Mity_bezpieczenstwa_IT_Czy_na_pewno_nie_masz_sie_czego_bac_mibeit.pdf

(637 KB) Pobierz
Mity bezpieczeñstwa IT.
Czy na pewno nie masz
siê czego baæ?
Autor: John Viega
T³umaczenie: Andrzej Gra¿yñski
ISBN: 978-83-246-2588-8
Tytu³ orygina³u:
The Myths of Security: What the
Computer Security Industry Doesn’t Want You to Know
Format: A5, stron: 280
Poznaj najlepsze niekonwencjonalne sposoby zabezpieczania Twojego komputera
• Czy potrafisz rozpoznaæ, ¿e Twój komputer zosta³ zainfekowany?
• Czy wiesz, jakiego rodzaju zabezpieczeñ antywirusowych potrzebujesz?
• Czy umiesz obroniæ siê przed wirtualn¹ kradzie¿¹ to¿samoœci?
Jeœli Twoja odpowiedŸ na powy¿sze pytania by³a przecz¹ca i nie masz pojêcia, czy
w Twoim komputerze dzia³a jakikolwiek program antywirusowy, powinieneœ natychmiast
przeczytaæ ten podrêcznik. A jeœli odpowiedzia³eœ twierdz¹co i z racji wykonywanej
pracy doskonale znasz siê na zabezpieczeniach komputerów – ta ksi¹¿ka jest równie¿
dla Ciebie. Oto masz przed sob¹ œmia³o wy³o¿one kontrowersyjne pogl¹dy (dotycz¹ce
zarówno bezpieczeñstwa, jak i odpowiedzialnoœci za jego brak), które raz na zawsze
zmieni¹ Twoj¹ opiniê na ten temat i zainspiruj¹ do niekonwencjonalnych dzia³añ w tym
zakresie.
W ksi¹¿ce „Mity bezpieczeñstwa IT. Czy na pewno nie masz siê czego baæ?” znajdziesz
niebanalne i kontrowersyjne informacje nie tylko na temat zabezpieczeñ, ale tak¿e
sposobów ich ³amania, dziêki czemu zyskasz wiedzê, sk¹d mo¿e nadejœæ zagro¿enie
i w jaki sposób je rozpoznaæ. Dziêki temu podrêcznikowi poznasz konkretne problemy
i niedoskona³oœci systemów zabezpieczeñ oraz sposoby wprowadzania zmian i nowych
rozwi¹zañ. Dowiesz siê, jak sprawnie zarz¹dzaæ aktualizacjami, przeciwdzia³aæ
kradzie¿om to¿samoœci, a przede wszystkim szybko zidentyfikowaæ groŸbê ataku
i mo¿liwoœæ zainfekowania Twojego komputera.
• Testy dobrego zabezpieczenia
• Antywirusy
• Systemy antyw³amaniowe
• Bezpieczeñstwo open source
• Sprawniejsze zarz¹dzanie aktualizacjami
• Przeciwdzia³anie kradzie¿om to¿samoœci
• Optymalne uwierzytelnianie
• Niebezpieczeñstwo sieci VPN
• Dowiedz siê, czego naprawdê nale¿y baæ siê w sieci i jak zapewniæ
bezpieczeñstwo Twojego komputera!
Spis treści
Przedmowa ...................................................................................................... 7
Wstęp ...............................................................................................................11
Rozdział 1.
Ułomny przemysł zabezpieczeń .............................................................17
Rozdział 2.
Bezpieczeństwo — któż się tym przejmuje? .....................................21
Rozdział 3.
Trafią Cię łatwiej, niż myślisz ....................................................................25
Rozdział 4.
Dobrze być złym ..........................................................................................35
Rozdział 5.
Test dobrego zabezpieczenia: czy warto go używać? ....................39
Rozdział 6.
AV Microsoftu — strachy na Lachy .......................................................43
Rozdział 7.
