Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
- Autor:
- Jason Andress
- Ocena:
- 6.0/6 Opinie: 3
- Stron:
- 264
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie
Bezpieczeństwo informacji już od dawna nie jest domeną wyłącznie inżynierów. Zajmują się nim menedżerowie, stratedzy, ekonomiści czy politycy, jednak każda z tych grup najczęściej bierze pod uwagę tylko część tego zagadnienia. Istnieje też mnóstwo technologii służących organizacjom do zabezpieczania zasobów informacyjnych. Jakby tego było mało, zastosowanie właściwych strategii obronnych i wybór optymalnych narzędzi wymaga ugruntowania znajomości podstaw zagadnienia, a także nieco szerszego spojrzenia na bezpieczeństwo informacji.
Ta książka stanowi wszechstronny i praktyczny przegląd dziedziny bezpieczeństwa informacji. Posłuży każdemu, kto jest zainteresowany tą dziedziną, chce zdobyć ogólną wiedzę na ten temat albo zastanawia się, od czego zacząć wdrażanie systemu bezpieczeństwa we własnej organizacji. Znalazły się tutaj jasne, przystępne i konkretne wyjaśnienia zasad bezpieczeństwa informacji oraz wskazówki dotyczące praktycznego stosowania tych zasad. Wyczerpująco omówiono kluczowe dla tej dziedziny koncepcje, a następnie opisano rzeczywiste zastosowania przedstawionych idei w obszarach bezpieczeństwa operacyjnego, ludzkiego, fizycznego, sieciowego, systemu operacyjnego, mobilnego, wbudowanego, internetu rzeczy (IoT) i bezpieczeństwa aplikacji. Ważnym elementem publikacji jest również zaprezentowanie praktycznych sposobów oceny bezpieczeństwa informacji.
W książce:
- utwardzanie procesu uwierzytelniania za pomocą biometrii i tokenów sprzętowych
- algorytmy nowoczesnej kryptografii
- prawo a ochrona systemów i danych
- narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań
- podatności i ich eliminacja
Bezpieczeństwo informacji: rozpoznaj zagrożenie i użyj właściwego narzędzia!
Rozpocznij swoją podróż do dynamicznej i niezmiernie ciekawej dziedziny, jaką jest bezpieczeństwo informacji
W tym przeglądzie podstaw bezpieczeństwa informacji autor bestsellerów Jason Andress omawia podstawowe zagadnienia z dziedziny bezpieczeństwa informacji, począwszy od uwierzytelniania i autoryzacji po zachowanie poufności i przeprowadzanie testów penetracyjnych.
Na przykładach rzeczywistych naruszeń bezpieczeństwa, książka omawia zagadnienia związane z bezpieczeństwem operacyjnym, projektowaniem sieci, utwardzaniem i aktualizowaniem systemów operacyjnych oraz bezpieczeństwem urządzeń mobilnych, a także opisuje wybrane narzędzia do oceny bezpieczeństwa hostów i aplikacji.
Poznasz również podstawy:
- Uwierzytelnianie wieloskładnikowe oraz tego, jak biometria i tokeny sprzętowe mogą być wykorzystywane do utwardzenia procesu uwierzytelniania.
- Zasady stojące za nowoczesną kryptografią, w tym algorytmy symetryczne i asymetryczne, funkcje skrótu i certyfikaty.
- Przepisy i uregulowania prawne, które chronią systemy i dane.
- Narzędzia antywirusowe, zapory sieciowe i systemy wykrywania włamań.
- Podatności takie jak przepełnienia bufora i warunki wyścigu.
Niniejsza książka to cenne źródło informacji dla początkujących specjalistów ds. bezpieczeństwa, administratorów systemów sieciowych oraz wszystkich osób rozpoczynających pracę w tej dziedzinie. Jest to doskonałe miejsce do rozpoczęcia podróży w tajemniczy świat bezpieczeństwa informacji.
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Nie są ani roślinami, ani zwierzętami, ale występują dosłownie wszędzie, także w powietrzu i w naszych ciałach. Mogą być mikroskopijne, ale należą również do największych poznanych organizmów. Dzięki nim na lądzie powstało życie. Mogą przetrwać bez dodatkowej ochrony w kosmosie i rozwijać się w o...
Strzępki życia. O tym, jak grzyby tworzą nasz świat, zmieniają nasz umysł i kształtują naszą przyszłość Strzępki życia. O tym, jak grzyby tworzą nasz świat, zmieniają nasz umysł i kształtują naszą przyszłość
O autorze ebooka
Dr Jason Andress jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych, jest też badaczem i miłośnikiem nowoczesnych technologii. Od ponad dziesięciu lat pisze na tematy związane z bezpieczeństwem, zajmując się między innymi bezpieczeństwem danych, bezpieczeństwem sieciowym, bezpieczeństwem sprzętu, testami penetracyjnymi oraz informatyką śledczą.
Zobacz pozostałe książki z serii Praktyczne wprowadzenie
-
Oto drugie, zaktualizowane i uzupełnione wydanie przewodnika po bibliotece Pandas. Dzięki tej przystępnej książce nauczysz się w pełni korzystać z możliwości oferowanych przez bibliotekę, nawet jeśli dopiero zaczynasz przygodę z analizą danych w Pythonie. Naukę rozpoczniesz z użyciem rzeczywisteg...
Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II Jak analizować dane z biblioteką Pandas. Praktyczne wprowadzenie. Wydanie II
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ten praktyczny przewodnik po Selenium WebDriver w wersji 4 z uwzględnieniem implementacji w Javie jest przeznaczony dla programistów Javy, inżynierów jakości i testerów. Przedstawiono w nim główne aspekty zautomatyzowanej nawigacji po stronie, manipulacji w przeglądarce, interakcji z elementami, ...
Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych Selenium WebDriver w Javie. Praktyczne wprowadzenie do tworzenia testów systemowych
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka "Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Foundations of Information Security: A Straightforward Introduction
- Tłumaczenie:
- Grzegorz Kowalczyk
- ISBN Książki drukowanej:
- 978-83-283-8342-5, 9788328383425
- Data wydania książki drukowanej:
- 2021-12-21
- ISBN Ebooka:
- 978-83-283-8351-7, 9788328383517
- Data wydania ebooka:
-
2021-12-21
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 155372
- Rozmiar pliku Pdf:
- 7.3MB
- Rozmiar pliku ePub:
- 8.2MB
- Rozmiar pliku Mobi:
- 17.8MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: Praktyczne wprowadzenie
Spis treści ebooka
- O autorze
- O korektorze merytorycznym
- Podziękowania
- Wprowadzenie
- Kto powinien przeczytać tę książkę?
- O książce
- 1. Czym jest bezpieczeństwo informacji?
- Definicja bezpieczeństwa informacji
- Kiedy jesteś bezpieczny?
- Modele dyskusji nad kwestiami bezpieczeństwa
- Triada poufności, integralności i dostępności
- Poufność
- Integralność
- Dostępność
- Jak triada CIA odnosi się do bezpieczeństwa?
- Triada poufności, integralności i dostępności
- Heksada Parkera
- Poufność, integralność i dostępność
- Posiadanie lub sprawowanie kontroli
- Autentyczność
- Użyteczność
- Ataki
- Rodzaje ataków
- Przechwytywanie
- Przerywanie
- Modyfikacja
- Podrabianie
- Rodzaje ataków
- Zagrożenia, podatności i ryzyko
- Zagrożenia
- Podatności
- Ryzyko
- Oddziaływanie
- Zarządzanie ryzykiem
- Identyfikacja zasobów
- Identyfikacja zagrożeń
- Ocena podatności
- Ocena ryzyka
- Redukowanie ryzyka
- Reagowanie na incydenty
- Przygotowanie
- Wykrywanie i analiza
- Ograniczanie, eliminowanie i odzyskiwanie
- Działania po incydencie
- Obrona wielopoziomowa
- Podsumowanie
- Ćwiczenia
- 2. Identyfikacja i uwierzytelnianie
- Identyfikacja
- Za kogo się podajemy
- Weryfikacja tożsamości
- Fałszowanie tożsamości
- Identyfikacja
- Uwierzytelnianie
- Metody uwierzytelniania
- Uwierzytelnianie wieloskładnikowe
- Uwierzytelnianie wzajemne
- Popularne metody identyfikacji i uwierzytelniania
- Hasła
- Biometria
- Korzystanie z biometrii
- Charakterystyka czynników biometrycznych
- Pomiar wydajności
- Wady systemów biometrycznych
- Tokeny sprzętowe
- Podsumowanie
- Ćwiczenia
- 3. Autoryzacja i kontrola dostępu
- Czym są mechanizmy kontroli dostępu?
