Открыто

[Питер] Защита данных. От авторизации до аудита [Андресс Д.] [Повтор]

Тема в разделе "Электронные книги", создана пользователем Топикстартер, 4 июн 2021.

Цена: 550р.
Взнос: 549р.

Основной список: 2 участников

  1. 4 июн 2021
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    [Питер] Защита данных. От авторизации до аудита [Андресс Д.] [Повтор]

    Джейсон Андресс
    Защита данных. От авторизации до аудита
    44611733.jpg

    Год: 2021
    Издательство: Питер
    Кол. страниц: 272
    Формат: Издательский pdf + epub

    Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.

    Наиболее актуальные темы:
    • Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты.
    • Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения.
    • Урегулирование вопросов защиты компьютерных систем и данных.
    • Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений.
    • Переполнение буфера, состояние гонки и другие уязвимости.

    Об авторе 16
    О научном редакторе 16
    Благодарности 17
    Введение 18
    Для кого эта книга? 18
    Структура 19
    От издательства 20
    Глава 1. Что такое информационная безопасность? 21
    1. Определение информационной безопасности 22
    2. Когда можно считать себя в безопасности? 22
    3. Модели для обсуждения вопросов безопасности 24
    4. Триада конфиденциальности,целостности и доступности 24
    5. Паркеровская гексода 27
    6. Атаки 29
    7. Типы атак 29
    8. Угрозы, уязвимости и риски 31
    9. Управление рисками 32
    10. Реакция на чрезвычайные происшествия 37
    11. Глубокая защита 40
    12. Итоги 43
    13. Упражнения 44
    Глава 2. Идентификация и аутентификация 46
    1. Идентификация 47
    2. Кем мы себя называем 47
    3. Проверка личности 47
    4. Обход идентификации 48
    5. Аутентификация 49
    6. Факторы 49
    7. Многофакторная аутентификация 51
    8. Взаимная аутентификация 52
    9. Общие методы идентификации и аутентификации 53
    10. Пароли 53
    11. Биометрические данные 54
    12. Аппаратные токены 57
    13. Итоги 58
    14. Упражнения 59
    Глава 3. Авторизация и контроль доступа 60
    1. Что такое контроль доступа? 60
    2. Внедрение контроля доступа 62
    3. Списки контроля доступа 63
    4. Возможности 69
    5. Модели контроля доступа 69
    6. Дискреционный контроль доступа 69
    7. Обязательный контрольдоступа 70
    8. Контроль доступа на основе правил 70
    9. Контроль доступа на основе ролей 71
    10. Контроль доступа на основе атрибутов 71
    11. Многоуровневый контроль доступа 72
    12. Контроль физического доступа 75
    13. Итоги 77
    14. Упражнения 78
    Глава 4. Аудит и отчетность 79
    1. Отчетность 81
    2. Преимущества ведения отчетности с точки зрения безопасности 81
    3. Неоспоримость 82
    4. Сдерживание 82
    5. Обнаружение и предотвращение вторжений 83
    6. Допустимость записей 83
    7. Аудит 84
    8. Что нужно проверять во время аудита? 84
    9. Ведение журналов 85
    10. Мониторинг 86
    11. Аудит с выполнением оценки 87
    12. Итоги 88
    13. Упражнения 89
    Глава 5. Криптография 90
    1. История криптографии 90
    2. Шифр Цезаря 91
    3. Криптографические машины 91
    4. Принципы Керкхоффса 95
    5. Современные криптографические инструменты 96
    6. Шифры с ключевыми словами и одноразовые блокноты 97
    7. Шифры с ключевыми словами 97
    8. Одноразовые блокноты 98
    9. Симметричная и асимметричная криптография 99
    10. Хеш-функции 103
    11. Цифровые подписи 104
    12. Сертификаты 105
    13. Защита данных в состоянии покоя, в движениии в процессе
    14. использования 106
    15. Защита данных в состоянии покоя 107
    16. Защита данных в движении 108
    17. Защита данных при использовании 109
    18. Итоги 110
    19. Упражнения 111
    Глава 6. Соответствие, законы и нормативные положения 112
    1. Что такое соответствие? 112
    2. Типы соответствия 113
    3. Последствия несоответствия 114
    4. Достижение соответствия мерами контроля 115
    5. Типы мер контроля 115
    6. Ключевые и компенсирующие меры контроля 116
    7. Соблюдение нормативных требований 116
    8. Законы и информационная безопасность 118
    9. Соответствие государственным нормативным требованиям 118
    10. Соответствие отраслевым нормативным требованиям 120
    11. Законы за пределами США 122
    12. Выбор структуры для соответствия 123
    13. Международная организация по стандартизации 124
    14. Национальный институт стандартов и технологий 124
    15. Пользовательские структуры 125
    16. Соответствие требованиям в условиях технологических изменений 125
    17. Соответствие в облаке 126
    18. Соответствие в блокчейне 129
    19. Соответствие в криптовалютах 129
    20. Итоги 130
    21. Упражнения 131
    Глава 7. Операционная безопасность 132
    1. Процесс обеспечения операционной безопасности 132
    2. Определение важной информации 133
    3. Анализ угроз 133
    4. Анализ уязвимостей 134
    5. Оценка рисков 135
    6. Применение контрмер 135
    7. Законы операционной безопасности 136
    8. Первый закон: знайте об угрозах 136
    9. Второй закон: знайте, что защищать 137
    10. Третий закон: защищайте информацию 137
    11. Операционная безопасность в частной жизни 138
    12. Истоки операционной безопасности 140
    13. Сунь-цзы 140
    14. Джордж Вашингтон 140
