Book content

Skip to reader controlsSkip to navigationSkip to book detailsSkip to footer
Spistreści
SPISTREŚCI
1
2
WSTĘP...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.11
PODSTAWOWEDEFINICJEIZAGROŻENIA...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
.15
2i1i1
Podstawowaklasyfikacjazagrożeńiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii16
2i1i2
Zagrożeniawgprzyczyniiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii16
2i1i3
Zagrożeniawgmiejscapowstawaniaiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii17
2i1i4
Zagrożeniawgczynnikówsocjologicznych(tzwioszustwainternetowe)17
2i1i5
Zagrożeniafizyczneiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii17
2i1i6
Zagrożeniawirusami,robakamioraztypoweatakisiecioweiiiiiiiiiiiiiiiiii18
2.2
ZAGROŻENIAZWIĄZANEZDZIAŁANIEMWIRUSÓWIROBAKÓW...
...
...
...
...
...
...
...
...
...
...
...
...18
2.3
RODZAJETYPOWYCHATAKÓWSIECIOWYCH...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...19
2i3i1
Atakipasywneiaktywneiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii19
2.3.1.1
Pasywne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.19
2.3.1.2
Aktywne...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.19
2i3i2
Pozostałetypyatakówiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii20
2.3.2.1
AtakitypuRekonesans/Rozpoznanie(ang.Reconnaissance)...
...
....
...
...
...
...
...
.20
2.3.2.2
Atakitypuskanowaniezapomocąping(ang.pingsweep)...
...
.....
...
...
...
...
...
...20
2.3.2.3
Atakitypuskanowanieportów(ang.portscanning)...
...
...
...
....
...
...
...
...
...
...
...
..21
2.3.2.4
Atakidostępowe(ang.accessattacks)...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
..21
2.3.2.5
AtakitypuDoS(ang.DenialofService)...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...22
2.3.2.6
AtakitypuDDoS(ang.DistributedDenialofService)...
...
...
....
...
...
...
...
...
...
...
...
.22
2.4
OGÓLNEZASADYOBRONYSIECIPRZEDATAKAMI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...24
2.5
POLITYKABEZPIECZEŃSTWAWGCISCOSYSTEMS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..25
2.6
TECHNIKITESTOWANIABEZPIECZEŃSTWA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
.25
2i6i1
Bezpieczeństwooperacyjneiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii25
2i6i2
Testowanieiocenabezpieczeństwasieciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii26
2i6i3
Typytestówsieciowychiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii26
2i6i4
Wykorzystaniewynikówtestubezpieczeństwasieciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii27
2i6i5
Narzędziadotestowaniasieciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii28
2.6.5.1
Nmap...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..28
2.6.5.2
Zenmap...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.29
2.6.5.3
SIEM...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
....
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.29
2i6i6
Podsumowanieiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii30
2.7
CYKLPROJEKTOWANIABEZPIECZEŃSTWASIECI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..31
2.8
PROJEKTOWANIEZASADPOLITYKIBEZPIECZEŃSTWA...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.32
2i8i1
Odbiorcypolitykibezpieczeństwaiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii33
2i8i2
Politykazabezpieczeńnapoziomiekadryzarządzającejiiiiiiiiiiiiiiiiiiiiiiiii33
2i8i3
Politykazabezpieczeńnapoziomiekadrytechnicznejiiiiiiiiiiiiiiiiiiiiiiiiiiiii34
3