Czy Google jest zły? ....................................................................................47
Rozdział 8.
Dlaczego antywirusy nie funkcjonują (należycie)? ..........................55
Rozdział 9.
Czemu antywirusy są tak wolne? ...........................................................65
Rozdział 10.
Cztery minuty do infekcji? ........................................................................71
Rozdział 11.
Problemy z osobistymi firewallami .......................................................75
Rozdział 12.
Nazwij to „antywirus” .................................................................................81
Rozdział 13.
Systemy antywłamaniowe — czy dla wszystkich? ..........................87
4
Spis treści
Rozdział 14.
Zapobieganie włamaniom — problemy… ........................................91
Rozdział 15.
Rybek ci u nas dostatek… ........................................................................97
Rozdział 16.
Kult Schneiera ............................................................................................ 105
Rozdział 17.
Pomóż innym, by pozostali bezpieczni ............................................ 109
Rozdział 18.
Wężowy olej — pochodzący także
od renomowanych producentów .......................................... 113
Rozdział 19.
Żyjąc w strachu .......................................................................................... 117
Rozdział 20.
Apple — czy faktycznie bardziej bezpieczny? ............................... 123
Rozdział 21.
Czy mój telefon też jest zagrożony? .................................................. 127
Rozdział 22.
Czy producenci antywirusów sami tworzą wirusy? ...................... 131
Rozdział 23.
Pewna propozycja dla branży .............................................................. 133
Rozdział 24.
Bezpieczeństwo open source — odwracanie uwagi ................... 139
Rozdział 25.
Dlaczego SiteAdvisor był takim dobrym pomysłem? .................. 149
Rozdział 26.
Czy możemy przeciwdziałać kradzieżom tożsamości
i jak to robić? .................................................................................. 153
Rozdział 27.
Wirtualizacja — sposób na bezpieczeństwo hosta? .................... 159
Rozdział 28.
Kiedy uporamy się
ze wszystkimi zagrożeniami bezpieczeństwa? .................. 163
Spis treści
5
Rozdział 29.
Bezpieczeństwo aplikacji a budżet .................................................... 169
Rozdział 30.
„Odpowiedzialne ujawnianie” nie zawsze odpowiedzialne ..... 179
Rozdział 31.
„Człowiek pośrodku” — mit czy zagrożenie? ................................. 191
Rozdział 32.
Atak na certyfikaty .................................................................................... 195
Rozdział 33.
Precz z HTTPS! ............................................................................................ 199
Rozdział 34.
C(r)AP-TCHA — kompromis między wygodą
a bezpieczeństwem ..................................................................... 203
Rozdział 35.
Nie będziemy umierać za hasła ........................................................... 209
Rozdział 36.
Spamu już nie ma? ................................................................................... 215
Rozdział 37.
Sprawniejsze uwierzytelnianie ............................................................ 221
Rozdział 38.
(Nie)bezpieczeństwo chmur? ............................................................... 229
Rozdział 39.
AV 2.0 — co powinniśmy zrobić? ....................................................... 235
Rozdział 40.
Niebezpieczne sieci VPN ........................................................................ 245
Rozdział 41.
Bezpieczeństwo a wygoda użytkowania ......................................... 247
Rozdział 42.
Prywatność .................................................................................................. 249
Rozdział 43.
Anonimowość ............................................................................................ 251
Rozdział 44.
Sprawniejsze zarządzanie aktualizacjami ........................................ 253
6
Spis treści
Rozdział 45.
Przemysł otwartego bezpieczeństwa ................................................ 257
Rozdział 46.
Naukowcy .................................................................................................... 259
Rozdział 47.
Zamki elektroniczne ................................................................................ 263
Rozdział 48.
Krytyczna infrastruktura ......................................................................... 265
Epilog ............................................................................................................ 267
Skorowidz .................................................................................................... 269
Zgłoś jeśli naruszono regulamin