1. O informacji, bezpieczeństwie i systemie ochrony, 2. O procesach, 3. O zasobach, ich inwentaryzacji i klasyfikacji, 4. O zagrożeniach i podatności, 5. O pomiarach bezpieczeństwa teleinformatycznego, 6. O ryzyku i zarządzaniu ryzykiem, 7. O testowaniu i audycie, 8. O standardach, 9. O projektowaniu.
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
W kolejnym tomie z serii „Bałkany XX/XXI” zaprezentowano studia i szkice z zakresu spraw politycznych, społecznych, gospodarczych oraz wojskowych, a także dyplomatycznych i wywiadowczych, dotyczące państw Bałkanów Zachodnich. Autorzy dzielą się refleksjami m. in. o tym, jakie wyzwania stoją jeszcze przed tym regionem, jakie zagrożenia może spowodować dla Europy i świata ewentualna destabilizacja wewnętrzna w tamtych krajach, a także jak destrukcyjną siłą stał się (nie tylko tam) radykalny islam. Zwracają uwagę na to, jak ważną rolę mogą odgrywać. Bałkany Zachodnie w międzynarodowym systemie bezpieczeństwa. Stawiają również pytania o to, co sprawia, że proces zmian na Bałkanach Zachodnich przebiega dość wolno – czy źródło tego stanu rzeczy tkwi tylko w sprawach wewnętrznych, czy jest to problem szerszy, dotyczący także reakcji społeczności międzynarodowej. Dlaczego mocarstwa nie mogą porozumieć się co do tego, jak i po co wspierać te kraje? Dlaczego organizacje międzynarodowe nie są w stanie zapewnić tam pokojowej stabilizacji? Czy możliwe są kolejne, groźne dla ładu europejskiego i pokoju światowego konflikty zbrojne w tym zapalnym regionie? Rozważania nad tymi ważnymi kwestiami mogą zainteresować nie tylko historyków, politologów, prawników, dziennikarzy, ale także polityków i osoby, którym obszar bałkański jest - z różnych powodów - szczególnie bliski.
Monografia zawiera dwanaście rozdziałów. Ich różnorodna tematyka wnosi nowe, istotne treści do dyskusji o wszechstronnie rozumianej i zmieniającej się roli banków we współczesnym systemie finansowym Polski oraz bliskich nam krajów UE. Autorzy są przekonani, że umieszczone w publikacji teksty zostaną przez Czytelników odebrane jako krytyczne i kreatywne refleksje nad trzydziestoleciem przemian nie tylko w polskiej bankowości komercyjnej i spółdzielczej, ale i w szerszym, globalnym czy europejskim kontekście. Wspólnym zamiarem twórców poszczególnych fragmentów książki było, aby służyła ona upamiętnieniu działalności naukowej i dydaktycznej śp. Doktora Ryszarda Mikołajczaka, zasłużonego pracownika Uniwersytetu Ekonomicznego w Poznaniu, jednego z najwybitniejszych twórców poznańskiej szkoły finansów i bankowości.
