Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

2005 г.

Полное содержание книги "IT-безопасность. Стоит ли рисковать корпорацией?"

Линда Маккарти,
Издательство "КУДИЦ-ОБРАЗ"

  • Предисловие
  • Благодарности
  • Введение
  • Глава 1. Отражение атак
    • Кошмар реагирования на инцидент
      • День 1-й: Неавторизованный доступ
      • День 2-й: Проблема решена
      • День 3-й: Защита взломана снова
      • Дни с 4-й по 7-й: Эскалация инцидента
      • День 8-й: Слишком поздно собирать улики
      • День 9-й: Кто был этим плохим парнем?
      • Резюме: Атаки изнутри
    • Мы пойдем другой дорогой…
      • Сосредоточиться на упреждающих мерах
      • Готовиться к худшему
      • Реагировать быстро и решительно
      • Завершающие действия
      • Контрольный список
      • Заключительные слова
  • Глава 2. Безопасность в стандартной поставке
    • Безопасностью займемся позднее
      • День 1-й: Ложное чувство безопасности
      • Два года спустя: Замечена атака
      • +Две недели: Хакер возвращается
      • +Три недели: Усиление защиты
      • Продолжение саги: Сеть остается под угрозой
      • Резюме: Будете ли вы подключаться через такого провайдера?
    • Мы пойдем другой дорогой…
      • Знать, каким рискам вы подвергаетесь
      • Избегать стандартных установок систем
      • Протестировать вашу сеть
      • Изучить людей, которые знают вашу информацию
      • Предусмотреть или потребовать необходимое финансирование безопасности
      • Не экспортировать глобальные разрешения чтения/записи
      • Стереть старые учетные записи
      • Тестировать пароли
      • Сделать исправления программ (патчи), повышающие безопасность
      • Выполнять политики и процедуры
      • Использовать экспертов
      • Обучать использованию
      • Контрольный список
    • Заключительные слова
  • Глава 3. Поддержка со стороны руководства
    • Участие руководителей
      • День 1-й: Незащищенные системы
      • Год спустя: Неавторизованный доступ продолжается
      • Резюме: Займите активную позицию
      • Мы пойдем другой дорогой…
      • Правильно относиться к безопасности на любом уровне сотрудников
      • Не перекладывать работу на другие плечи
      • Уменьшать количество уровней руководства до минимума
      • Предоставлять отчеты вышестоящему руководству
      • Сделать безопасность общей целью
      • Учить или учиться самому сколько нужно
      • Обеспечить понимание вопросов безопасности всеми руководителями
      • Поддерживать прямую связь с руководством
      • Контрольный список
    • Заключительные слова
  • Глава 4. Сетевой доступ
    • Соединение с партнерами
      • День 1-й: Архитектура безопасности
      • Несколько недель спустя: Политика установки средств безопасности
      • На следующий день: Кто отвечает за безопасность
      • Еще через 29 дней: Хакер захватывает контроль
      • + Один месяц: Незапланированное тестирование безопасности
      • Аудит, день 1-й: Схемы сети говорят о многом
      • Аудит, день 2-й: Ничем не подкрепленные политики
      • Последний день аудита: Кто несет ответственность за безопасность
      • Резюме: Не подпускать к себе конкурентов
    • Мы пойдем другой дорогой…
      • Использовать типовые архитектурные схемы
      • Отслеживать внешние подключения
      • Отвечать за свою территорию
      • Требовать утверждения внешних подключений
      • Следить за выполнением политик и процедур
      • Выключать ненужные службы
      • Подчеркивать важность обучения
      • Проследить весь процесс настройки
      • Не подключать незащищенные системы к Интернету
      • Контрольный список
    • Заключительные слова
  • Глава 5. Обучение безопасности
    • Пробелы в обучении
      • Первый контакт: Тестирование безопасности
      • День 1-й: Сбор фактов
      • День 2-й: Тестирование систем
      • День 3-й: Обучение безопасности оставлено за рамками бюджета
      • Резюме: Обеспечьте финансирование обучения
    • Мы пойдем другой дорогой…
      • Просвещать высшее руководство
      • Отстаивать бюджет обучения безопасности
      • Включать вопросы безопасности в обязанности руководства
      • Делать обязательным обучение системных администраторов
      • Посещать семинары по безопасности
      • Организовывать деловые ланчи
      • Распространять информацию по безопасности
      • Присоединиться к спискам рассылки по вопросам безопасности
      • Выпускать «белые статьи»
      • Писать в периодические издания
      • Превращать инструменты в продукты
      • Контрольный список
    • Заключительные слова
  • Глава 6. Безопасность вне плана
    • План перехода
      • День 1-й: Тестирование безопасности
      • Выяснение риска
      • Первая фаза: Физическая безопасность
      • Вторая фаза: Прохождение через систему физического контроля
      • Третья фаза: Неавторизованный доступ
      • День 2-й: Риск для персональной информации
      • Резюме: Тщательнее планируйте выполнение подрядных работ
    • Мы пойдем другой дорогой…
      • Оценить риски
      • Классифицировать системы
      • Запретить стандартные установки систем
      • Не быть слишком доверчивым
      • Извлекать уроки из прошлого
      • Выбирать цели при сокращении бюджета
      • Проводить тестирование безопасности
      • Сделать руководителей подотчетными
      • Не расплачиваться за других
      • Включать обучение в бюджет
      • Подсчитывать очки
      • Контрольный список
    • Заключительные слова
  • Глава 7. Поддержка безопасности
  • Глава 8. Безопасность внутренней сети
    • Незащищенная сеть
      • Начало событий: В обход корпоративной сети
      • День 1-й: Сбор доказательств
      • День 2-й: Системные администраторы против группы обеспечения безопасности
      • В чьих руках безопасность
      • Перекладывание ответственности
      • Резюме: Безопасность – жертва войны
    • Мы пойдем другой дорогой…
      • Возложить на кого-либо из сотрудников ответственность за политики и процедуры
      • Разграничить обязанности по поддержке безопасности между группами
      • Не надеяться на чудо
      • Пересматривать процессы
      • Иногда – просто сдаться
      • Выполнять свои обязанности
      • Контрольный список
    • Заключительные слова
  • Глава 9. Безопасность аутсорсинга
    • Забыли о безопасности?
      • День 1-й: Осмотр средств обеспечения безопасности
      • День 2-й: Сетевые соединения
      • Поразительные ошибки в защите
      • Техническая поддержка при отсутствии обучения и опыта
      • Дни 3-й и 4-й: Понимает ли проблему руководство?
      • Резюме: Аутсорсинговые системы должны быть защищены
    • Мы пойдем другой дорогой…
      • Проводить оценку безопасности
      • Проводить ее правильно
      • Проводить ее регулярно
      • Решать обнаруженные вами проблемы
      • Не использовать подход «плыви или тони»
      • Контрольный список
    • Заключительные слова
  • Глава 10. Незащищенная электронная почта
    • Есть ли у электронной почты конверт?
      • Доступ к персональной информации получен
      • Резюме: Вы имеете право отказаться от вашего права на тайну переписки
    • Мы пойдем другой дорогой…
      • Использовать шифрование!
      • Убедить компанию в необходимости шифрования
      • Предусмотреть в бюджете средства на шифрование
      • Отслеживать возникновение других угроз электронной почте
    • Заключительные слова
  • Глава 11. Оглядываясь назад: что будет дальше?
    • Риск для всей корпорации
    • Юридические обязанности по защите информации и сетей
    • Деловые инициативы и корпоративные цели
    • Угрозы требуют действий
  • Глава 12. Прогулка хакера по сети
    • Краткая характеристика хакеров
      • Реальные хакеры
      • О применяемых инструментах
    • Прогулка с хакером
    • Что делал хакер…
    • Заключение
  • Приложение А. Люди и продукты, о которых следует знать
  • Сокращения
  • Глоссарий
  • Предметный указатель
Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...