INNE EBOOKI AUTORA
-20%
Autor:
Wydawca:
Format:
Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.
Rok wydania | 2017 |
---|---|
Liczba stron | 94 |
Kategoria | Internet |
Wydawca | Wydawnictwo Politechniki Poznańskiej |
ISBN-13 | 978-83-7775-448-1 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 9 |
1. Podstawy problematyki bezpieczeństwa | 11 |
1.1. Elementarne pojęcia | 11 |
1.2. Uwierzytelnianie | 12 |
1.3. Autoryzacja i kontrola dostępu do zasobów | 18 |
1.4. Podstawowe elementy kryptografii | 19 |
1.5. Szyfrowanie symetryczne | 21 |
1.6. Szyfrowanie asymetryczne | 22 |
1.7. Potwierdzanie autentyczno??ci danych | 23 |
1.8. Kod uwierzytelniania wiadomości | 24 |
1.9. Podpis cyfrowy | 24 |
1.10. Osiąganie poufności, autentyczności i nienaruszalności danych | 25 |
1.11. Zarządzanie kluczami | 26 |
1.12. Dystrybucja kluczy publicznych | 26 |
1.13. Certyfikacja | 27 |
2. Konta użytkowników w systemie MS Windows 30 | |
2.1. Identyfikatory kont | 30 |
2.2. Hasła | 31 |
2.3. Dezaktywacja kont | 34 |
3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36 | |
3.1. Tokeny zabezpieczeń (security tokens/access tokens) | 36 |
3.2. Poziomy obowiązkowości (integrity levels) | 37 |
3.3. Kontrola konta użytkownika – UAC (User Account Control) | 38 |
3.4. Wirtualizacja systemu plików i rejestru | 39 |
4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41 | |
4.1. Usługi zdalnego dostępu w systemie Linux | 41 |
4.2. Mechanizm zaufania | 42 |
5. System plików NTFS (MS Windows) | 44 |
5.1. Prawa dostępu w systemie plików NTFS | 44 |
5.2. Szyfrowanie | 46 |
5.3. Strumienie alternatywne ADS | 49 |
6. Access Control Lists w systemie Linux 52 | |
6.1. Algorytm sprawdzania uprawnień dostępu | 52 |
6.2. Zarządzanie prawami dostępu POSIX ACL | 52 |
7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56 | |
7.1. xinetd – demon usług internetowych | 56 |
7.2. TCP wrapper | 57 |
7.3. Wbudowana obsługa wrappera w xinetd | 59 |
8. Sieć MS Network | 60 |
8.1. Otoczenie sieciowe | 60 |
8.2. Ukrycie komputera w otoczeniu sieciowym | 62 |
8.3. Połączenia sieciowe | 63 |
8.4. Zapory sieciowe | 63 |
9. Secure Shell | 71 |
9.1. Program ssh | 71 |
9.2. Polecenie scp | 72 |
9.3. Zarządzanie kluczami kryptograficznymi | 72 |
9.4. Tunele wirtualne warstwy aplikacji | 73 |
9.5. Tunele wirtualne warstwy sieciowej | 74 |
10. System GnuPG (Gnu Privacy Guard) | 77 |
10.1. Zarządzanie kluczami kryptograficznymi | 77 |
10.2. Operowanie na plikach | 78 |
11. Poczta elektroniczna | 80 |
11.1. Bezpieczna komunikacja pocztowa | 80 |
11.2. Certyfikaty adresów pocztowych | 81 |
12. Tunele wirtualne VPN | 83 |
12.1. Protokół IPsec | 83 |
12.2. IPsec w systemie MS Windows | 83 |
12.3. Monitorowanie stanu asocjacji IPsec | 87 |
12.4. Reguły zabezpieczeń połączeń | 87 |
Literatura | 91 |