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
Bezpieczeństwo i stabilność finansową na poziomie makro- i mikroekonomicznym tworzy wiele wzajemnie powiązanych komponentów, na które oddziałują liczne czynniki. Holistyczne podejście do bezpieczeństwa finansowego zaprezentowane w książce należy uznać za oryginalne. W opinii autorów bezpieczeństwo finansowe państwa jest tworzone przez instytucje nadzorcze i sieć bezpieczeństwa finansowego, bezpieczeństwo obrotu gospodarczego i bezpieczeństwo konsumenta na rynku usług finansowych. Po globalnym kryzysie finansowym, który obnażył wiele słabości współczesnego świata finansów i nadzoru nad nim ze strony państwa, nastąpiła zmiana paradygmatu regulacyjno-nadzorczego w zakresie ochrony konsumenta usług finansowych. Obecnie na polskim rynku wydawniczym nie ma publikacji, która obejmowałaby tak szeroki zakres zagadnień, jaki zaproponowali autorzy w tej monografii. Na uwagę zasługuje również aktualność prezentowanych treści w zakresie polityki fiskalnej i monetarnej w kontekście pandemii COVID-19 oraz zachwiania podwalin systemów finansowych i gospodarek narodowych. Z recenzji dr. hab. Krzysztofa Waliszewskiego, prof. UEP
1. Wstęp: Bezpieczeństwo informacji i usługa bezpieczeństwo teleinformatyczne; Interdyscyplinarny charakter zagadnień i szczególna rola informatyki; Podstawowe problemy bezpieczeństwa teleinformatycznego; Dwa podejścia do zagadnień bezpieczeństwa; Potrzeba tworzenia komputerowych narzędzi wspomagających. 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług; 3. Normy, standardy i zalecenia; 4. Ryzyko w sensie ogólnym i technicznym; 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce; 6. Wybrane metody k komputerowe narzędzia wspomagające;6. Trójpoziomowy model odniesienia; 8. System bezpieczeństwa instytucji; 9. Bezpieczeństwo w instytucji; 10. Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji;12. Koncepcja hierarchii zasobów;13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych; 14. Wzorce wymagań dotyczących zabezpieczeń;15. Wypracowanie strategii wyboru zabezpieczeń; 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie I i II; 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań; 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II); 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń; 20. Procesy wdrożeniowe; 21. Czynności wdrożeniowe; 22. Wnioski i uwagi końcowe.
1. Wstęp, 2. Wprowadzenie do zarządzania bezpieczeństwem informacji i usług, 3. Normy, standardy i zalecenia, 4. Ryzyko w sensie ogólnym i technicznym, 5. Analiza ryzyka i strategie zarządzania nim w teleinformatyce, 6. Wybrane metody i komputerowe narzędzia wspomagające, 7. Trójpoziomowy model odniesienia, 8. System bezpieczeństwa instytucji, 9. Bezpieczeństwo w instytucji, 10. Ogólne zasady bezpieczeństwa teleinformatycznego, 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony, 12. Koncepcja hierarchii zasobów, 13. Przebieg szczegółowej; 14. Wzorce wymagań dotyczących zabezpieczeń, 15. Wypracowanie strategii wyboru zabezpieczeń, 16. Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III, 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań, 18. Polityka bezpieczeństwa teleinformatycznego - ogółu systemu teleinformatycznych w instytucji (poziom II), 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń, 20. Procesy wdrożeniowe, 21. Czynności powdrożeniowe, 22. Wnioski i uwagi końcowe
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
1.Treść i zakres pojęcia "bezpieczeństwo Polski"; 2. Międzynarodowe i narodowe dylematy bezpieczeństwa na początku drugiej dekady XXI wieku; 3. Bezpieczeństwo Polski a dynamika stosunków międzynarodowych; 4. Kwestie bezpieczeństwa w stosunkach polsko-amerykańskich. Trendy i perspektywy; 5. Biała Księga Bezpieczeństwa Narodowego RP a problemy i wyzwania w zakresie WPBiO Unii Europejskiej; Polityka spójności Unii Europejskiej a bezpieczeństwo ekonomiczne Polski; Mniejszości narodowe zagrożeniem dla bezpieczeństwa Polski?; Możliwości sił zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski; Przeciwdziałanie terroryzmowi w lokalnym wymiarze- wybrane elementy badań własnych; Ewolucja zagrożenia dżihady stycznego w Europie a bezpieczeństwo Polski; Bezpieczeństwo a ochrona lotnictwa cywilnego. Akty bezprawnej ingerencji w lotnictwie cywilnym i metoda ich badania; Polityka bezpieczeństwa ekonomicznego Polski. Wybrane zagadnienia teoretyczne i uwarunkowania realizacyjne; Bezpieczeństwo ludzkie w Białej Księdze Bezpieczeństwa Narodowego RP; Jakość życia jak miernik bezpieczeństwa społecznego?; Bezpieczeństwo teleinformatyczne Polski; Bezpieczeństwo zdrowotne w nadzwyczajnych zagrożeniach środowiskowych. Problemy metodologii badań; Bezpieczeństwo zdrowotne w Białej Księdze Bezpieczeństwa Narodowego RP- weryfikacja ustaleń.
