Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki na każdy kierunek »
MENU
Nowy semestr z PWN »

Cyberbezpieczeństwo(eBook)

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 2020

  • Seria / cykl: PRAWO W PRAKTYCE

  • Autor: Cezary Banasiński, Marcin Rojszczak

  • Wydawca: Wolters Kluwer Polska SA

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena detaliczna: 111,00 zł
99,90
Cena zawiera podatek VAT.
Oszczędzasz 11,10 zł
Dodaj do schowka
Wysyłka: online

Cyberbezpieczeństwo

Autorzy omawiają najważniejsze kwestie z zakresu bezpieczeństwa w cyberprzestrzeni zarówno z perspektywy prawa, jak i technologii. W opracowaniu przedstawiono m.in.: najistotniejsze regulacje wpływające na obszar cyberbezpieczeństwa, mechanizmy ochrony prawnej związane z naruszeniami danych osobowych, procedury postępowania w zakresie zabezpieczenia dowodów elektronicznych, najważniejsze zasady, które należy uwzględnić w budowanych programach cyberhigieny dla użytkowników, ujęcie cyberbezpieczeństwa jako procesu, a także wyjaśniono, w jaki sposób możliwe jest zdefiniowanie mierników jego oceny, przegląd najważniejszych zabezpieczeń technicznych, w tym związanych z kryptograficzną ochroną danych, procedury postępowania w przypadku wystąpienia incydentu, strategie ataku i obrony w cyberprzestrzeni. Adresaci: Publikacja jest przeznaczona dla prawników – sędziów, prokuratorów, adwokatów i radców prawnych oraz pracowników organów administracji publicznej. Będzie cennym źródłem wiedzy dla operatorów usług kluczowych i dostawców usług cyfrowych, a także specjalistów zajmujących się na co dzień zagadnieniami z obszaru bezpieczeństwa IT oraz zarządzaniem incydentami i audytem wewnętrznym struktur IT. Zainteresuje również studentów prawa i administracji oraz słuchaczy studiów podyplomowych, zwłaszcza na uczelniach nietechnicznych.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
WYKAZ SKRÓTÓW 9
 WSTĘP 13
 ROZDZIAŁ I. PRAWNE I POZAPRAWNE ŹRÓDŁA WYMAGAŃ DLA SYSTEMÓW CYBERBEZPIECZEŃSTWA 15
 1. Wprowadzenie 15
 2. Krajowy system cyberbezpieczeństwa 15
 3. Rekomendacje i zalecenia 28
 3.1. Sektor bankowy 28
 3.2. Inne organy regulacyjne oraz organy branżowe 31
 4. Działania własne przedsiębiorców i innych organizacji 34
 ROZDZIAŁ II. PRAKTYCZNE ASPEKTY CYBERBEZPIECZEŃSTWA Z PERSPEKTYWY UŻYTKOWNIKA 39
 1. Wprowadzenie 39
 2. Dobre praktyki w zakresie bezpieczeństwa IT 41
 3. Dane osobowe – mechanizmy ochrony prawnej 52
 4. Zwalczanie nieprawdziwych i szkalujących informacji, zjawisko mowy nienawiści z perspektywy użytkownika 58
 5. Postępowanie w przypadku podejrzenia popełnienia cyberprzestępstwa 62
 6. Podsumowanie 65
 ROZDZIAŁ III. ZARZĄDZANIE BEZPIECZEŃSTWEM INFORMACJI ORAZ CYBERBEZPIECZEŃSTWO W UJĘCIU PROCESOWYM 69
 1. Istota systemowego zarządzania bezpieczeństwem informacji oraz cyberbezpieczeństwo 69
 2. Podstawy normatywne systemu zarządzania bezpieczeństwem informacji i cyberbezpieczeństwem (ISO/IEC 27001, ISO/IEC 27032) 71
 3. Zabezpieczenia wymagane w ISO/IEC 27001 75
 4. Podejście procesowe 77
 5. Identyfikacja i charakterystyka procesów 80
 6. Współczynniki monitorujące w procesie cyberbezpieczeństwa 89
 7. Doskonalenie procesów 101
 ROZDZIAŁ IV. SPECYFIKA ZAGROŻEŃ W CYBERPRZESTRZENI 103
 1. Zagrożenia w cyberprzestrzeni 103
 2. Szkodliwe oprogramowanie 104
 3. Standardy cyberbezpieczeństwa 108
 4. Priorytety dla przedsiębiorców (instytucji) w zakresie bezpieczeństwa w cyberprzestrzeni 109
 5. Polityki bezpieczeństwa informacji 111
 6. Co w praktyce może być zagrożeniem? 113
 7. Problemy, z którymi należy się zmierzyć, aby zapewnić bezpieczeństwo w cyberprzestrzeni 114
 7.1. Bezpieczeństwo wewnętrzne 114
 7.2. Zagrożenia zewnętrzne 115
 8. Podsumowanie 124
 ROZDZIAŁ V. PRZEGLĄD NAJWAŻNIEJSZYCH ZABEZPIECZEŃ INFORMATYCZNYCH 127
 1. Wprowadzenie 127
 2. Najgroźniejsze ataki 2018–2019 129
 3. Wektor ataku 142
 4. Zarządzanie podatnościami oprogramowania i systemów IT 149
 4.1. Testy penetracyjne 156
 4.2. Skanowanie 157
 5. Wykrywanie i zapobieganie włamaniom intruzów do sieci korporacyjnej, systemy IDS/IPS 161
 5.1. System wykrywania intruzów, IDS 161
 5.1.1. Rodzaje klasyfikacji systemów wykrywania intruzów 163
 5.1.1.1. Klasyfikacja IDS wg źródeł informacji 163
 5.1.1.2. Klasyfikacja IDS wg zastosowanych metod analitycznych 169
 5.1.1.3. Klasyfikacja IDS wg typów odpowiedzi 171
