0 POZYCJI
KOSZYK PUSTY

Bezpieczeństwo systemów informatycznych

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2017

  • Wydanie/Copyright: wyd. 1

  • Autor: Michał Szychowiak

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 23,00 zł
20,70 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Bezpieczeństwo systemów informatycznych

Celem niniejszego skryptu jest praktyczne zapoznanie studentów kierunków informatycznych z podstawowymi problemami bezpieczeństwa systemów informatycznych. Aby ten cel osiągnąć, dobrano zestaw ćwiczeń, których zakres tematyczny obejmuje możliwie szeroki obszar elemen-tarnych zagadnień dotyczących bezpieczeństwa systemów operacyjnych, infrastruktury siecio-wej oraz
usług aplikacyjnych.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-7775-448-1
  • ISBN druku: 978-83-7775-448-1
  • Liczba stron: 94
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wstęp 9
1. Podstawy problematyki bezpieczeństwa 11
	1.1. Elementarne pojęcia 11
	1.2. Uwierzytelnianie 12
	1.3. Autoryzacja i kontrola dostępu do zasobów 18
	1.4. Podstawowe elementy kryptografii 19
	1.5. Szyfrowanie symetryczne 21
	1.6. Szyfrowanie asymetryczne 22
	1.7. Potwierdzanie autentyczno??ci danych 23
	1.8. Kod uwierzytelniania wiadomości 24
	1.9. Podpis cyfrowy 24
	1.10. Osiąganie poufności, autentyczności i nienaruszalności danych 25
	1.11. Zarządzanie kluczami 26
	1.12. Dystrybucja kluczy publicznych 26
	1.13. Certyfikacja 27
2. Konta użytkowników w systemie MS Windows 30
	2.1. Identyfikatory kont 30
	2.2. Hasła 31
	2.3. Dezaktywacja kont 34
3. Zabezpieczenia procesów aplikacyjnych w systemie MS Windows 36
	3.1. Tokeny zabezpieczeń (security tokens/access tokens) 36
	3.2. Poziomy obowiązkowości (integrity levels) 37
	3.3. Kontrola konta użytkownika – UAC (User Account Control) 38
	3.4. Wirtualizacja systemu plików i rejestru 39
4. Mechanizm jednokrotnego uwierzytelniania (single sign-on) 41
	4.1. Usługi zdalnego dostępu w systemie Linux 41
	4.2. Mechanizm zaufania 42
5. System plików NTFS (MS Windows) 44
	5.1. Prawa dostępu w systemie plików NTFS 44
	5.2. Szyfrowanie 46
	5.3. Strumienie alternatywne ADS 49
6. Access Control Lists w systemie Linux 52
	6.1. Algorytm sprawdzania uprawnień dostępu 52
	6.2. Zarządzanie prawami dostępu POSIX ACL 52
7. Mechanizmy kontroli zdalnego dostępu do usług systemu Linux 56
	7.1. xinetd – demon usług internetowych 56
	7.2. TCP wrapper 57
	7.3. Wbudowana obsługa wrappera w xinetd 59
8. Sieć MS Network 60
	8.1. Otoczenie sieciowe 60
	8.2. Ukrycie komputera w otoczeniu sieciowym 62
	8.3. Połączenia sieciowe 63
	8.4. Zapory sieciowe 63
9. Secure Shell 71
	9.1. Program ssh 71
	9.2. Polecenie scp 72
	9.3. Zarządzanie kluczami kryptograficznymi 72
	9.4. Tunele wirtualne warstwy aplikacji 73
	9.5. Tunele wirtualne warstwy sieciowej 74
10. System GnuPG (Gnu Privacy Guard) 77
	10.1. Zarządzanie kluczami kryptograficznymi 77
	10.2. Operowanie na plikach 78
11. Poczta elektroniczna 80
	11.1. Bezpieczna komunikacja pocztowa 80
	11.2. Certyfikaty adresów pocztowych 81
12. Tunele wirtualne VPN 83
	12.1. Protokół IPsec 83
	12.2. IPsec w systemie MS Windows 83
	12.3. Monitorowanie stanu asocjacji IPsec 87
	12.4. Reguły zabezpieczeń połączeń 87
Literatura 91

Inni Klienci oglądali również

35,91 zł 39,90 zł
Do koszyka

Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku

e-ISBN: 978-83-233-8729-9Bezpieczeństwo energetyczne w pierwszej dekadzie XXI wieku bardzo dobrze się wpisuje w modny ostatnio problem bezpieczeństwa energetycznego świata, regionu i państwa. Zwięzły tytuł jest zapowiedzią dobrej książki. P...
27,00 zł 30,00 zł
Do koszyka

Bezpieczeństwo militarne w ujęciu narodowym i międzynarodowym

Prezentowana monografia ma służyć osiągnięciu celu, którym jest identyfikacja elementów składających się na pojęcie bezpieczeństwa militarnego, ukazanie potencjalnych i realnych zagrożeń dla bezpieczeństwa narodowego i międzynarodowego w ...
27,00 zł 30,00 zł
Do koszyka

Niezawodność i bezpieczeństwo

Książka jest adresowana do studentów uczelni technicznych, w tym przede wszystkim wydziałów mechanicznych. Przedstawiono w niej podstawowe zagadnienia z zakresu bezpieczeństwa i niezawodności: modelowanie i analizę niezawodności obiekt&oa...
44,10 zł 49,00 zł
Do koszyka

Bezpieczeństwo energetyczne Rosji

Czy rosyjskie złoża ropy i gazu mogą się wkrótce wyczerpać? W jakim stopniu rosyjska gospodarka uzależniona jest od ceny surowców? W książce zbadano stan bezpieczeństwa energetycznego Rosji za pomocą autorskiego indeksu. Dowiedziono, że w...
13,50 zł 15,00 zł
Do koszyka

Bezpieczeństwo i niezawodność systemów hydrologicznych. Zeszyt "Inżynieria Środowiska" nr 69

W niniejszej pracy podjęto próbę zastosowania teorii niezawodności, a w zasadzie wykorzystaniajej praktycznego aspektu, jakim jest inżynieria niezawodności i jej narzędzia opisu matematycznegoobiektów i systemów technic...
23,40 zł 26,00 zł
Do koszyka

Racjonalność a bezpieczeństwo organizacji tom 2.

Wraz z rozwojem cywilizacyjnym, bezpieczeństwo staje się coraz wyraźniej odczuwaną potrzebą, a zarazem coraz bardziej cenioną wartością, nierzadko zaś celem samym w sobie. Dlatego też zainteresowanie bezpieczeństwem wzrasta. Nie dotyczy ono tylko ludzi...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!