Wstęp; Wzrost kontrowersji w stosunkach transatlantyckich i ich implikacje dla bezpieczeństwa europejskiego; Polityka bezpieczeństwa i obrony Unii Europejskiej; Rosja i Unia Europejska w zmieniającej się Europie; Implikacje aktu terrorystycznego z 11 września 2001 roku dla stosunków amerykańsko-rosyjskich; Śródziemnomorskie wyzwania i zagrożenia bezpieczeństwa europejskiego; Ekspansja niemieckich koncernów medialnych w Europie Środkowej a problematyka bezpieczeństwa narodowego; Polskie interesy bezpieczeństwa i rozwoju w kontekście konfliktu w Iraku. Refleksje teoretyczne; Ekonomiczne determinanty bezpieczeństwa Polski; Uczestnictwo w europejskiej unii walutowej a bezpieczeństwo ekonomiczne Polski; Problemy polityki bezpieczeństwa w założeniach i praktyce politycznej SdRP i SLD.
1 WSTĘP; 2 PODSTAWOWE DEFINICJE I ZAGROŻENIA; 2.1.1 Podstawowa klasyfikacja zagrożeń; 2.1.2 Zagrożenia wg przyczyn; 2.1.3 Zagrożenia wg miejsca powstawania; 2.1.4 Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe); 2.1.5 Zagrożenia fizyczne; 2.1.6 Zagrożenia wirusami, robakami oraz typowe ataki sieciowe; 2.2 ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW; 2.3 RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH; 2.3.1 Ataki pasywne i aktywne; 2.3.1.1 Pasywne; 2.3.1.2 Aktywne; 2.3.2 Pozostałe typy ataków; 2.3.2.1 Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance); 2.3.2.2 Ataki typu skanowanie za pomocą ping (ang. ping sweep); 2.3.2.3 Ataki typu skanowanie portów (ang. port scanning); 2.3.2.4 Ataki dostępowe (ang. access attacks); 2.3.2.5 Ataki typu DoS (ang. Denial of Service); 2.3.2.6 Ataki typu DDoS (ang. Distributed Denial of Service); 2.4 OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI; 2.5 POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS; 2.6 TECHNIKI TESTOWANIA BEZPIECZEŃSTWA; 2.6.1 Bezpieczeństwo operacyjne; 2.6.2 Testowanie i ocena bezpieczeństwa sieci; 2.6.3 Typy testów sieciowych; 2.6.4 Wykorzystanie wyników testu bezpieczeństwa sieci; 2.6.5 Narzędzia do testowania sieci; 2.6.5.1 Nmap; 2.6.5.2 Zenmap; 2.6.5.3 SIEM; 2.6.6 Podsumowanie; 2.7 CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI; 2.8 PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA; 2.8.1 Odbiorcy polityki bezpieczeństwa; 2.8.2 Polityka zabezpieczeń na poziomie kadry zarządzającej; 2.8.3 Polityka zabezpieczeń na poziomie kadry technicznej; 2.8.4 Polityka zabezpieczeń na poziomie użytkownika końcowego; 2.8.5 Dokumenty dotyczące polityki zabezpieczeń; 2.8.6 Dokumenty dotyczące procedur; 2.8.7 Kadra zarządzająca polityką zabezpieczeń wg CISCO; 2.8.8 Szkolenia uświadamiające zagrożenia; 2.8.9 Szkolenia dotyczące bezpieczeństwa; 2.8.10 Proces zbierania danych; 2.8.11 RODO ‐ Rozporządzenie o ochronie danych osobowych; 2.8.11.1 RODO - Zakres rozporządzenia; 2.8.11.2 RODO - Obowiązki przedsiębiorstw (organizacji); 2.8.11.3 RODO - Procedura oceny oddziaływania na