    15. Война во Вьетнаме 141
    16. Бизнес 142
    17. Межведомственный вспомогательный персонал OPSEC 142
    18. Итоги 143
    19. Упражнения 144
    Глава 8. Человеческий фактор в безопасности 145
    1. Сбор информации для атак социальной инженерии 146
    2. Данные от людей 146
    3. Данные из открытых источников 147
    4. Другие виды данных 153
    5. Типы атак социальной инженерии 154
    6. Претекстинг 154
    7. Фишинг 154
    8. Проход «паровозиком» 156
    9. Обучение безопасности 156
    10. Пароли 157
    11. Обучение социальной инженерии 157
    12. Использование сетей 158
    13. Вредоносное ПО 159
    14. Личное оборудование 159
    15. Политика чистого стола 159
    16. Знакомство с политикой и нормативными знаниями 160
    17. Итоги 160
    18. Упражнения 161
    Глава 9. Физическая безопасность 162
    1. Выявление физических угроз 163
    2. Меры контроля физической безопасности 163
    3. Сдерживающие меры 164
    4. Детективные меры (меры обнаружения) 164
    5. Превентивные меры 165
    6. Использование мер контроля физического доступа 166
    7. Защита людей 166
    8. Физические проблемы людей 166
    9. Обеспечение безопасности 167
    10. Эвакуация 168
    11. Административные меры контроля 169
    12. Защита данных 169
    13. Физические проблемы для данных 170
    14. Доступность данных 171
    15. Остаточные данные 171
    16. Защита оборудования 172
    17. Физические проблемы для оборудования 172
    18. Выбор места 174
    19. Обеспечение доступа 174
    20. Условия окружающей среды 175
    21. Итоги 175
    22. Упражнения 176
    Глава 10. Сетевая безопасность 177
    1. Защита сетей 178
    2. Проектирование безопасных сетей 178
    3. Использование брандмауэров 179
    4. Внедрение систем обнаружения сетевых вторжений 182
    5. Защита сетевого трафика 183
    6. Использование виртуальных частных сетей 184
    7. Защита данных в беспроводных сетях 184
    8. Использование безопасных протоколов 186
    9. Инструменты сетевой безопасности 186
    10. Инструменты защиты беспроводной сети 187
    11. Сканеры 187
    12. Снифферы пакетов 188
    13. Приманки 189
    14. Инструменты брандмауэра 190
    15. Итоги 191
    16. Упражнения 191
    Глава 11. Безопасность операционной системы 192
    1. Усиление защиты операционной системы 193
    2. Удаление ненужного ПО 193
    3. Удаление ненужных служб 194
    4. Замена учетных записей по умолчанию 196
    5. Использование принципа наименьших привилегий 197
    6. Регулярные обновления 198
    7. Ведение журнала и аудит 198
    8. Защита от вредоносного ПО 199
    9. Программные брандмауэры и обнаружение вторжений на хост 201
    10. Инструменты безопасности операционной системы 202
    11. Сканеры 202
    12. Инструменты оценки уязвимости 204
    13. Фреймворки эксплойтов 206
    14. Итоги 207
    15. Упражнения 208
    Глава 12. Безопасность мобильных устройств, встроенных устройств и интернета вещей 209
    1. Безопасность мобильных устройств 210
    2. Защита мобильных устройств 210
    3. Проблемы с мобильной безопасностью 212
    4. Безопасность встроенных устройств 215
    5. Где используются встроенные устройства 215
    6. Проблемы безопасности встроенных устройств 218
    7. Безопасность интернета вещей 220
    8. Что такое IоТ-устройство? 220
    9. Проблемы безопасности интернета вещей 222
    10. Итоги 224
    11. Упражнения 225
    Глава 13. Безопасность приложений 226
    1. Уязвимости разработки программного обеспечения 227
    2. Переполнение буфера 228
    3. Состояние гонки 228
    4. Атаки проверки ввода 229
    5. Атаки аутентификации 230
    6. Атаки авторизации 230
    7. Криптографические атаки 231
    8. Веб-безопасность 231
    9. Атаки на стороне клиента 232
    10. Атаки на стороне сервера 233
    11. Безопасность базданных 235
    12. Проблемы протокола 236
    13. Доступ без аутентификации 237
    14. Выполнение произвольного кода 237
    15. Повышение уровня привилегий 238
    16. Инструменты безопасности приложений 239
    17. Снифферы 239
    18. Инструменты анализа веб-приложений 240
    19. Фаззеры 243
    20. Итоги 243
    21. Упражнения 244
    Глава 14. Оценка безопасности 246
    1. Оценка уязвимости 245
    2. Отображение и обнаружение 246
    3. Сканирование 247
    4. Технологические вызовы в оценке уязвимостей 249
    5. Тестирование на проникновение 250
    6. Процесс пентеста 251
    7. Классификация пентестов 253
    8. Цели пентестов 254
    9. Программы Bug Bounty 257
    10. Технологические вызовы пентестирования 258
    11. Как понять, что вы в безопасности? 258
    12. Реалистичное тестирование 259
    13. Как определить собственные атаки? 260
    14. Заделывание дыр в безопасности — дорогое удовольствие 263
    15. Итоги 263
    16. Упражнения 264
    Список источников 265

    Продажник: Скрытая ссылка
     
    Последнее редактирование модератором: 4 июн 2021
  2. Последние события

    1. hellboy81
      hellboy81 не участвует.
      6 фев 2023
    2. hellboy81
      hellboy81 участвует.
      6 фев 2023
    3. JunCrow
      JunCrow не участвует.
      18 июл 2022
    4. zvezdapolei
      zvezdapolei участвует.
      30 дек 2021

    Последние важные события

    1. skladchik.com
      Нужен организатор складчины.
      14 июл 2021
    2. skladchik.com
      Назначен организатор.
      4 июн 2021

Поделиться этой страницей