ebook
Bezpieczeństwo systemów informatycznych
Michał Szychowiak
Wydawca: Wydawnictwo Politechniki Poznańskiej
Cena: 23.00 zł
21.00 zł brutto
Najniższa cena z ostatnich 30 dni przed wprowadzeniem obniżki: 21.00 zł
Format:
Koszty dostawy:
- Wysyłka na e-mail 0.00 zł brutto
Opis produktu
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.
usług aplikacyjnych.
- Tytuł
- Bezpieczeństwo systemów informatycznych
- Autor
- Michał Szychowiak
- Język
- polski
- Wydawnictwo
- Wydawnictwo Politechniki Poznańskiej
- ISBN
- 978-83-7775-448-1
- Rok wydania
- 2017
- Wydanie
- 1
- Liczba stron
- 94
- Format
- Spis treści
- Wstęp 9 1. Podstawy problematyki bezpieczeństwa 11 1.1. Elementarne pojęcia 11 1.2. Uwierzytelnianie 12 1.3. Autoryzacja i kontrola dostępu do zasobów 18 1.4. Podstawowe elementy kryptografii 19 1.5. Szyfrowanie symetryczne 21 1.6. Szyfrowanie asymetryczne 22 1.7. Potwierdzanie autentyczno??ci danych 23 1.8. Kod uwierzytelniania wiadomości 24 1.9. Podpis cyfrowy 24 1.10. Osiąganie poufności, autentyczności i nienaruszalności danych 25 1.11. Zarządzanie kluczami 26 1.12. Dystrybucja kluczy publicznych 26 1.13. Certyfikacja 27 2. Konta użytkowników w systemie MS Windows 30 2.1. Identyfikatory kont 30 2.2. Hasła 31 2.3. Dezaktywacja kont 34 3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36 3.1. Tokeny zabezpieczeń (security tokens/access tokens) 36 3.2. Poziomy obowiązkowości (integrity levels) 37 3.3. Kontrola konta użytkownika – UAC (User Account Control) 38 3.4. Wirtualizacja systemu plików i rejestru 39 4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41 4.1. Usługi zdalnego dostępu w systemie Linux 41 4.2. Mechanizm zaufania 42 5. System plików NTFS (MS Windows) 44 5.1. Prawa dostępu w systemie plików NTFS 44 5.2. Szyfrowanie 46 5.3. Strumienie alternatywne ADS 49 6. Access Control Lists w systemie Linux 52 6.1. Algorytm sprawdzania uprawnień dostępu 52 6.2. Zarządzanie prawami dostępu POSIX ACL 52 7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56 7.1. xinetd – demon usług internetowych 56 7.2. TCP wrapper 57 7.3. Wbudowana obsługa wrappera w xinetd 59 8. Sieć MS Network 60 8.1. Otoczenie sieciowe 60 8.2. Ukrycie komputera w otoczeniu sieciowym 62 8.3. Połączenia sieciowe 63 8.4. Zapory sieciowe 63 9. Secure Shell 71 9.1. Program ssh 71 9.2. Polecenie scp 72 9.3. Zarządzanie kluczami kryptograficznymi 72 9.4. Tunele wirtualne warstwy aplikacji 73 9.5. Tunele wirtualne warstwy sieciowej 74 10. System GnuPG (Gnu Privacy Guard) 77 10.1. Zarządzanie kluczami kryptograficznymi 77 10.2. Operowanie na plikach 78 11. Poczta elektroniczna 80 11.1. Bezpieczna komunikacja pocztowa 80 11.2. Certyfikaty adresów pocztowych 81 12. Tunele wirtualne VPN 83 12.1. Protokół IPsec 83 12.2. IPsec w systemie MS Windows 83 12.3. Monitorowanie stanu asocjacji IPsec 87 12.4. Reguły zabezpieczeń połączeń 87 Literatura 91
Cechy produktu
Dane ogólne
- Format pliku
- ebook
Opinie, recenzje, testy:
Ten produkt nie ma jeszcze opinii
Twoja opinia
Zapytaj o produkt