ochronę danych osobowych; 2.8.11.4 RODO - Wpływ na procesy pozyskiwania danych od klientów; 2.8.11.5 RODO - Zgoda na przetwarzanie danych; 2.8.11.6 RODO - Obowiązek powiadamiania i kary; 3 MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW; 3.1 PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO; 3.2 PODŁĄCZENIE KABLA KONSOLOWEGO; 3.3 TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH; 3.4 HASŁO DO PORTU KONSOLOWEGO; 3.5 HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO; 3.6 WYŁĄCZENIE USŁUGI TELNET I SSH; 4 ZABEZPIECZENIA ROUTERÓW CISCO; 4.1 WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH; 4.2 POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW; 4.3 MECHANIZM RBAC; 4.4 KONFIGUROWANIE RBAC; 4.4.1 Definicje; 4.4.2 Wymagania; 4.4.3 Przykładowa konfiguracja krok po kroku; 4.5 ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PLIKÓW KONFIGURACYJNYCH; 4.5.1 Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP; 4.5.2 Procedura przywracania IOS i konfiguracji z serwera TFTP; 4.6 PROTOKOŁY NTP, SYSLOG; 4.6.1 Wprowadzenie i definicje; 4.6.2 Protokół NTP; 4.6.3 Polecenia konfiguracyjne NTP i SYSLOG; 4.7 USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+; 4.7.1 Wstęp do protokołów i zabezpieczeń; 4.7.2 Protokół RADIUS; 4.7.3 Protokół TACACS+; 4.7.4 Różnice pomiędzy protokołami RADIUS i TACACS+; 4.7.5 Usługi AAA; 4.7.6 Konfigurowanie lokalnego uwierzytelniania AAA; 4.7.7 Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów; 4.8 STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU; 4.8.1 Standardowe ACL; 4.8.2 Rozszerzone ACL; 4.8.3 Przyporządkowanie list ACL do interfejsu; 4.8.4 Nazywane ACL; 4.8.5 Rejestrowanie operacji na ACL (logi systemowe); 4.9 KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL; 4.9.1 Przykład konfiguracji listy standardowej; 4.9.2 Przykład konfiguracji listy rozszerzonej; 4.9.3 Przetwarzanie listy ACL-algorytm dla ruchu wejściowego; 4.9.4 Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego; 4.10 KONTEKSTOWA KONTROLA DOSTĘPU CBAC; 4.10.1 Wstęp do kontekstowej kontroli dostępu; 4.10.2 Polecenia monitorujące (inspekcyjne); 4.10.3 Przykładowe konfigurowanie kontekstowej kontroli dostępu; 5 ZABEZPIECZENIA W WARSTWIE 2; 5.1 GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2; 5.1.1 Przypomnienie zasady działania przełącznika warstwy 2; 5.1.2 Atak typu MAC Address Table Overflow; 5.1.3 Atak typu MAC Address Spoofing; 5.1.4 Atak typu Storm; 5.1.5 Atak STP Manipulation; 5.2 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 5.2.1 Konfiguracja VTP oraz sieci VLAN; 5.2.2 Tryb PortFast oraz Storm Control na aktywnych portach; 5.2.3 Zabezpieczanie portów przełącznika dostępowego; 6 TUNELOWANIE; 6.1 TUNELOWANIE OPARTE NA PROTOKOLE GRE; 6.1.1 Protokół GRE; 6.1.2 Konfigurowanie sieci Site‐to‐Site za pomocą GRE; 6.2 TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC; 6.2.1 Protokół