Andress Jason
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Andress Jason
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Ochrona danych
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności