Her kan du se en detaljeret indholdsfortegnelse af “Praktisk it-sikkerhed – En introduktion”. Du kan også få en læseprøve af bogen på dette link.
DEL 1 ∙ TRUSLER OG RISICI
- It-kriminalitet og trusler fra cyberspace 35
Hvad er it-kriminalitet? 35
Cyberkriminalitet 41
Trusselsbilledet 51
Danmarks cyberforsvar 54
Phishing 57
Ransomware 62
Opsummering 64 - Sårbarheder i informationssystemer 65
Forskel på data og information 66
Analyse af en organisations informationsaktiver 67
Information Asset Management 73
Misbrug af it-infrastruktur 80
Sårbarheder 83
Kortlægning af trusler og sårbarheder 85
Opsummering 86 - Risikoanalyse og risikostyring 89
Konsekvens af et cyberangreb 89
Risikoanalyse i praksis 90
Risikoanalyse (Risk Assessment) 94
Opsummering 99
DEL 2 ∙ TEKNISKE FORANSTALTNINGER
- Beskyttelse af it-systemer 103
Teknisk beskyttelse af it-systemer 104
It-sikkerhedssystemer 108
Sikkerhedsaspekter af organisationens computernetværk 130
Backup og recovery af data 149
It-beredskab og incident response 179
Opsummering 185 - Udvikling af sikker software 187
Teoretiske modeller for softwaresikkerhed 188
Praktiske tiltag, som kan fremme applikationssikkerhed 200
Eksempler på angreb på applikationer 226
Opsummering 232 - Praktisk kryptografi 235
Introduktion til kryptografi 235
Historisk kryptografi 238
Introduktion til moderne kryptografi 246
Symmetrisk kryptering, asymmetrisk kryptering og hashing 253
Eksempler på anvendt kryptografi 265
Opsummering 282 - Hacking og penetration testing med Kali Linux 285
Advarsel! 285
At tænke som en hacker 285
Testing og hacking med Kali Linux 298
Passiv rekognoscering 304
Scanning og aktiv rekognoscering 309
Exploitation – Gaining Access, Exfiltration 330
Post exploitation: Maintaining Access, Covering Tracks 346
Hackerøkosystemet: din vej mod at blive (en endnu bedre) pentester 347
Opsummering 351
DEL 3 ∙ ORGANISATORISKE FORANSTALTNINGER OG IT-SIKKERHEDSLEDELSE
- Organisatoriske foranstaltninger 355
Asset Management 355
Access Control 355
Kryptering 355
Godkendelsesprocedurer 356
Password 356
Adgangskodealder 357
Single sign-on 357
Two-factor authentication 358
Remote Access/VPN 359
Bring Your Own Device (BYOD) 360
Clean desk og clear screen 364
Fysiske og miljømæssige foranstaltninger 365
Sikre områder og ringe 365
Awareness training 367
Fokus for “awareness training” 368
Rapportering 369
Fysisk eller online “awareness training” 369
Økonomiske aspekter af it-sikkerhedstiltag 370
Service-level agreements (SLA) 373
Forsikringer mod datatab 375 - Information Security Management Systems (ISMS) 377
Case: Ransomware-angrebet på Mærsk 377
Information Security Management System (ISMS) 378
Introduktion til ISO 2700x 381
Statement of Applicability 390
Hvor udbredt er ISO 27001? 390
Håndtering af et sikkerhedsangreb 391
Business Continuity Management 392
ISO 27001-certificering 393
ISO 27001 i statens virksomheder 394
CIS-kontroller 395
ISMS i fremtidens virksomhedsledelse 399
Opsummering 400 - General Data Protection Regulation (GDPR) 401
Databeskyttelsesforordningens formål 401
De syv principper i GDPR 403
Data Lifecycle Management 405
Retten til sine egne data 406
Roller i GDPR 406
Samtykke (Consent) 411
De fundamentale rettigheder 413
Databehandleraftaler 415
Når uheldet er ude 416
Software compliance: GDPR for udviklere 417
Sikker zone og usikker zone 420
EU-US Privacy Shield 422
Bødestrukturen 423
GDPR i ISMS via ISO 27701 og PIMS 424
Opsummering 428 - Etik og it-sikkerhed 429
Kulturel baggrund 429
Fem centrale emner 432
Cyberetik 434
Personlige og organisatoriske dilemmaer 434
Samfundsudfordringer 439
Opsummering 441 - Appendix – It-sikkerhed i casevirksomheden Hamilton 443
Åbner sportsforretninger i seks europæiske lande 443
Udvikling af en webshop 445
Datatyveri 446
Man skal kende sine svagheder 446
Under belejring 448
Citerede værker 451
Stikordsregister 461