IPsec; 6.2.2 Konfigurowanie sieci VPN Site‐to‐Site za pomocą IPsec; 7 ZAPORY SIECIOWE; 7.1 PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE; 7.1.1 Konfiguracja zapory sieciowej na serwerze; 7.1.2 Konfiguracja zapory sieciowej na routerze; 7.2 ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505; 7.2.1 Ogólny opis urządzenia ASA 5505; 7.2.2 Konfigurowanie ASA 5505; 7.2.3 Filtrowanie ruchu ICMP; 7.2.4 Filtrowanie ruchu WWW; 7.2.5 Strefa DMZ oraz listy ACL filtrujące ruch; 8 SYSTEMY IDS ORAZ IPS; 8.1 OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS; 8.2 SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS; 8.2.1 Typy technologii systemów IPS; 8.2.2 Zalety i wady Host‐Based IPS; 8.2.3 Zalety i wady Network‐Based IPS; 8.3 KONFIGURACJA IDS/IPS; 8.3.1 Konfiguracja IDS w systemie IOS (monitorowanie); 8.3.2 Konfiguracja IPS w systemie IOS (blokowanie); 9 ĆWICZENIA; 9.1 ZABEZPIECZENIA ROUTERÓW CISCO; 9.1.1 Ćwiczenie 9‐1‐1 (banery, hasła, timeout); 9.1.2 Ćwiczenie 9‐1‐2 (konfigurowanie ssh); 9.1.3 Ćwiczenie 9‐1‐3 (kontrola adresów MAC); 9.1.4 Ćwiczenie 9‐1‐4 (poziomy uprawnień oraz RBAC); 9.1.5 Ćwiczenie 9‐1‐5 (przywracanie obrazu IOS); 9.1.6 Ćwiczenie 9‐1‐6 (konfigurowanie NTP i SYSLOG); 9.2 KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+; 9.2.1 Ćwiczenie 9‐2‐1 (protokół RADIUS); 9.2.2 Ćwiczenie 9‐2‐2 (protokół TACACS+); 9.3 KONFIGUROWANIE STANDARDOWYCH LIST KONTROLI DOSTĘPU; 9.3.1 Ćwiczenie 9‐3‐1 (standardowa ACL blokująca ruch do podsieci); 9.3.2 Ćwiczenie 9‐3‐2 (standardowa ACL blokująca ruch z podsieci); 9.3.3 Ćwiczenie 9‐3‐3 (standardowa ACL blokująca ruch telnetu); 9.4 KONFIGUROWANIE ROZSZERZONYCH LIST KONTROLI DOSTĘPU; 9.4.1 Ćwiczenie 9‐4‐1 (rozszerzona ACL blokująca usługę FTP); 9.4.2 Ćwiczenie 9‐4‐2 (rozszerzona ACL blokująca usługę WWW); 9.4.3 Ćwiczenie 9‐4‐3 (rozszerzona ACL blokująca usługę e‐mail); 9.4.4 Ćwiczenie 9‐4‐4 (rozszerzona ACL blokująca protokół icmp); 9.4.5 Ćwiczenie 9‐4‐5 (rozszerzona ACL blokująca protokół telnet); 9.4.6 Ćwiczenie 9‐4‐6 (rozszerzona ACL blokująca protokół dns); 9.4.7 Ćwiczenie 9‐4‐7 (rozszerzone nazywane ACL); 9.5 KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2; 9.5.1 Ćwiczenie 9‐5‐1 (konfigurowanie VTP oraz routera na patyku); 9.5.2 Ćwiczenie 9‐5‐2 (konfigurowanie trybu PortFast); 9.5.3 Ćwiczenie 9‐5‐3 (konfigurowanie blokady portu przełącznika); 9.5.4 Ćwiczenie 9‐5‐4 (konfigurowanie blokad portów przełącznika); 9.6 KONFIGUROWANIE TUNELOWANIA; 9.6.1 Ćwiczenie 9‐6‐1 (konfigurowanie tunelu z trasami statycznymi); 9.6.2 Ćwiczenie 9‐6‐2 (konfigurowanie tunelu za pomocą protokołu GRE); 9.6.3 Ćwiczenie 9‐6‐3 (konfigurowanie tunelu za pomocą protokołu IPsec); 9.6.4 Ćwiczenie 9‐6‐4 (sieć VPN IPsec Site‐to‐Site‐zabezpieczenia routerów); 9.7 KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA; 9.7.1 Ćwiczenie 9‐7‐1 (konfiguracja podstawowa); 9.7.2 Ćwiczenie 9‐7‐2 (odblokowanie ruchu http).
