Bezpieczeństwo defensywne

Book description

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.

Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.

W tej książce między innymi:

Podstawy uruchamiania i przeprojektowywania programu InfoSec
Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa
Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej
Praktyki i projekty segmentacyjne
Automatyzacja zarządzania lukami w zabezpieczeniach
Podstawowe koncepcje związane z testami penetracyjnymi

Table of contents

  1. Przedmowa
  2. Wstęp
    1. Nasz cel
    2. Dla kogo przeznaczona jest ta książka?
    3. Poruszanie się po książce
    4. Konwencje stosowane w tej książce
    5. Podziękowania
      1. Amanda
      2. Lee
  3. Rozdział 1. Tworzenie programu bezpieczeństwa
    1. Podwaliny
    2. Definiowanie zespołów
    3. Podstawowe podejście do systemu bezpieczeństwa
    4. Ocena zagrożeń i ryzyka
      1. Identyfikowanie
      2. Ocena
      3. Ograniczanie ryzyka
      4. Monitorowanie
    5. Nadawanie priorytetów
    6. Tworzenie kamieni milowych
    7. Przypadki użycia, ćwiczenia symulacyjne i praktyczne
    8. Powiększanie zespołu i poszerzanie zestawu umiejętności
    9. Podsumowanie
  4. Rozdział 2. Zarządzanie aktywami i dokumentacja
    1. Klasyfikacja informacji
    2. Kroki wdrażania zarządzania aktywami
      1. Definiowanie cyklu życia
      2. Gromadzenie informacji
      3. Śledzenie zmian
      4. Monitorowanie i raportowanie
    3. Wytyczne dotyczące zarządzania aktywami
      1. Automatyzacja
      2. Jedno źródło prawdy
      3. Organizowanie międzywydziałowego zespołu
      4. Przedstawiciele kadry kierowniczej
      5. Licencjonowanie oprogramowania
      6. Definiowanie aktywów
    4. Dokumentacja
      1. Sprzęt sieciowy
      2. Sieć
      3. Serwery
      4. Komputery stacjonarne
      5. Użytkownicy
      6. Aplikacje
      7. Inne
    5. Podsumowanie
  5. Rozdział 3. Reguły
    1. Język
    2. Treść dokumentu
    3. Tematy
    4. Przechowywanie i komunikacja
    5. Podsumowanie
  6. Rozdział 4. Standardy i procedury
    1. Standardy
    2. Język
    3. Procedury
    4. Język
    5. Treść dokumentu
    6. Podsumowanie
  7. Rozdział 5. Edukowanie użytkowników
    1. Niedziałające procesy
    2. Niwelowanie różnic
    3. Budowanie własnego programu
      1. Wytyczanie celów
      2. Ustalanie podstaw
      3. Zakres i tworzenie reguł i wytycznych programu
      4. Implementacja i dokumentowanie infrastruktury programu
      5. Wprowadzanie pozytywnego czynnika
      6. Grywalizacja
      7. Definiowanie procesów reagowania na incydenty
    4. Pozyskiwanie istotnych wskaźników
      1. Pomiary
      2. Śledzenie stopnia powodzenia i postępu
      3. Ważne wskaźniki
    5. Podsumowanie
  8. Rozdział 6. Reagowanie na incydenty
    1. Procesy
      1. Procesy poprzedzające incydent
      2. Procesy związane z incydentami
      3. Procesy następujące po incydentach
    2. Narzędzia i technologie
      1. Analiza dzienników zdarzeń
      2. Analiza dysków i plików
      3. Analiza pamięci
      4. Analiza PCAP
      5. Wszystko w jednym
    3. Podsumowanie
  9. Rozdział 7. Odtwarzanie awaryjne
    1. Ustalanie celów
      1. Zakładany punkt odtworzenia
      2. Zakładany czas odtworzenia
    2. Strategie odtwarzania awaryjnego
      1. Kopie zapasowe
      2. Rezerwy dynamiczne
      3. Duża dostępność
      4. Alternatywny system
      5. Zmiana przypisania funkcji systemu
    3. Zależności
    4. Scenariusze
    5. Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe
    6. Testowanie
    7. Kwestie bezpieczeństwa
    8. Podsumowanie
  10. Rozdział 8. Standardy zgodności z przepisami branżowymi a frameworki
    1. Standardy zgodności z przepisami branżowymi
