Об авторе
О научном редакторе
Благодарности
Введение
Для кого эта книга?
Структура
От издательства
Глава 1. Что такое информационная безопасность?
Определение информационной безопасности
Когда можно считать себя в безопасности?
Модели для обсуждения вопросов безопасности
Триада конфиденциальности целостности и доступности
Паркеровская гексада
Атаки
Типы атак
Угрозы уязвимости и риски
Управление рисками
Реакция на чрезвычайные происшествия
Глубокая защита
Итоги
Упражнения
Глава 2. Идентификация и аутентификация
Идентификация
Кем мы себя называем
Проверка личности
Обход идентификации
Аутентификация
Факторы
Многофакторная аутентификация
Взаимная аутентификация
Общие методы идентификации и аутентификации
Пароли
Биометрические данные
Аппаратные токены
Итоги
Упражнения
Глава 3. Авторизация и контроль доступа
Что такое контроль доступа?
Внедрение контроля доступа
Списки контроля доступа
Возможности
Модели контроля доступа
Дискреционный контроль доступа
Обязательный контроль доступа
Контроль доступа на основе правил
Контроль доступа на основе ролей
Контроль доступа на основе атрибутов
Многоуровневый контроль доступа
Контроль физического доступа
Итоги
Упражнения
Глава 4. Аудит и отчетность
Отчетность
Преимущества ведения отчетности с точки зрения безопасности
Неоспоримость
Сдерживание
Обнаружение и предотвращение вторжений
Допустимость записей
Аудит
Что нужно проверять во время аудита?
Ведение журналов
Мониторинг
Аудит с выполнением оценки
Итоги
Упражнения
Глава 5. Криптография
История криптографии
Шифр Цезаря
Криптографические машины
Принципы Керкхоффса
Современные криптографические инструменты
Шифры с ключевыми словами и одноразовые блокноты
Шифры с ключевыми словами
Одноразовые блокноты
Симметричная и асимметричная криптография
Хеш-функции
Цифровые подписи
Сертификаты
Защита данных в состоянии покоя в движении и в процессе использования
Защита данных в состоянии покоя
Защита данных в движении
Защита данных при использовании
Итоги
Упражнения
Глава 6. Соответствие законы и нормативные положения
Что такое соответствие?
Типы соответствия
Последствия несоответствия
Достижение соответствия мерами контроля
Типы мер контроля
Ключевые и компенсирующие меры контроля
Соблюдение нормативных требований
Законы и информационная безопасность
Соответствие государственным нормативным требованиям
Соответствие отраслевым нормативным требованиям
Законы за пределами США
Выбор структуры для соответствия
Международная организация по стандартизации
Национальный институт стандартов и технологий
Пользовательские структуры
Соответствие требованиям в условиях технологических изменений
Соответствие в облаке
Соответствие в блокчейне
Соответствие в криптовалютах
Итоги
Упражнения
Глава 7. Операционная безопасность
Процесс обеспечения операционной безопасности
Определение важной информации
Анализ угроз
Анализ уязвимостей
Оценка рисков
Применение контрмер
Законы операционной безопасности
Первый закон: знайте об угрозах
Второй закон: знайте что защищать
Третий закон: защищайте информацию
Операционная безопасность в частной жизни
Истоки операционной безопасности
Сунь-цзы
Джордж Вашингтон
Война во Вьетнаме
Бизнес
Межведомственный вспомогательный персонал OPSEC
Итоги
Упражнения
Глава 8. Человеческий фактор в безопасности
Сбор информации для атак социальной инженерии
Данные от людей
Данные из открытых источников
Другие виды данных
Типы атак социальной инженерии
Претекстинг
Фишинг
Проход «паровозиком»
Обучение безопасности
Пароли
Обучение социальной инженерии
Использование сетей
Вредоносное ПО
Личное оборудование
Политика чистого стола
Знакомство с политикой и нормативными знаниями
Итоги
Упражнения
Глава 9. Физическая безопасность
Выявление физических угроз
Меры контроля физической безопасности
Сдерживающие меры
Детективные меры (меры обнаружения)
Превентивные меры
Использование мер контроля физического доступа
Защита людей
Физические проблемы людей
Обеспечение безопасности
Эвакуация
Административные меры контроля
Защита данных
Физические проблемы для данных
Доступность данных
Остаточные данные
Защита оборудования
Физические проблемы для оборудования
Выбор места
Обеспечение доступа
Условия окружающей среды
Итоги
Упражнения
Глава 10. Сетевая безопасность
Защита сетей
Проектирование безопасных сетей
Использование брандмауэров
Внедрение систем обнаружения сетевых вторжений
Защита сетевого трафика
Использование виртуальных частных сетей
Защита данных в беспроводных сетях
Использование безопасных протоколов
Инструменты сетевой безопасности
Инструменты защиты беспроводной сети
Сканеры
Снифферы пакетов
Приманки
Инструменты брандмауэра
Итоги
Упражнения
Глава 11. Безопасность операционной системы
Усиление защиты операционной системы
Удаление ненужного ПО
Удаление ненужных служб
Замена учетных записей по умолчанию
Использование принципа наименьших привилегий
Регулярные обновления
Ведение журнала и аудит
Защита от вредоносного ПО
Программные брандмауэры и обнаружение вторжений на хост
Инструменты безопасности операционной системы
Сканеры
Инструменты оценки уязвимости
Фреймворки эксплойтов
Итоги
Упражнения
Глава 12. Безопасность мобильных устройств встроенных устройств и интернета вещей
Безопасность мобильных устройств
Защита мобильных устройств
Проблемы с мобильной безопасностью
Безопасность встроенных устройств
Где используются встроенные устройства
Проблемы безопасности встроенных устройств
Безопасность интернета вещей
Что такое IoT-устройство?
Проблемы безопасности интернета вещей
Итоги
Упражнения
Глава 13. Безопасность приложений
Уязвимости разработки программного обеспечения
Переполнение буфера
Состояние гонки
Атаки проверки ввода
Атаки аутентификации
Атаки авторизации
Криптографические атаки
Веб-безопасность
Атаки на стороне клиента
Атаки на стороне сервера
Безопасность баз данных
Проблемы протокола
Доступ без аутентификации
Выполнение произвольного кода
Повышение уровня привилегий
Инструменты безопасности приложений
Снифферы
Инструменты анализа веб-приложений
Фаззеры
Итоги
Упражнения
Глава 14. Оценка безопасности
Оценка уязвимости
Отображение и обнаружение
Сканирование
Технологические вызовы в оценке уязвимостей
Тестирование на проникновение
Процесс пентеста
Классификация пентестов
Цели пентестов
Программы Bug Bounty
Технологические вызовы пентестирования
Как понять что вы в безопасности?
Реалистичное тестирование
Как определить собственные атаки?
Заделывание дыр в безопасности – дорогое удовольствие
Итоги
Упражнения
Список источников
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.