 5.1.2. Pułapka internetowa, Honey Pot 173
 5.2. ARAKIS, polski system wczesnego ostrzegania o cyberzagrożeniach 178
 5.2.1. System ARAKIS 2.0 178
 5.2.2. System ARAKIS-GOV 180
 5.3. System wykrywania i blokowania ataków, IPS 183
 5.3.1. Różnice w działaniu IDS a IPS 184
 5.3.2. Rodzaje klasyfikacji systemów IPS 184
 5.3.2.1. Klasyfikacja IPS wg topologii sieci 184
 5.3.2.2. Klasyfikacja IPS wg źródeł informacji 185
 6. Systemy DLP blokujące nieautoryzowane przekazanie cennej informacji z wnętrza sieci 187
 7. Rejestrowanie zdarzeń 192
 7.1. Dziennik zdarzeń systemu Windows 195
 7.2. Syslog i logi systemowe w Linuksie 198
 8. Centralne systemy zarządzania tożsamością, IAM 199
 9. Podsumowanie 206
 ROZDZIAŁ VI. WYBRANE ASPEKTY OCHRONY KRYPTOGRAFICZNEJ 211
 1. Wprowadzenie 211
 2. Funkcja skrótu (ang. hash) 212
 3. Kryptograficzne utajnianie wiadomości 214
 4. Przykładowe zastosowania kryptografii w teleinformatyce 217
 4.1. Protokoły komunikacyjne 217
 4.2. Ataki na protokoły komunikacyjne 219
 4.3. Zastosowania kryptografii w protokołach warstwy aplikacji 220
 5. Kryptografia symetryczna 222
 6. Kryptografia asymetryczna 224
 7. Hasło w kryptografii i uwierzytelnianiu 230
 8. Metody ataków kryptograficznych na hasła 236
 8.1. Atak siłowy 236
 8.2. Atak słownikowy 239
 8.3. Odwrócony atak siłowy 239
 8.4. Tęczowe tablice 239
 9. Obrona kryptograficzna przed atakami na hasła 240
 9.1. Ciąg zaburzający, tzw. sól 240
 9.2. Token kryptograficzny 242
 9.3. Uwierzytelnianie za pomocą klucza 245
 10. Infrastruktura klucza publicznego 246
 10.1. Certyfikat podpisywania 250
 10.2. Hierarchia urzędów certyfikacyjnych 252
 10.3. Podpis cyfrowy 253
 10.4. Znacznik czasu 270
 11. Podsumowanie 271
 ROZDZIAŁ VII. POSTĘPOWANIE W PRZYPADKU WYSTĄPIENIA INCYDENTU 277
 1. Wprowadzenie: zarządzanie incydentami oraz współdzielenie informacji o incydentach 277
 1.1. Kluczowe terminy i definicje 278
 1.2. Zarządzanie incydentami a ogólne rozporządzenie o ochronie danych (RODO) 279
 2. Zarządzanie incydentami a ustawa o krajowym systemie cyberbezpieczeństwa 281
 3. Standaryzacja w zarządzaniu incydentami oraz rola zapewnienia ciągłości działania 281
 3.1. Metodyka Cyber Kill Chain 282
 3.2. Zarządzanie incydentami według metodyki PDCA 285
 3.3. Zarządzanie incydentami według standardu NIST oraz wytycznych ENISA 291
 4. Podsumowanie 297
 ROZDZIAŁ VIII. STRATEGIE ATAKÓW I OBRONY – ANALIZA PRZYPADKÓW 299
 1. Wprowadzenie 299
 2. Schemat typowego cyberataku 302
 3. Specyfika zagrożeń APT 305
 4. Omówienie przykładowych ataków 306
 4.1. Estonia 2007 (DDoS) 306
 4.2. Iran 2010 (Stuxnet) 309
 4.3. Sony Pictures Entertainment 2014 (Destover) 311
 4.4. Ukraina 2015 (BlackEnergy/KillDisk) 314
 4.5. Ukraina 2017 (NonPetya) 316
 5. Podsumowanie 318
 ROZDZIAŁ IX. CYBERBEZPIECZEŃSTWO 2.0: W POSZUKIWANIU NOWYCH RAM OCHRONY CYBERPRZESTRZENI 323
 1. Wprowadzenie 323
 2. Cyberbezpieczeństwo 1.0 – próba charakterystyki 324
 3. Nowy model cyberbezpieczeństwa – aspekty prawne 329
 4. Nowy model cyberbezpieczeństwa – aspekty technologiczne 332
 5. Paradoks bezpiecznego Internetu 338
 6. Podsumowanie 339
 BIBLIOGRAFIA 341
NAZWA I FORMAT
OPIS
ROZMIAR

Inni Klienci oglądali również

4,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
5,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Inteligentna energia a modernizacja sektora energii

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
4,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Bezpieczeństwo obiektów inżynierskich a działalność człowieka

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
5,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
5,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
3,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Spis Treści + Wstęp

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
4,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
40,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...
3,00 zł

Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce - Kształtowanie kultury bezpieczeństwa w energetyce jądrowej

Książka pod redakcją Roberta Maciejewskiego "Cyberbezpieczeństwo i bezpieczeństwo fizyczne obiektów w energetyce" to interdyscyplinarne spojrzenie na problematykę cyberbezpieczeństwa i bezpieczeństwa fizycznego obiektów mających...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!