Dodano produkt do koszyka

Promocja

CYBERBEZPIECZEŃSTWO PODEJŚCIE SYSTEMOWE

CYBERBEZPIECZEŃSTWO PODEJŚCIE SYSTEMOWE

JERZY KRAWIEC

Wydawnictwo: POLITECHNIKA WARSZAWSKA

Cena: 44.90 zł 40.41 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu
ISBN: 978-83-7814-888-3
 
185 stron
format: B5
oprawa: miękka
Rok wydania: 2019
 

Głównym celem publikacji jest przedstawienie problematyki dotyczącej cyberbezpieczeństwa z uwzględnieniem systemowego podejścia do tej problematyki, bazującego na normach międzynarodowych z zakresu bezpieczeństwa informacji. Celem dydaktycznym jest także przygotowanie absolwentów studiów do pełnienia menedżerskich funkcji w zakresie zarządzania cyberbezpieczeństwem oraz audytowania Systemu Zarządzania Bezpieczeństwem Informacji z uwzględnieniem technik audytu bezpieczeństwa informacji.W podręczniku przedstawiono ogólny model bezpieczeństwa informacji, klasyfikowanie informacji, zarządzanie ryzykiem w bezpieczeństwie informacji, zagrożenia internetowe, bezpieczeństwo systemów operacyjnych i bezpieczeństwo sieci. Zaprezentowano także typowe ataki na systemy informatyczne oraz sposoby ochrony tych systemów. Szczegółowo opisano problematykę systemowego podejścia do cyberbezpieczeństwa (bazując na Systemie Zarządzania Bezpieczeństwem Informacji wg normy IS O/IEC 27001) i przedstawiono kryteria wyboru zabezpieczeń takiego systemu. W podręczniku zawarto także metody pomiaru cyberbezpieczeństwa, podano metodologię prowadzenia testów penetracyjnych, wykaz metod testowania systemu informatycznego odpowiadający punktom kontrolnym normy IS O/IEC 27001 i przedstawiono przykładowy raport z przeprowadzonego testu penetracyjnego badanego systemu.

SPIS TREŚCI

Przedmowa Wprowadzenie 1. INFORMACJE 1.1. Zasady przetwarzania informacji 1.2. Klasyfikacja informacji 1.3. Postępowanie z informacjami 2. OGÓLNY MODEL BEZPIECZEŃSTWA INFORMACJI 2.1. Model znormalizowany 2.2. Podstawy metodyczne 2.3. Klasy bezpieczeństwa systemów informatycznych 3. ZARZĄDZANIE RYZYKIEM 3.1. Ryzyko 3.2. Proces zarządzania ryzykiem 3.3. Ustanowienie kontekstu 3.4. Zakres procesu zarządzania ryzykiem 3.5. Szacowanie ryzyka 3.6. Postępowanie z ryzykiem 3.7. Akceptowanie ryzyka 3.8. Monitoring i przegląd ryzyka 4. ZAGROŻENIA 4.1. Identyfikacja zagrożeń 4.2. Nieobliczalne oprogramowanie 4.3. Ewolucja zagrożeń 4.3.1. Ataki ukierunkowane 4.3.2. Podatność Internetu Rzeczy (IoT) 4.3.3. Oprogramowanie ransomware 5. BEZPIECZEŃSTWO SYSTEMÓW OPERACYJNYCH 5.1. Podstawy systemów operacyjnych 5.2. Zagrożenia dla systemów operacyjnych i sposoby ochrony.5.2.1. Ataki na systemy WINDOWS i metody przeciwdziałania5.2.2. Ataki na systemy UNIX6. BEZPIECZEŃSTWO SIECI 6.1. Sieć informatyczna 6.2. Mechanizmy bezpieczeństwa usług sieciowych 6.3. Detekcja 6.4. Podatności w zabezpieczeniach sieci 6.5. Zarządzanie bezpieczeństwem sieci 7. ZAGROŻENIA DLA APLIKACJI WEBOWYCH I ŚRODKI PRZECIWŞDZIAŁANIA 7.1. Ataki na serwery aplikacji 7.2. Ataki na aplikacje webowe 8. KONTROLA DOSTĘPU 8.1. Kryteria dostępu 8.2. Usługi sieciowe 8.3. Dane wrażliwe 8.4. Urządzenia mobilne 8.5. System kontroli dostępu 9. KRYPTOGRAFIA 10. ZARZĄDZANIE BEZPIECZEŃSTWEM EKSPLOATACJI 10.1. Zasady bezpiecznej eksploatacji 10.2. Integralność oprogramowania 10.3. Kopie zapasowe 10.4. Ujawnianie informacji 10.5. Transakcje elektroniczne 10.6. Nowe protokoły komunikacyjne 10.7. Monitorowanie zdarzeń 10.8. Zarządzanie podatnościami technicznymi 10.9. Serwis systemów informatycznych 11. ZARZĄDZANIE INCYDENTAMI BEZPIECZEŃSTWA11.1. Zasady podstawowe 11.2. Obsługa zdarzeń i incydentów bezpieczeństwa 11.3. Metodologia zarządzania incydentami bezpieczeństwa 12. KRYTERIA WYBORU ZABEZPIECZEŃ 12.1. Zasady ogólne 12.2. Polityka dotycząca haseł 12.3. Wytyczne dotyczące różnych platform technologicznych 12.4. Przetwarzanie transakcyjne 12.5. Technologie biometryczne13. WDRAŻANIE SYSTEMÓW INFORMATYCZNYCH13.1. Metodologia projektowania systemów informatycznych 13.2. Błędy programistyczne13.3. Projektowanie zabezpieczeń 13.4. Zasady bezpiecznego programowania 14. POMIARY BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH 14.1. Problem badawczy 14.2. Procesy pomiarowe 14.3. Model pomiarowy 14.4. Wskaźniki pomiarowe 14.5. Ocena skuteczności zabezpieczeń 15. METODOLOGIA TESTÓW BEZPIECZEŃSTWA SYSTEMÓW INŞFORMATYCZNYCH 15.1. Testy bezpieczeństwa 15.2. Testy penetracyjne 15.3. Zakres przeprowadzenia testu penetracyjnego 15.4. Etapy testów penetracyjnych 15.5. Metodyka OWASP Top 10 15.6. Inne metodyki 15.7. Narzędzia do prowadzenie testów 16. AUDYT BEZPIECZEŃSTWA 16.1. Zasady ogólne 16.2. Metodyka audytu według norm międzynarodowych 16.3. Oprogramowanie klasy SIEM 16.4. Raport z audytu bezpieczeństwa 17. PODSUMOWANIE BIBLIOGRAFIA Załącznik A. RAPORT Z TESTU PENETRACYJNEGO Załącznik B. METODY TESTOWANIA ZABEZPIECZEŃ

Kod wydawnictwa: 978-83-7814-888-3

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl