Bezpieczeństwo systemów informatycznych

-20%

Bezpieczeństwo systemów informatycznych

1 opinia

Format:

pdf

RODZAJ DOSTĘPU

18,40  23,00

Format: pdf

Cena początkowa: 23,00 zł (-20%)

Najniższa cena z 30 dni: 16,56 zł  


18,40

w tym VAT

Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.


Rok wydania2017
Liczba stron94
KategoriaInternet
WydawcaWydawnictwo Politechniki Poznańskiej
ISBN-13978-83-7775-448-1
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

INNE EBOOKI AUTORA

Ciekawe propozycje

Spis treści

  Wstęp    9
  1. Podstawy problematyki bezpieczeństwa    11
    1.1. Elementarne pojęcia    11
    1.2. Uwierzytelnianie    12
    1.3. Autoryzacja i kontrola dostępu do zasobów    18
    1.4. Podstawowe elementy kryptografii    19
    1.5. Szyfrowanie symetryczne    21
    1.6. Szyfrowanie asymetryczne    22
    1.7. Potwierdzanie autentyczno??ci danych    23
    1.8. Kod uwierzytelniania wiadomości    24
    1.9. Podpis cyfrowy    24
    1.10. Osiąganie poufności, autentyczności i nienaruszalności danych    25
    1.11. Zarządzanie kluczami    26
    1.12. Dystrybucja kluczy publicznych    26
    1.13. Certyfikacja    27
  2. Konta użytkowników w systemie MS Windows 30
    2.1. Identyfikatory kont    30
    2.2. Hasła    31
    2.3. Dezaktywacja kont    34
  3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36
    3.1. Tokeny zabezpieczeń (security tokens/access tokens)    36
    3.2. Poziomy obowiązkowości (integrity levels)    37
    3.3. Kontrola konta użytkownika – UAC (User Account Control)    38
    3.4. Wirtualizacja systemu plików i rejestru    39
  4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41
    4.1. Usługi zdalnego dostępu w systemie Linux    41
    4.2. Mechanizm zaufania    42
  5. System plików NTFS (MS Windows)    44
    5.1. Prawa dostępu w systemie plików NTFS    44
    5.2. Szyfrowanie    46
    5.3. Strumienie alternatywne ADS    49
  6. Access Control Lists w systemie Linux 52
    6.1. Algorytm sprawdzania uprawnień dostępu    52
    6.2. Zarządzanie prawami dostępu POSIX ACL    52
  7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56
    7.1. xinetd – demon usług internetowych    56
    7.2. TCP wrapper    57
    7.3. Wbudowana obsługa wrappera w xinetd    59
  8. Sieć MS Network    60
    8.1. Otoczenie sieciowe    60
    8.2. Ukrycie komputera w otoczeniu sieciowym    62
    8.3. Połączenia sieciowe    63
    8.4. Zapory sieciowe    63
  9. Secure Shell    71
    9.1. Program ssh    71
    9.2. Polecenie scp    72
    9.3. Zarządzanie kluczami kryptograficznymi    72
    9.4. Tunele wirtualne warstwy aplikacji    73
    9.5. Tunele wirtualne warstwy sieciowej    74
  10. System GnuPG (Gnu Privacy Guard)    77
    10.1. Zarządzanie kluczami kryptograficznymi    77
    10.2. Operowanie na plikach    78
  11. Poczta elektroniczna    80
    11.1. Bezpieczna komunikacja pocztowa    80
    11.2. Certyfikaty adresów pocztowych    81
  12. Tunele wirtualne VPN    83
    12.1. Protokół IPsec    83
    12.2. IPsec w systemie MS Windows    83
    12.3. Monitorowanie stanu asocjacji IPsec    87
    12.4. Reguły zabezpieczeń połączeń    87
  Literatura    91
RozwińZwiń