Zawiera: O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ŚRODOWISKO JĘZYKA PYTHON I NARZĘDZIA DO PROGRAMOWANIA SYSTEMOWEGO: Rozdział 1. Skrypty w języku Python: Wymagania techniczne; Wprowadzenie do języka Python; Struktury danych; Funkcje, klasy i wyjątki; Moduły i pakiety; Zależności i środowiska wirtualne; Środowiska programistyczne; Podsumowanie; Pytania; Dalsza lektura; Rozdział 2. Pakiety systemowe: Wymagania techniczne; Wprowadzenie do modułów systemowych; Korzystanie z systemu plików; Zarządzanie wątkami; Wielowątkowość i współbieżność; Moduł socketio; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ II. KOMUNIKACJA SIECIOWA I POZYSKIWANIE INFORMACJI Z SIECI TOR: Rozdział 3. Programowanie sieciowe: Wymagania techniczne; Wprowadzenie do programowania sieciowego; Implementacja serwera HTTP; Implementacja odwrotnej powłoki; Odwzorowywanie nazw domen na adresy IP i obsługa wyjątków; Skanowanie portów; Implementacja prostych programów serwera i klienta TCP; Implementacja prostych programów serwera i klienta UDP; Podsumowanie; Pytania; Dalsza lektura; Rozdział 4. Programowanie komunikacji HTTP: Wymagania techniczne; Wprowadzenie do protokołu HTTP; Tworzenie aplikacji klienckich za pomocą modułu http.client; Tworzenie aplikacji klienckich za pomocą modułu urllib.request; Tworzenie aplikacji klienckich za pomocą modułu requests; Tworzenie aplikacji klienckich za pomocą modułu httpx; Mechanizmy uwierzytelniania użytkowników; Podsumowanie; Pytania; Dalsza lektura; Rozdział 5. Sieć Tor i ukryte usługi: Wymagania techniczne; Projekt Tor i ukryte usługi; Narzędzia i anonimowość w sieci Tor; Wykrywanie ukrytych usług za pomocą narzędzi OSINT; Moduły i pakiety do komunikacji z siecią Tor; Narzędzia do wyszukiwania ukrytych usług i automatyzowania procesu indeksowania; Podsumowanie; Pytania; CZĘŚĆ III. SKRYPTY SERWEROWE I SKANOWANIE PORTÓW: Rozdział 6. Uzyskiwanie informacji o serwerach: Wymagania techniczne; Uzyskiwanie informacji o serwerach za pomocą usługi Shodan; Filtry Shodan i usługa BinaryEdge; Uzyskiwanie informacji o serwerach za pomocą modułu socket; Uzyskiwanie informacji o serwerach DNS za pomocą modułu dnspython; Wyszukiwanie adresów serwerów podatnych na ataki; Podsumowanie; Pytania; Dalsza lektura; Rozdział 7. Usługi FTP, SFTP i SSH: Wymagania techniczne; Korzystanie z usługi FTP; Korzystanie z usługi SSH; Implementacja programów serwerowych i klienckich z wykorzystaniem modułów asyncssh i asyncio; Weryfikacja bezpieczeństwa usługi SSH za pomocą narzędzia ssh-audit; Podsumowanie; Pytania; Dalsza lektura; Rozdział 8. Skaner Nmap: Wymagania