Brown Lawrie
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(2)
Placówka
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Brown Lawrie
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(2)
Język
polski
(2)
Temat
Bezpieczeństwo teleinformatyczne
(2)
Cyberprzestępczość
(2)
Systemy informatyczne
(2)
Złośliwe oprogramowanie
(2)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
2 wyniki Filtruj
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności