Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki – Lee Brotherston, Amanda Berlin

17.90

Opis

Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych.Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu.W tej książce między innymi:Podstawy uruchamiania i przeprojektowywania programu InfoSecProjektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwaZabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowejPraktyki i projekty segmentacyjneAutomatyzacja zarządzania lukami w zabezpieczeniachPodstawowe koncepcje związane z testami penetracyjnymiChcesz być bezpieczny, przygotuj się na atak!Spis treści:Przedmowa 11Wstęp 131. Tworzenie programu bezpieczeństwa 19Podwaliny 19Definiowanie zespołów 20Podstawowe podejście do systemu bezpieczeństwa 20Ocena zagrożeń i ryzyka 21Identyfikowanie 21Ocena 22Ograniczanie ryzyka 22Monitorowanie 22Nadawanie priorytetów 23Tworzenie kamieni milowych 23Przypadki użycia, ćwiczenia symulacyjne i praktyczne 24Powiększanie zespołu i poszerzanie zestawu umiejętności 28Podsumowanie 292. Zarządzanie aktywami i dokumentacja 31Klasyfikacja informacji 31Kroki wdrażania zarządzania aktywami 32Definiowanie cyklu życia 32Gromadzenie informacji 34Śledzenie zmian 35Monitorowanie i raportowanie 35Wytyczne dotyczące zarządzania aktywami 36Automatyzacja 36Jedno źródło prawdy 36Organizowanie międzywydziałowego zespołu 36Przedstawiciele kadry kierowniczej 37Licencjonowanie oprogramowania 37Definiowanie aktywów 37Dokumentacja 37Sprzęt sieciowy 38Sieć 39Serwery 39Komputery stacjonarne 39Użytkownicy 39Aplikacje 40Inne 40Podsumowanie 403. Reguły 41Język 42Treść dokumentu 42Tematy 44Przechowywanie i komunikacja 45Podsumowanie 454. Standardy i procedury 47Standardy 48Język 48Procedury 49Język 49Treść dokumentu 50Podsumowanie 515. Edukowanie użytkowników 53Niedziałające procesy 53Niwelowanie różnic 54Budowanie własnego programu 55Wytyczanie celów 55Ustalanie podstaw 55Zakres i tworzenie reguł i wytycznych programu 56Implementacja i dokumentowanie infrastruktury programu 56Wprowadzanie pozytywnego czynnika 56Grywalizacja 56Definiowanie procesów reagowania na incydenty 57Pozyskiwanie istotnych wskaźników 57Pomiary 57Śledzenie stopnia powodzenia i postępu 58Ważne wskaźniki 58Podsumowanie 586. Reagowanie na incydenty 59Procesy 59Procesy poprzedzające incydent 59Procesy związane z incydentami 60Procesy następujące po incydentach 62Narzędzia i technologie 62Analiza dzienników zdarzeń 63Analiza dysków i plików 63Analiza pamięci 64Analiza PCAP 64Wszystko w jednym 65Podsumowanie 657. Odtwarzanie awaryjne 67Ustalanie celów 67Zakładany punkt odtworzenia 67Zakładany czas odtworzenia 68Strategie odtwarzania awaryjnego 68Kopie zapasowe 68Rezerwy dynamiczne 69Duża dostępność 69Alternatywny system 70Zmiana przypisania funkcji systemu 70Zależności 71Scenariusze 71Wywoływanie przełączania awaryjnego i powrót na systemy podstawowe 72Testowanie 72Kwestie bezpieczeństwa 73Podsumowanie 748. Standardy zgodności z przepisami branżowymi a frameworki 75Standardy zgodności z przepisami branżowymi 75Standard bezpieczeństwa danych kart płatniczych (PCI DSS) 76Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) 76Ustawa Gramm-Leach-Bliley 77Ustawa o prawach rodzinnych w zakresie edukacji i prywatności 78Ustawa Sarbanesa-Oxleya 78Frameworki 79Cloud Control Matrix 79Center for Internet Security 79Control Objectives for Information and Related Technologies 79The Committee of Sponsoring Organizations of the Treadway Commission 79Seria ISO27000 80Framework CyberSecurity instytutu NIST 80Branże objęte przepisami 81Sektor budżetowy 81Sektor rządowy 81Opieka zdrowotna 82Podsumowanie 839. Bezpieczeństwo fizyczne 85Aspekt fizyczny 85Ograniczanie dostępu 85Monitoring wideo 86Utrzymywanie urządzeń uwierzytelniających 87Bezpieczne media 87Centra danych 89Aspekt operacyjny 89Identyfikacja osób odwiedzających i podwykonawców 89Działania osób odwiedzających 89Działania podwykonawców 89Identyfikatory 90Uwzględnij szkolenie z zakresu bezpieczeństwa fizycznego 90Podsumowanie 9210. Infrastruktura Microsoft Windows 93Szybkie korzyści 93Aktualizacja 93Aktualizacja oprogramowania innych dostawców 94Otwarte udziały 95Usługi domenowe w usłudze Active Directory 95Las 95Domena 