techniczne; Skanowanie portów za pomocą narzędzia Nmap; Skanowanie portów przy użyciu modułu nmap; Tryby skanowania w module nmap; Uruchamianie narzędzia Nmap za pomocą modułów os i subprocess; Wykrywanie usług i ich podatności na ataki za pomocą skryptów narzędzia Nmap; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ IV. PODATNOŚCI SERWERÓW NA ATAKI I BEZPIECZEŃSTWO MODUŁÓW JĘZYKA PYTHON: Rozdział 9. Skanery podatności na ataki: Wymagania techniczne; Podatność na ataki i szkodliwe oprogramowanie; Skaner Nessus; Skaner OpenVAS; Korzystanie ze skanera OpenVAS w języku Python; Podsumowanie; Pytania; Dalsza lektura; Rozdział 10. Wykrywanie podatności serwerów i aplikacji WWW na ataki: Wymagania techniczne; Podatności aplikacji internetowych na ataki opisane w projekcie OWASP; Wykrywanie i analizowanie podatności systemów CMS na ataki; Narzędzia do wykrywania podatności stron na wstrzykiwanie zapytań SQL; Wykrywanie zagrożenia Heartbleed i podatności protokołów SSL/TLS; Skanowanie konfiguracji protokołów SSL/TLS za pomocą narzędzia SSLyze; Podsumowanie; Pytania; Dalsza lektura; Rozdział 11. Luki w bezpieczeństwie modułów języka Python: Wymagania techniczne; Bezpieczeństwo modułów języka Python; Statyczna analiza kodu i wykrywanie podatności na ataki; Wykrywanie ukrytych wejść i szkodliwego kodu w modułach; Bezpieczeństwo aplikacji opartych na platformie Flask; Dobre praktyki bezpiecznego kodowania w języku Python; Podsumowanie; Pytania; Dalsza lektura; CZĘŚĆ V. ANALIZA ŚLEDCZA: Rozdział 12. Narzędzia do analizy śledczej: Wymagania techniczne; Wyodrębnianie danych z obrazów pamięci i dysków przy użyciu platformy Volatility; Analizowanie bazy danych SQLite; Analiza ruchu sieciowego za pomocą narzędzia PcapXray; Pozyskiwanie informacji z rejestru systemu Windows; Rejestrowanie komunikatów; Podsumowanie; Pytania; Dalsza lektura; Rozdział 13. Dane geograficzne i metadane w dokumentach, obrazach i przeglądarkach: Wymagania techniczne; Uzyskiwanie informacji geolokalizacyjnych; Wyodrębnianie metadanych z obrazów; Wyodrębnianie metadanych z dokumentów PDF; Identyfikowanie technologii używanych do tworzenia witryn internetowych; Wyodrębnianie metadanych z przeglądarek; Podsumowanie; Pytania; Dalsza lektura; Rozdział 14. Kryptografia i steganografia: Wymagania techniczne; Szyfrowanie i deszyfrowanie danych za pomocą modułu pycryptodome; Szyfrowanie i deszyfrowanie danych za pomocą modułu cryptography; Techniki steganograficzne ukrywania informacji w obrazach; Generowanie kluczy i haseł za pomocą modułów secrets i hashlib; Podsumowanie; Pytania; Dalsza lektura; Odpowiedzi.
