authenticity
- Availability
- Threats to Security
- Vulnerabilities
- Physical vulnerabilities
- Natural vulnerabilities
- Hardware and software vulnerabilities
- Media vulnerabilities
- Emanation vulnerabilities
- Communications vulnerabilities
- Human vulnerabilities
- Exploiting vulnerabilities
- Vulnerabilities
- Threats
- Natural and physical threats
- Unintentional threats
- Intentional threats
- Insiders and outsiders
- Countermeasures
- Computer security
- Communications security
- Physical security
- Why Buy Security?
- Government Requirements
- Information Protection
- Whats a User to Do?
- Summary
- 2. Some Security History
- Information and Its Controls
- Computer Security: Then and Now
- Early Computer Security Efforts
- Tiger Teams
- Research and Modeling
- Secure Systems Development
- Building Toward Standardization
- Standards for Secure Systems
- National Computer Security Center
- Birth of the Orange Book
- Standards for Secure Systems
- Standards for Cryptography
- Standards for Emanations
- Computer Security Mandates and Legislation
- The Balancing Act
- Computer Fraud and Abuse Act
- Computer Security Act
- Searching for a Balance
- Recent Government Security Initiatives
- Modern Standards for Computer Security
- GASSP and GAISP Overview
- Privacy Considerations
- Summary
- II. Computer Security
- 3. Computer System Security and Access Controls
- What Makes a System Secure?
- System Access: Logging into Your System
- Identification and Authentication
- Multifactor authentication
- Identification and Authentication
- Login Processes
- Password Authentication Protocol
- Challenge Handshake Authentication Protocol (CHAP)
- Mutual authentication
- One-time password
- Per-session authentication
- Tokens
- Biometrics
- Remote access (TACACS and RADIUS)
- DIAMETER
- Kerberos
- Passwords
- Protecting passwords
- Protecting your login and password on entry
- Protecting your password in storage
- Password attacks
- 3. Computer System Security and Access Controls
- Authorization
- Sensitivity labels
- Access models
- Bell-LaPadula model
- Biba model
- Access Control in Practice
- Discretionary access control
- Ownership
- Self/group/public controls
- File permissions
- Discretionary access control
- Mandatory access control
- Data import and export
- Access decisions
- Role-based access control
- Access control lists
- Directory Services
- Email example
- About X.500
- Lightweight Directory Access Protocol
- The LDAP namespace
- Hierarchy
- LDAP storage capabilities
- Identity Management
- Financial and legal pressures
- Summary
- 4. Viruses and Other Wildlife
- Financial Effects of Malicious Programs
- Viruses and Public Health
- Viruses, Worms, and Trojans (Oh, My!)
- Viruses
- The history of viruses
- Viruses
- Worms
- Trojan Horses
- Bombs
- Trap Doors
- Spoofs and Masquerades
- Who Writes Viruses?
- Remedies
- Firewalls
- Antivirus
- The Virus Hype
- An Ounce of Prevention
- Summary
- 5. Establishing and Maintaining a Security Policy
- Administrative Security
- Overall Planning and Administration
- Analyzing Costs and Risks
- What information do you have, and how important is it?
- How vulnerable is the information?
- What is the cost of losing or compromising the information?
- What is the cost of protecting the information?
- Who are you going to call?
- Analyzing Costs and Risks
- Planning for Disaster
- Setting Security Rules for Employees
- Training Users
- Day-to-Day Administration
- Performing Backups
- Hardware and Software Security Tools
- Performing a Security Audit
- Separation of Duties
- Summary
- 6. Web Attacks and Internet Vulnerabilities
- About the Internet
- History of Data and Voice Communications
- Packets, Addresses, and Ports
- About the Internet
- What Are the Network Protocols?
- Data Navigation Protocols
- Data Navigation Protocol Attacks
- Other Internet Protocols
- File Transfer Protocol
- Simple Mail Transfer Protocol
- SMTP and spam
- Domain Name Service
- Dynamic Host Configuration Protocol
- Network Address Translation
- Port Address Translation
- The Fragile Web
- How HTML Formats the Web
- Advanced Web Services
- What is a script?
- Client-side scripting languages
- Server-side scripting languages
- Web Attacks and Preventions
- Client-side web attacks
- General client-side attack preventatives
- Client-side web attacks
- Server-side web attacks
- Summary
- III. Communications Security
- 7. Encryption
- Some History
- What Is Encryption?
- Why Encryption?
- Transposition and Substitution Ciphers
- More about transposition
- More about substitution
- Cryptographic Keys: Private and Public
- Private key cryptography
- Public key cryptography
- Key Management and Distribution
- One-Time Pad
- End-to-End and Link Encryption
- 7. Encryption
- The Data Encryption Standard
- What Is the DES?
- Application of the DES
- The Advanced Encryption Standard
- Overview of the AES Development Effort
- How AES Works
- SubBytes
- Row shift and mix columns
- Round keys
- Do it again
- Other Cryptographic Algorithms
- AES Round 1 Candidate Algorithms
- Public Key Algorithms
- The RSA Algorithm
- Digital Signatures and Certificates
- Certificates
- Certificate Authorities
- Government Algorithms
- Message Authentication
- Government Cryptographic Programs
- NSA
- NIST
- Treasury
- Cryptographic Export Restrictions
- Summary
- 8. Communications and Network Security
- What Makes Communication Secure?
- Communications Vulnerabilities
- Communications Threats
- What Makes Communication Secure?
- Modems
- Networks
- Network Terms
- Protocols and layers
- Network Terms
- Some Network History
- Network Media
- Twisted pair cable
- Coaxial cable
- Fiber-optic cable
- Microwave
- Satellite
- Network Security
- Access Control Methods
- Discretionary access control
- Role-based access control
- Mandatory access control
- Access Control Methods
- Auditing
- Perimeters and Gateways
- Security in Heterogeneous Environments
- Encrypted Communications
- End-to-end encryption
- Link encryption
- Through the Tunnel
- VPNs for remote access
- VPNs for internetworking
- VPNs inside the firewall
- VPN tunneling protocols
- Network Security Tasks
- Communications integrity
- Denial of service
- Compromise protection
- Securing Communications
- Internet Protocol Security (IPSec)
- Kerberos
- Summary
- IV. Other Types of Security
- 9. Physical Security and Biometrics
- Physical Security
- Natural Disasters
- Fire and smoke
- Climate
- Earthquakes and vibration
- Water
- Electricity
- Lightning
- Natural Disasters
- Risk Analysis and Disaster Planning
- Physical Security
- 9. Physical Security and Biometrics
- Locks and Keys: Old and New
- Types of Locks
- Tokens
- Challenge-Response Systems
- Cards: Smart and Dumb
- Biometrics
- Retina Patterns
- Iris Scans
- Fingerprints
- Handprints
- Voice Patterns
- Keystrokes
- Signature and Writing Patterns
- Gentle Reminder
- Summary
- 10. Wireless Network Security
- How We Got Here
- Todays Wireless Infrastructure
- Wireless Costs
- How Wireless Works
- Playing the Fields
- Keeping the Waves Inside
- What Is This dB Stuff?
- Why Does All This Matter?
- Encouraging Diversity
- Physical Layer Wireless Attacks
- Hardening Wireless Access Points
- The Tie That Binds
- Sophisticated Physical Layer Attacks
- Forced Degradation Attacks
- Eavesdropping Attacks
- Eavesdropping Defenses
- Advanced Eavesdropping Attacks
- Rogue Access Points
- Summary
- V. Appendixes
- A. OSI Model
- B. TEMPEST
- The Problem of Emanations
- The TEMPEST Program
- Faraday Screens
- Source Suppression
- TEMPEST Standards
- Hard As You Try
- C. The Orange Book, FIPS PUBS, and the Common Criteria
- About the Orange Book
- Orange Book Security Concepts
- Security policy
- Accountability
- Assurance
- Life-cycle assurance.