97Kontrolery domeny 97Jednostki organizacyjne 98Grupy 98Konta 98Obiekty reguł grupy 99EMET 100Podstawowa konfiguracja 101Niestandardowa konfiguracja 103Strategie wdrażania w przedsiębiorstwie 104Serwer MS SQL 106Gdy dostawcy zewnętrzni mają dostęp 106Uwierzytelnienie MS SQL 107Bezpieczeństwo użytkownika SA 107Podsumowanie 10811. Uniksowe serwery aplikacji 109Aktualizowanie na bieżąco 110Aktualizacje oprogramowania zewnętrznych dostawców 110Podstawowe aktualizacje systemu operacyjnego 112Zabezpieczanie uniksowego serwera aplikacji 113Podsumowanie 11812. Punkty końcowe 119Aktualizowanie na bieżąco 119Microsoft Windows 120macOS 120Uniksowe komputery stacjonarne 121Aktualizacje oprogramowania zewnętrznych dostawców 121Zabezpieczanie punktów końcowych 122Wyłączanie usług 122Firewalle osobiste 124Szyfrowanie całego dysku 125Narzędzia ochrony punktów końcowych 126Zarządzanie urządzeniami mobilnymi 127Widoczność punktów końcowych 127Centralizacja 128Podsumowanie 12813. Zarządzanie hasłami i uwierzytelnianie wieloskładnikowe 129Podstawowe praktyki postępowania z hasłami 129Oprogramowanie do zarządzania hasłami 130Resetowanie hasła 132Naruszenie hasła 132Szyfrowanie, mieszanie i solenie 133Szyfrowanie 133Mieszanie 133Solenie 134Lokalizacje i metody przechowywania haseł 135Obiekty zabezpieczania hasłem 136Definiowanie szczegółowych reguł haseł 136Uwierzytelnianie wieloskładnikowe 140Dlaczego 2FA? 140Metody uwierzytelniania dwuskładnikowego 142Jak to działa 142Zagrożenia 142Gdzie należy zaimplementować 2FA 143Podsumowanie 14314. Infrastruktura sieciowa 145Aktualizowanie firmwareu i oprogramowania 145Zabezpieczanie urządzeń 147Usługi 147SNMP 148Protokoły szyfrowane 149Sieć służąca do zarządzania 150Routery 150Przełączniki 151Filtrowanie ruchu wychodzącego 152IPv6: ostrzeżenie 153TACACS+ 153Podsumowanie 15415. Segmentacja 155Segmentacja sieci 155Podział fizyczny 155Podział logiczny 156Przykład sieci fizycznej i logicznej 162Programowalna sieć komputerowa 162Aplikacja 162Role i obowiązki 164Podsumowanie 16616. Zarządzanie lukami w zabezpieczeniach 167Jak działa skanowanie luk w zabezpieczeniach? 168Skanowanie uwierzytelnione i nieuwierzytelnione 168Narzędzia oceny luk w zabezpieczeniach 170Program zarządzania lukami w zabezpieczeniach 171Inicjowanie programu 171Standardowe działania 172Ustalanie priorytetów działań naprawczych 173Akceptacja ryzyka 175Podsumowanie 17617. Rozwój oprogramowania 177Wybór języka 1770xAsembler 178/* C i C++ */ 178GO func() 178#!/Python/Ruby/Perl 179179Wskazówki dotyczące bezpiecznego kodowania 180Testowanie 181Zautomatyzowane testy statyczne 181Zautomatyzowane testy dynamiczne 181Wzajemna ocena 182Cykl rozwoju systemu 182Podsumowanie 18318. Fioletowy zespół 185Biały wywiad 185Rodzaje informacji i dostępu 185Narzędzia białego wywiadu 188Czerwony zespół 200Podsumowanie 20319. Systemy IDS i IPS 207Rodzaje systemów IDS i IPS 207Sieciowe systemy IDS (NIDS) 207Systemy IDS oparte na hostach (HIDS) 208Systemy IPS 209Wycinanie hałasu 209Pisanie własnych sygnatur 210Lokalizowanie systemów NIDS i IPS 212Protokoły szyfrowane 213Podsumowanie 21420. Rejestrowanie i monitorowanie 215Co należy rejestrować? 215Gdzie należy rejestrować? 216Platforma SIEM 216Projektowanie systemu SIEM 217Analiza dzienników 218Przykłady rejestrowania i alarmowania 218Systemy uwierzytelniania 218Dzienniki aplikacji 219Dzienniki serwerów proxy i firewalli 220Agregacja dzienników 220Analiza przypadków użycia 221Podsumowanie 22121. Zestaw nadobowiązkowy 223Serwery pocztowe 223Serwery DNS 225Bezpieczeństwo poprzez zaciemnienie 227Przydatne zasoby 227Książki 228Blogi 228Podkasty 228Narzędzia 228Strony internetowe 229A. Szablony do edukacji użytkowników 231

Informatyka

wytyczne kwalifikowalności wydatków, zaświadczenie o przychodach emeryta wzór, węgry aquapark hajduszoboszlo, rysy szczyt, rmf energylandia, kiedy umowa na czas nieokreslony, angelika kłos wypadek, www.czasopismaksiegowych.pl, ile kosztuje kilogram cytryn, dzien legalnego gwałtu, e bilet autostrada a4, pełnia 2020, wymiary walizki do samolotu ryanair, dawna nazwa demokratycznej republiki konga, hordaland, wskaż dwie przyczyny trudnej sytuacji gospodarczej afryki., koszenie trawy w niedziele

yyyyy