Cz. I Zagrożenia systemów informatycznych : R.I Podstawowe zagadnienia dotyczące zagrożeń systemów informatycznych, R.II Zagrożenia ludzkie celowe, R.III Zagrożenia ze strony programów komputerowych, R.IV Zagrożenia
środowiskowe. Cz.II Przepisy prawne regulujące bezpieczeństwo system ów informatycznych : R.V Przepisy prawne regulujące be zpieczeństwo systemów informatycznych, R.VI Inne przep isy prawne regulujące bezpieczeństwo informacji. Cz.III Metody ograniczania ryzyka informatycznego : R.VII Zarządzanie bezpieczeństwem systemu informatyczn ego, R.VIII Organizacja banku a ryzyko informatyczne
1.Podejście do problemu bezpieczeństwa informacji, 2.Wytyczne OECD w zakresie bezpieczeństwa systemów i sieci informatycznych, 3.Ochrona danych osobowych w systemach informatycznych, 4.Podpis elektroniczny w Unii Europejskiej, 5.Zwalczanie nielegalnych treści w globalnych sieciach, 6.Europejska Agencja Bezpieczeństwa Sieciowego i Informacyjnego
Wokół zagadnienia bezpieczeństwa Linuksa narosło sporo mitów. Niektórzy uważają, że jako system open source nie zapewnia odpowiedniego poziomu bezpieczeństwa. Inni - że jedynie eksperci są w stanie poradzić sobie z wirusami i atakami hakerów na ten system. Są również osoby twierdzące, że Linux jest całkowicie odporny na wirusy i trudno go skompromitować. Żadne z tych twierdzeń nie jest do końca prawdziwe. Podczas konfigurowania i użytkowania systemów linuksowych bezpieczeństwo powinno być priorytetem. Istnieje wiele sposobów wykrywania i usuwania luk w zabezpieczeniach i rzetelny administrator systemu jest w stanie poradzić sobie z tym zadaniem.
Sięgnij po tę książkę, jeśli jesteś odpowiedzialny za bezpieczeństwo systemu linuksowego. Zawarto tu szereg porad i wskazówek dotyczących konfiguracji jądra, bezpieczeństwa systemu plików i sieci oraz różnych narzędzi usprawniających administrowanie systemem. Nie zabrakło omówienia specjalnych dystrybucji Linuksa, opracowanych z myślą o monitorowaniu bezpieczeństwa. Zaprezentowano zagadnienia dotyczące skanowania w poszukiwaniu luk, wykrywania włamań oraz audytowania systemu Linux. Ciekawym tematem zawartym w książce są zasady bezpiecznego korzystania z takich usług jak HTTPD, FTP i telnet. Zrozumienie zaprezentowanych tu treści jest łatwiejsze dzięki licznym praktycznym przykładom.
W tej książce między innymi:
solidne podstawy bezpieczeństwa systemów linuksowych
optymalne konfigurowanie jądra systemu
usuwanie luk w zabezpieczeniach powłoki bash
monitorowanie i analiza dzienników zdarzeń oraz skanowanie sieci
utwardzanie systemów linuksowych za pomocą pakietu Lynis
Przygotuj się na atak. Zabezpiecz swojego Linuksa!
Rewolucja informatyczna - istota, przejawy oraz wpływ na postrzeganie bezpieczeństwa państw i systemu międzynarodowego; Sieć Internet - znaczenie dla nowoczesnego państwa oraz problemy bezpieczeństwa; Systemy teleinformatyczne w systemie płatniczym kraju - funkcjonowanie i znaczenie; Sieci teleinformatyczne jako instrument państwa - zjawisko walki informacyjnej; Bezpieczeństwo teleinformatyczne państwa a podmioty pozapaństwowe. Haking, aktywizm i cyberterrozym; Monitoring stanu bezpieczeństwa teleinformatycznego państwa; Kodowanie, szyfrowanie i integralność informacji elektronicznej. Wyzwania dla bezpieczeństwa państw; Społeczeństwo informacyjne a problemy rozwoju e-govermentu w Polsce; Unia Europejska a bezpieczeństwo teleinformatyczne - inicjatywa i wyzwania; Konwencja o cyberprzestępczości - międzynarodowa odpowiedź na przestępczość ery informacyjnej. Aneks: Konwecja o cyberprzestępczości Budapeszt, 23 listopada 2001 r.