- Documentation
- Orange Book Security Concepts
- About the Orange Book
- Rating by the Book
- Discretionary and Mandatory Access Control
- Object Reuse
- Labels
- Label integrity
- Exportation of labeled information
- Subject sensitivity labels
- Device labels
- Summary of Orange Book Classes
- D Systems: Minimal Security
- C1 Systems: Discretionary Security Protection
- C2 Systems: Controlled Access Protection
- B1 Systems: Labeled Security Protection
- B2 Systems: Structured Protection
- B3 Systems: Security Domains
- A1 Systems: Verified Design
- Complaints About the Orange Book
- FIPS by the Numbers
- I Dont Want You Smelling My Fish
- Common Criteria Evaluation Assurance Levels (EALs)
- Index
- About the Authors
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(203.15 zł najniższa cena z 30 dni)
207.64 zł
239.00 zł(-13%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(237.15 zł najniższa cena z 30 dni)
249.75 zł
289.00 zł(-14%) -
Frontend developers have to consider many things: browser compatibility, usability, performance, scalability, SEO, and other best practices. But the most fundamental aspect of creating websites is one that often falls short: accessibility. Accessibility is the cornerstone of any website, and if a...(194.65 zł najniższa cena z 30 dni)
207.20 zł
239.00 zł(-13%) -
In this insightful and comprehensive guide, Addy Osmani shares more than a decade of experience working on the Chrome team at Google, uncovering secrets to engineering effectiveness, efficiency, and team success. Engineers and engineering leaders looking to scale their effectiveness and drive tra...(118.15 zł najniższa cena z 30 dni)
121.29 zł
149.00 zł(-19%) -
Data modeling is the single most overlooked feature in Power BI Desktop, yet it's what sets Power BI apart from other tools on the market. This practical book serves as your fast-forward button for data modeling with Power BI, Analysis Services tabular, and SQL databases. It serves as a starting ...(194.65 zł najniższa cena z 30 dni)
206.44 zł
239.00 zł(-14%) -
C# is undeniably one of the most versatile programming languages available to engineers today. With this comprehensive guide, you'll learn just how powerful the combination of C# and .NET can be. Author Ian Griffiths guides you through C# 12.0 and .NET 8 fundamentals and techniques for building c...(228.65 zł najniższa cena z 30 dni)
249.84 zł
289.00 zł(-14%) -
Learn how to get started with Futures Thinking. With this practical guide, Phil Balagtas, founder of the Design Futures Initiative and the global Speculative Futures network, shows you how designers and futurists have made futures work at companies such as Atari, IBM, Apple, Disney, Autodesk, Luf...(152.15 zł najniższa cena z 30 dni)
155.30 zł
179.00 zł(-13%) -
Augmented Analytics isn't just another book on data and analytics; it's a holistic resource for reimagining the way your entire organization interacts with information to become insight-driven.Moving beyond traditional, limited ways of making sense of data, Augmented Analytics provides a dynamic,...(181.25 zł najniższa cena z 30 dni)
181.15 zł
219.00 zł(-17%) -
Learn how to prepare for—and pass—the Kubernetes and Cloud Native Associate (KCNA) certification exam. This practical guide serves as both a study guide and point of entry for practitioners looking to explore and adopt cloud native technologies. Adrián González Sánchez ...
Kubernetes and Cloud Native Associate (KCNA) Study Guide Kubernetes and Cloud Native Associate (KCNA) Study Guide
(169.14 zł najniższa cena z 30 dni)177.65 zł
209.00 zł(-15%) -
Python is an excellent way to get started in programming, and this clear, concise guide walks you through Python a step at a time—beginning with basic programming concepts before moving on to functions, data structures, and object-oriented design. This revised third edition reflects the gro...(148.67 zł najniższa cena z 30 dni)
148.56 zł
179.00 zł(-17%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Computer Security Basics. 2nd Edition Rick Lehtinen, G. T. Gangemi (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.