Book description
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.
Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.
W tej książce między innymi:
Podstawy uruchamiania i przeprojektowywania programu InfoSec
Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
Praktyki i projekty segmentacyjne
Automatyzacja zarządzania lukami w zabezpieczeniach
Podstawowe koncepcje związane z testami penetracyjnymi
Table of contents
- Przedmowa
- Wstęp
- Rozdział 1. Tworzenie programu bezpieczeństwa
- Rozdział 2. Zarządzanie aktywami i dokumentacja
- Rozdział 3. Reguły
- Rozdział 4. Standardy i procedury
- Rozdział 5. Edukowanie użytkowników
- Rozdział 6. Reagowanie na incydenty
- Rozdział 7. Odtwarzanie awaryjne
- Rozdział 8. Standardy zgodności z przepisami branżowymi a frameworki
- Rozdział 9. Bezpieczeństwo fizyczne
- Rozdział 10. Infrastruktura Microsoft Windows
- Rozdział 11. Uniksowe serwery aplikacji
- Rozdział 12. Punkty końcowe
- Rozdział 13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe
- Rozdział 14. Infrastruktura sieciowa
- Rozdział 15. Segmentacja
- Rozdział 16. Zarządzanie lukami w zabezpieczeniach
- Rozdział 17. Rozwój oprogramowania
- Rozdział 18. Fioletowy zespół
- Rozdział 19. Systemy IDS i IPS
- Rozdział 20. Rejestrowanie i monitorowanie
- Rozdział 21. Zestaw nadobowiązkowy
-
Dodatek A Szablony do edukacji użytkowników
-
Slajdy edukacyjne dotyczące wyłudzania informacji
- Zostałeś zhakowany!
- Co się właściwie stało i dlaczego?
- Inżynieria społeczna dla początkujących (zero-jedynkowa)
- Więc nic złego się nie stało, że zostałeś zhakowany (tym razem)
- Nie obwiniaj się, nie wstydź się, po prostu…
- Kilka strategii na przyszły raz
- Ponieważ będzie następny raz
- Jeśli coś wydaje się podejrzane
- Jeśli coś wygląda dziwnie
- Jeśli coś brzmi dziwnie
- Coś wydaje się podejrzane, wygląda lub brzmi dziwnie — zadzwoń do działu pomocy technicznej
- Co zrobić, jeśli już kliknąłem link lub otworzyłem załącznik?
- Co się stanie, jeśli nie kliknę linku lub załącznika?
- Twój zespół IT jest tutaj dla Ciebie!
- Zasady programu phishingowego
-
Slajdy edukacyjne dotyczące wyłudzania informacji
Product information
- Title: Bezpieczeństwo defensywne
- Author(s):
- Release date: November 2018
- Publisher(s): Helion
- ISBN: 9788328347229
You might also like
book
Lider produktu
Praca lidera produktu jest duzym wyzwaniem. Ze stanowiskiem tym czesto wiaze sie znaczna odpowiedzialnosc, jednak bez …
book
Elektronika
Elektronika jest uważana za trudną dziedzinę wiedzy. Zwykle naucza się jej standardowymi metodami najpierw przedstawia się …
book
Budowanie mikrousług
Mikrousługi są dla wielu organizacji wspaniałą alternatywą. Systemy rozproszone złożone ze współpracujących ze sobą mikrousług pozwalają …
book
Architektura ewolucyjna
Przez długi czas uważano, że architektura oprogramowania powinna powstać przed rozpoczęciem pisania kodu i pozostać niezmieniona …