      1. Standard bezpieczeństwa danych kart płatniczych (PCI DSS)
      2. Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA)
      3. Ustawa Gramm-Leach-Bliley
      4. Ustawa o prawach rodzinnych w zakresie edukacji i prywatności
      5. Ustawa Sarbanesa-Oxleya
    2. Frameworki
      1. Cloud Control Matrix
      2. Center for Internet Security
      3. Control Objectives for Information and Related Technologies
      4. The Committee of Sponsoring Organizations of the Treadway Commission
      5. Seria ISO27000
      6. Framework CyberSecurity instytutu NIST
    3. Branże objęte przepisami
      1. Sektor budżetowy
      2. Sektor rządowy
      3. Opieka zdrowotna
    4. Podsumowanie
  11. Rozdział 9. Bezpieczeństwo fizyczne
    1. Aspekt fizyczny
      1. Ograniczanie dostępu
      2. Monitoring wideo
      3. Utrzymywanie urządzeń uwierzytelniających
      4. Bezpieczne media
      5. Centra danych
    2. Aspekt operacyjny
      1. Identyfikacja osób odwiedzających i podwykonawców
      2. Działania osób odwiedzających
      3. Działania podwykonawców
      4. Identyfikatory
      5. Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego
    3. Podsumowanie
  12. Rozdział 10. Infrastruktura Microsoft Windows
    1. Szybkie korzyści
      1. Aktualizacja
      2. Aktualizacja oprogramowania innych dostawców
      3. Otwarte udziały
    2. Usługi domenowe w usłudze Active Directory
      1. Las
      2. Domena
      3. Kontrolery domeny
      4. Jednostki organizacyjne
      5. Grupy
      6. Konta
    3. Obiekty reguł grupy
    4. EMET
      1. Podstawowa konfiguracja
      2. Niestandardowa konfiguracja
      3. Strategie wdrażania w przedsiębiorstwie
    5. Serwer MS SQL
      1. Gdy dostawcy zewnętrzni mają dostęp
      2. Uwierzytelnienie MS SQL
      3. Bezpieczeństwo użytkownika SA
    6. Podsumowanie
  13. Rozdział 11. Uniksowe serwery aplikacji
    1. Aktualizowanie na bieżąco
      1. Aktualizacje oprogramowania zewnętrznych dostawców
      2. Podstawowe aktualizacje systemu operacyjnego
      3. Zabezpieczanie uniksowego serwera aplikacji
        1. Wyłączanie usług
        2. Uprawnienia dostępu do plików
        3. Firewalle na hostach
        4. Zarządzanie integralnością plików
        5. Osobne partycje dyskowe
        6. Klatka chroot
        7. Obowiązkowe kontrole dostępu
    2. Podsumowanie
  14. Rozdział 12. Punkty końcowe
    1. Aktualizowanie na bieżąco
      1. Microsoft Windows
      2. macOS
      3. Uniksowe komputery stacjonarne
      4. Aktualizacje oprogramowania zewnętrznych dostawców
    2. Zabezpieczanie punktów końcowych
      1. Wyłączanie usług
      2. Firewalle osobiste
      3. Szyfrowanie całego dysku
      4. Narzędzia ochrony punktów końcowych
    3. Zarządzanie urządzeniami mobilnymi
    4. Widoczność punktów końcowych
    5. Centralizacja
    6. Podsumowanie
  15. Rozdział 13. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe
    1. Podstawowe praktyki postępowania z hasłami
    2. Oprogramowanie do zarządzania hasłami
    3. Resetowanie hasła
    4. Naruszenie hasła
    5. Szyfrowanie, mieszanie i solenie
      1. Szyfrowanie
      2. Mieszanie
      3. Solenie
    6. Lokalizacje i metody przechowywania haseł
    7. Obiekty zabezpieczania hasłem
      1. Definiowanie szczegółowych reguł haseł
    8. Uwierzytelnianie wieloskładnikowe
      1. Dlaczego 2FA?
      2. Metody uwierzytelniania dwuskładnikowego
      3. Jak to działa
      4. Zagrożenia
      5. Gdzie należy zaimplementować 2FA
    9. Podsumowanie
  16. Rozdział 14. Infrastruktura sieciowa
    1. Aktualizowanie firmware’u i oprogramowania
    2. Zabezpieczanie urządzeń
      1. Usługi
      2. SNMP
      3. Protokoły szyfrowane
      4. Sieć służąca do zarządzania
    3. Routery
    4. Przełączniki
    5. Filtrowanie ruchu wychodzącego
    6. IPv6: ostrzeżenie
    7. TACACS+
    8. Podsumowanie
  17. Rozdział 15. Segmentacja
    1. Segmentacja sieci
      1. Podział fizyczny
      2. Podział logiczny
        1. VLAN-y
        2. Listy ACL
        3. Systemy NAC
        4. VPN-y
      3. Przykład sieci fizycznej i logicznej
      4. Programowalna sieć komputerowa
    2. Aplikacja
    3. Role i obowiązki
    4. Podsumowanie
  18. Rozdział 16. Zarządzanie lukami w zabezpieczeniach
    1. Jak działa skanowanie luk w zabezpieczeniach?
    2. Skanowanie uwierzytelnione i nieuwierzytelnione
    3. Narzędzia oceny luk w zabezpieczeniach
    4. Program zarządzania lukami w zabezpieczeniach
      1. Inicjowanie programu
      2. Standardowe działania
    5. Ustalanie priorytetów działań naprawczych
    6. Akceptacja ryzyka
    7. Podsumowanie
  19. Rozdział 17. Rozwój oprogramowania
    1. Wybór języka
      1. 0xAsembler
      2. /* C i C++ */
      3. GO func()
      4. #!/Python/Ruby/Perl
      5. <? PHP ?>
    2. Wskazówki dotyczące bezpiecznego kodowania
    3. Testowanie
      1. Zautomatyzowane testy statyczne
      2. Zautomatyzowane testy dynamiczne
      3. Wzajemna ocena
    4. Cykl rozwoju systemu
    5. Podsumowanie
  20. Rozdział 18. Fioletowy zespół
    1. Biały wywiad
      1. Rodzaje informacji i dostępu
        1. Zasoby fizyczne
        2. Aktywa firmy
        3. Technologie
        4. Dokumenty
        5. Aktywa osobiste
      2. Narzędzia białego wywiadu
        1. Maltego
        2. recon-ng
        3. theharvester.py
        4. Strony internetowe
      3. Czerwony zespół
        1. Responder
        2. Rawr
    2. Podsumowanie
  21. Rozdział 19. Systemy IDS i IPS
    1. Rodzaje systemów IDS i IPS
      1. Sieciowe systemy IDS (NIDS)
      2. Systemy IDS oparte na hostach (HIDS)
      3. Systemy IPS
    2. Wycinanie hałasu
    3. Pisanie własnych sygnatur
    4. Lokalizowanie systemów NIDS i IPS
    5. Protokoły szyfrowane
    6. Podsumowanie
  22. Rozdział 20. Rejestrowanie i monitorowanie
    1. Co należy rejestrować?
    2. Gdzie należy rejestrować?
    3. Platforma SIEM
    4. Projektowanie systemu SIEM
    5. Analiza dzienników
    6. Przykłady rejestrowania i alarmowania
      1. Systemy uwierzytelniania
      2. Dzienniki aplikacji
      3. Dzienniki serwerów proxy i firewalli
    7. Agregacja dzienników
    8. Analiza przypadków użycia
    9. Podsumowanie
  23. Rozdział 21. Zestaw nadobowiązkowy
    1. Serwery pocztowe
    2. Serwery DNS
    3. Bezpieczeństwo poprzez zaciemnienie
    4. Przydatne zasoby
      1. Książki
      2. Blogi
      3. Podkasty
      4. Narzędzia
      5. Strony internetowe
  24. Dodatek A Szablony do edukacji użytkowników
    1. Slajdy edukacyjne dotyczące wyłudzania informacji
      1. Zostałeś zhakowany!
      2. Co się właściwie stało i dlaczego?
      3. Inżynieria społeczna dla początkujących (zero-jedynkowa)
      4. Więc nic złego się nie stało, że zostałeś zhakowany (tym razem)
      5. Nie obwiniaj się, nie wstydź się, po prostu…
      6. Kilka strategii na przyszły raz
      7. Ponieważ będzie następny raz
      8. Jeśli coś wydaje się podejrzane
      9. Jeśli coś wygląda dziwnie
      10. Jeśli coś brzmi dziwnie
      11. Coś wydaje się podejrzane, wygląda lub brzmi dziwnie — zadzwoń do działu pomocy technicznej
      12. Co zrobić, jeśli już kliknąłem link lub otworzyłem załącznik?
      13. Co się stanie, jeśli nie kliknę linku lub załącznika?
      14. Twój zespół IT jest tutaj dla Ciebie!
    2. Zasady programu phishingowego
      1. O autorach
      2. Kolofon

Product information

  • Title: Bezpieczeństwo defensywne
  • Author(s): Lee Brotherston, Amanda Berlin
  • Release date: November 2018
  • Publisher(s): Helion
  • ISBN: 9788328347229