MENU
PWN wspiera profesjonalistów

Bezpieczeństwo systemów informatycznych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2017

  • Autor: Michał Szychowiak

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 23,00 zł
20,70
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Bezpieczeństwo systemów informatycznych

Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 9
1. Podstawy problematyki bezpieczeństwa 11
	1.1. Elementarne pojęcia 11
	1.2. Uwierzytelnianie 12
	1.3. Autoryzacja i kontrola dostępu do zasobów 18
	1.4. Podstawowe elementy kryptografii 19
	1.5. Szyfrowanie symetryczne 21
	1.6. Szyfrowanie asymetryczne 22
	1.7. Potwierdzanie autentyczno??ci danych 23
	1.8. Kod uwierzytelniania wiadomości 24
	1.9. Podpis cyfrowy 24
	1.10. Osiąganie poufności, autentyczności i nienaruszalności danych 25
	1.11. Zarządzanie kluczami 26
	1.12. Dystrybucja kluczy publicznych 26
	1.13. Certyfikacja 27
2. Konta użytkowników w systemie MS Windows 30
	2.1. Identyfikatory kont 30
	2.2. Hasła 31
	2.3. Dezaktywacja kont 34
3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36
	3.1. Tokeny zabezpieczeń (security tokens/access tokens) 36
	3.2. Poziomy obowiązkowości (integrity levels) 37
	3.3. Kontrola konta użytkownika – UAC (User Account Control) 38
	3.4. Wirtualizacja systemu plików i rejestru 39
4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41
	4.1. Usługi zdalnego dostępu w systemie Linux 41
	4.2. Mechanizm zaufania 42
5. System plików NTFS (MS Windows) 44
	5.1. Prawa dostępu w systemie plików NTFS 44
	5.2. Szyfrowanie 46
	5.3. Strumienie alternatywne ADS 49
6. Access Control Lists w systemie Linux 52
	6.1. Algorytm sprawdzania uprawnień dostępu 52
	6.2. Zarządzanie prawami dostępu POSIX ACL 52
7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56
	7.1. xinetd – demon usług internetowych 56
	7.2. TCP wrapper 57
	7.3. Wbudowana obsługa wrappera w xinetd 59
8. Sieć MS Network 60
	8.1. Otoczenie sieciowe 60
	8.2. Ukrycie komputera w otoczeniu sieciowym 62
	8.3. Połączenia sieciowe 63
	8.4. Zapory sieciowe 63
9. Secure Shell 71
	9.1. Program ssh 71
	9.2. Polecenie scp 72
	9.3. Zarządzanie kluczami kryptograficznymi 72
	9.4. Tunele wirtualne warstwy aplikacji 73
	9.5. Tunele wirtualne warstwy sieciowej 74
10. System GnuPG (Gnu Privacy Guard) 77
	10.1. Zarządzanie kluczami kryptograficznymi 77
	10.2. Operowanie na plikach 78
11. Poczta elektroniczna 80
	11.1. Bezpieczna komunikacja pocztowa 80
	11.2. Certyfikaty adresów pocztowych 81
12. Tunele wirtualne VPN 83
	12.1. Protokół IPsec 83
	12.2. IPsec w systemie MS Windows 83
	12.3. Monitorowanie stanu asocjacji IPsec 87
	12.4. Reguły zabezpieczeń połączeń 87
Literatura 91
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

29,70 zł
33,00 zł

Bezpieczeństwo jako wartość konstytucyjna

Praca wzbogaca dotychczasowy dorobek nauk o bezpieczeństwie. Przede wszystkim czyni z tematu bezpieczeństwa jako wartości konstytucyjnej pełnoprawny obszar badań, łącząc w całość szereg kontekstów jego analizowania, począwszy od leksykalnych, pr...
1,82 zł
2,02 zł

Bezpieczeństwo — zagrożenia

Pandemia, terroryzm, zbrojenia, kryzys humanitarny. Te zjawiska i problemy pojawiają się nieustannie w mediach. Prezentowana tu publikacja odnosi się do różnych zagadnień bezpieczeństwa, wskazując na specyficzne problemy i trudności, z jakimi mu...
40,50 zł
45,00 zł

Bezpieczeństwo Rzeczypospolitej Polskiej w kontekście wojny Rosji z Ukrainą. Wyzwania, ryzyka, rekomendacje

Jakie są przyczyny neoimperialnej polityki Rosji wobec Ukrainy, wdrożonej tuż po objęciu stanowiska prezydenta przez Władimira Putina? Czy są postanowienia Memorandum Budapesztańskiego, które doprowadziło do denuklearyzacji Ukrainy? Jaka była r...
38,41 zł
42,68 zł

Bezpieczeństwo kadrowe Policji na przykładzie przesłanek doboru do służby

Praca jest pierwszym opracowaniem, w którym zgodnie z zasadami metodologii podjęto precyzyjnie zdefiniowany problem badawczy obejmujący określony etap postępowania kadrowego, którego celem — jak wyjaśnił sam Autor — było przep...
93,60 zł
104,00 zł

Leksykon prawa wyborczego i referendalnego oraz systemów wyborczych

Leksykon w sposób słownikowo-encyklopedyczny omawia wszystkie podstawowe terminy z zakresu prawa wyborczego i referendalnego oraz teorii systemów wyborczych - tak ważne w funkcjonowaniu współczesnych państw demokratycznych.
42,53 zł
52,50 zł

Bezpieczeństwo i higiena pracy w pralniach chemicznych

W opracowaniu podano podstawowe wymagania bezpieczeństwa i higieny pracy wynikające z przepisów ogólnych prawa pracy oraz rozporządzenia Ministra Gospodarki z dnia 27 kwietnia 2000 r. w sprawie bezpieczeństwa i higieny pracy w pralniach i...
170,10 zł
210,00 zł

Bezpieczeństwo i higiena pracy. Środki ochrony indywidualnej w wybranym orzecznictwie sądowym (e-book)

Opracowanie skupia się przede wszystkim na omówieniu polskiego orzecznictwa sądowego w sprawach dotyczących środków ochrony indywidualnej. Książka została podzielona na trzy części.Część pierwsza, ogólna, wprowadza w pr...
31,05 zł
34,50 zł

Bezpieczeństwo wewnętrzne państwa. Wybrane problemy teorii i praktyki

(...)Problematyka dotycząca bezpieczeństwa wewnętrznego państwa, która została ukazana w niniejszej publikacji w perspektywie wybranych problemów teorii i praktyki, obejmuje wybrane aspekty wpływające na kształtowanie omawianego zjawiska....
36,00 zł
40,00 zł

Bezpieczeństwo ekologiczne, zdrowotne i ochrona środowiska naturalnego w realiach XXI wieku

Celem prezentowanej pracy było ukazanie zależności między bezpieczeństwem ekologicznym, ochroną środowiska naturalnego a zdrowiem człowieka. Autorzy przeprowadzili szczegółową analizę aktów prawnych – krajowych i międzynarodowych &n...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!