- Wdrażanie kontroli dostępu
- Listy kontroli dostępu
- Listy ACL w systemach plików
- Sieciowe listy ACL
- Słabe strony systemów opartych na listach ACL
- Listy kontroli dostępu
- Tokeny dostępu
- Modele kontroli dostępu
- Uznaniowa kontrola dostępu
- Obowiązkowa kontrola dostępu
- Kontrola dostępu oparta na regułach
- Kontrola dostępu oparta na rolach
- Kontrola dostępu oparta na atrybutach
- Wielopoziomowa kontrola dostępu
- Model Bella-LaPaduli
- Model Biby
- Model Brewera-Nasha
- Fizyczna kontrola dostępu
- Podsumowanie
- Ćwiczenia
- 4. Audytowanie i rozliczalność
- Rozliczalność
- Korzyści dla bezpieczeństwa wynikające z rozliczalności
- Niezaprzeczalność
- Efekt odstraszania
- Wykrywanie włamań i zapobieganie im
- Dopuszczalność zapisów jako materiału dowodowego
- Audytowanie
- Co może podlegać audytowi?
- Rejestrowanie (logowanie) zdarzeń
- Monitorowanie
- Audyt z oceną podatności
- Podsumowanie
- Ćwiczenia
- 5. Kryptografia
- Historia kryptografii
- Szyfr Cezara
- Maszyny kryptograficzne
- Reguły Kerckhoffsa
- Historia kryptografii
- Nowoczesne narzędzia kryptograficzne
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Szyfry oparte na słowach kluczowych
- Szyfry jednorazowe
- Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych
- Kryptografia symetryczna i asymetryczna
- Kryptografia symetryczna
- Szyfry blokowe a szyfry strumieniowe
- Algorytmy szyfrowania z kluczem symetrycznym
- Kryptografia asymetryczna
- Algorytmy szyfrowania z kluczem asymetrycznym
- Funkcje haszujące
- Podpisy cyfrowe
- Certyfikaty
- Ochrona danych w spoczynku, w ruchu i w użyciu
- Ochrona danych w spoczynku
- Bezpieczeństwo danych
- Bezpieczeństwo fizyczne
- Ochrona danych w spoczynku
- Ochrona danych w ruchu
- Ochrona przesyłanych danych
- Ochrona połączenia
- Ochrona danych w użyciu
- Podsumowanie
- Ćwiczenia
- 6. Zgodność, prawo i przepisy
- Czym jest zgodność z przepisami?
- Rodzaje zgodności z przepisami
- Konsekwencje braku zgodności z przepisami
- Czym jest zgodność z przepisami?
- Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym
- Rodzaje mechanizmów kontrolnych
- Kluczowe i kompensacyjne mechanizmy kontrolne
- Utrzymywanie zgodności
- Bezpieczeństwo informacji i przepisy prawa
- Zgodność z przepisami dotyczącymi agencji rządowych
- Ustawa FISMA
- Program FedRAMP
- Zgodność z przepisami dotyczącymi agencji rządowych
- Zgodność z wymaganiami branżowymi
- Ustawa HIPAA
- Ustawa SOX
- Ustawa GLBA
- Ustawa o ochronie dzieci w internecie
- Ustawa o ochronie prywatności dzieci w Internecie
- Ustawa FERPA
- Przepisy prawne poza Stanami Zjednoczonymi
- Przyjęcie ram dla zgodności
- Międzynarodowa Organizacja Normalizacyjna
- Instytut NIST
- Niestandardowe ramy zarządzania ryzykiem
- Zgodność z przepisami w obliczu zmian technologicznych
- Zgodność w rozwiązaniach chmurowych
- Kto ponosi ryzyko?
- Prawa do audytu i oceny
- Wyzwania technologiczne
- Zgodność w rozwiązaniach chmurowych
- Zgodność z blockchainem
- Zgodność a kryptowaluty
- Podsumowanie
- Ćwiczenia
- 7. Bezpieczeństwo operacyjne
- Proces bezpieczeństwa operacyjnego
- Identyfikacja informacji o krytycznym znaczeniu
- Analiza zagrożeń
- Analiza podatności
- Ocena ryzyka
- Zastosowanie środków zaradczych
- Proces bezpieczeństwa operacyjnego
- Podstawowe reguły bezpieczeństwa operacyjnego
- Reguła pierwsza: poznaj zagrożenia
- Reguła druga: wiedz, co należy chronić
- Reguła trzecia: chroń informacje
- Bezpieczeństwo operacyjne w życiu prywatnym
- Początki bezpieczeństwa operacyjnego
- Sun Tzu
- George Washington
- Wojna w Wietnamie
- Biznes
- Agencja IOSS
- Podsumowanie
- Ćwiczenia
- 8. Bezpieczeństwo czynnika ludzkiego
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- HUMINT rozpoznanie osobowe
- OSINT biały wywiad
- Życiorysy i oferty pracy
- Media społecznościowe
- Rejestry publiczne
- Google Hacking
- Metadane plików
- Shodan
- Maltego
- Inne rodzaje źródeł informacji
- Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych
- Rodzaje ataków socjotechnicznych
- Atak pretekstowy
- Phishing
- Tailgating
- Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe
- Hasła
- Szkolenia z zakresu inżynierii społecznej
- Korzystanie z sieci
- Złośliwe oprogramowanie
- Prywatny sprzęt komputerowy
- Polityka czystego biurka
- Znajomość polityki bezpieczeństwa i uregulowań prawnych
- Podsumowanie
- Ćwiczenia
- 9. Bezpieczeństwo fizyczne
- Identyfikacja zagrożeń fizycznych
- Fizyczne środki bezpieczeństwa
- Odstraszające środki bezpieczeństwa
- Systemy wykrywania
- Zapobiegawcze środki bezpieczeństwa
- Zastosowanie fizycznej kontroli dostępu
- Ochrona ludzi
- Zagadnienia związane z ochroną ludzi
- Zapewnienie bezpieczeństwa
- Ewakuacja
- Gdzie
- Jak
- Kto
- Jak to wygląda w praktyce
- Kontrole administracyjne
- Ochrona danych
- Fizyczne zagrożenia dla danych
- Dostępność danych
- Szczątkowe pozostałości danych
- Ochrona wyposażenia
- Fizyczne zagrożenia dla sprzętu
- Wybór lokalizacji obiektu
- Zabezpieczenie dostępu
- Warunki środowiskowe
- Podsumowanie
- Ćwiczenia
- 10. Bezpieczeństwo sieciowe
- Ochrona sieci
- Projektowanie bezpiecznych sieci
- Zastosowanie zapór sieciowych
- Filtrowanie pakietów
- Pełnostanowa inspekcja pakietów
- Głęboka inspekcja pakietów
- Serwery proxy
- Strefy DMZ
- Wdrażanie sieciowych systemów wykrywania włamań
- Ochrona sieci
- Ochrona ruchu sieciowego
- Zastosowanie sieci VPN
- Ochrona danych w sieciach bezprzewodowych
- Używanie bezpiecznych protokołów komunikacyjnych
- Narzędzia do zabezpieczania sieci
- Narzędzia do ochrony sieci bezprzewodowych
- Skanery
- Sniffery
- System honeypot
- Narzędzia dla zapór sieciowych
- Podsumowanie
- Ćwiczenia
- 11. Bezpieczeństwo systemu operacyjnego
- Utwardzanie systemu operacyjnego
- Usuń całe niepotrzebne oprogramowanie
- Usuń wszystkie niepotrzebne usługi
- Zmiana domyślnych kont
- Stosuj zasadę najmniejszego uprzywilejowania
- Pamiętaj o aktualizacjach
- Włącz logowanie i audytowanie
- Utwardzanie systemu operacyjnego
- Ochrona przed złośliwym oprogramowaniem
- Narzędzia antywirusowe
- Ochrona przestrzeni wykonywalnej
- Programowe zapory sieciowe i systemy HID
- Narzędzia bezpieczeństwa dla systemu operacyjnego
- Skanery
- Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach
- Frameworki exploitów
- Podsumowanie
- Ćwiczenia
- 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy
- Bezpieczeństwo urządzeń mobilnych
- Ochrona urządzeń mobilnych
- Zarządzanie urządzeniami mobilnymi
- Modele wdrażania
- Ochrona urządzeń mobilnych
- Kwestie bezpieczeństwa urządzeń przenośnych
- Mobilne systemy operacyjne
- Jailbreaking
- Złośliwe aplikacje
- Aktualizacje (lub ich brak)
- Bezpieczeństwo urządzeń mobilnych
- Bezpieczeństwo urządzeń wbudowanych
- Gdzie się używa urządzeń wbudowanych
- Przemysłowe systemy sterowania
- Urządzenia medyczne
- Samochody
- Gdzie się używa urządzeń wbudowanych
- Problemy bezpieczeństwa urządzeń wbudowanych
- Aktualizowanie urządzeń wbudowanych
- Skutki fizyczne
- Bezpieczeństwo internetu rzeczy
- Czym są urządzenia internetu rzeczy?
- Drukarki
- Kamery monitoringu
- Urządzenia do zabezpieczeń fizycznych
- Czym są urządzenia internetu rzeczy?
- Problemy bezpieczeństwa urządzeń IoT
- Brak przejrzystości
- Wszystko jest urządzeniem IoT
- Przestarzałe urządzenia
- Podsumowanie
- Ćwiczenia
- 13. Bezpieczeństwo aplikacji
- Luki w zabezpieczeniach oprogramowania
- Przepełnienia bufora
- Warunki wyścigu
- Ataki na weryfikację danych wejściowych
- Ataki uwierzytelniające
- Ataki autoryzacyjne
- Ataki kryptograficzne
- Luki w zabezpieczeniach oprogramowania
- Bezpieczeństwo sieci Web
- Ataki po stronie klienta
- Ataki po stronie serwera
- Brak weryfikacji danych wejściowych
- Nieprawidłowe lub nieodpowiednie uprawnienia
- Zbędne pliki
- Bezpieczeństwo baz danych
- Problemy z protokołami
- Dostęp do funkcjonalności bez uwierzytelnienia
- Arbitralne wykonanie kodu
- Eskalacja uprawnień
- Narzędzia do oceny bezpieczeństwa aplikacji
- Sniffery
- Narzędzia do analizy aplikacji internetowych
- OWASP Zed Attack Proxy
- Burp Suite
- Fuzzery
- Podsumowanie
- Ćwiczenia
- 14. Ocena bezpieczeństwa
- Ocena podatności
- Mapowanie i wykrywanie
- Mapowanie środowiska
- Odkrywanie nowych hostów
- Mapowanie i wykrywanie
- Skanowanie
- Skanowanie bez uwierzytelnienia
- Skanowanie z uwierzytelnieniem
- Skanowanie z wykorzystaniem agenta
- Skanowanie aplikacji
- Ocena podatności
- Wyzwania technologiczne związane z oceną podatności
- Technologie chmurowe
- Kontenery
- Testy penetracyjne
- Przeprowadzanie testów penetracyjnych
- Wyznaczanie zakresu
- Rekonesans
- Wykrywanie
- Penetracja
- Raportowanie
- Przeprowadzanie testów penetracyjnych
- Klasyfikacja testów penetracyjnych
- Testy typu black box, white box i grey box
- Testy wewnętrzne kontra testy zewnętrzne
- Cele testów penetracyjnych
- Testy penetracyjne sieci
- Testy penetracyjne aplikacji
- Fizyczne testy penetracyjne
- Testy socjotechniczne
- Testowanie sprzętu
- Programy bug bounty
- Wyzwania technologiczne związane z testami penetracyjnymi
- Usługi chmurowe
- Znalezienie wykwalifikowanych pentesterów
- Czy to oznacza, że naprawdę jesteś bezpieczny?
- Realistyczne testy
- Reguły postępowania
- Zakres testu
- Środowisko testowe
- Realistyczne testy
- Czy potrafisz wykryć własne ataki?
- Zespół niebieski i zespół purpurowy
- Oprzyrządowanie
- Alarmowanie
- Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro
- Zmieniająca się powierzchnia ataku
- Napastnicy też się zmieniają
- Aktualizacje technologii pod Twoją kontrolą
- Usuwanie luk w zabezpieczeniach jest kosztowne
- Podsumowanie
- Ćwiczenia
- Przypisy
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Podstawy bezpieczeństwa informacji. Praktyczne wprowadzenie Jason Andress (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(0)
(0)
(0)
(0)
(0)
więcej opinii