Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie - ebook
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie - ebook
Na straży Twojego e-biznesu
Biznes w internecie to świetna alternatywa dla sprzedaży towarów czy usług w sposób tradycyjny. Kupować w sieci można taniej, szybciej, wygodniej, a rynek odbiorców zwiększa się wielokrotnie w stosunku do tradycyjnego. No i oczywiście "prowadzić e-biznes każdy może". Aż do pierwszego potknięcia, często związanego z niedostatecznym zabezpieczeniem systemu, w oparciu o który pracuje sklep czy też platforma e-biznesowa.
Problemy z bezpieczeństwem systemów e-commerce mogą mieć wiele rozmaitych przyczyn.
- Dostawcy mają dostarczyć jak najtaniej w pełni funkcjonalny system i nie są rozliczani za priorytetowe potraktowanie kwestii bezpieczeństwa .
- Ważna jest presja czasowa - im szybciej system będzie dostarczony, tym szybciej zacznie przynosić firmie zyski.
- Materia bezpieczeństwa jest skomplikowana - nie każdy zna się na tych zagadnieniach.
- Mało znane i trudne do przyswojenia bywają zagadnienia prawne - niewielu programistów czy analityków rozumie prawne aspekty prowadzenia przedsiębiorstwa e-commerce.
W książce Bezpieczeństwo systemu e-commerce znajdziesz przede wszystkim informacje o mechanizmach prewencyjnych, czyli możliwych sposobach zabezpieczania systemu. Poznasz także wymogi prawne obowiązujące osoby handlujące przez internet. Autorzy rozpatrują je od strony aplikacji e-commerce, lecz także szerzej (opisują m.in. kwestię zapisów w regulaminie sklepu internetowego).
Bardzo wartościowa publikacja, łącząca kwestie prawne oraz informatyczne, z naciskiem na aspekty praktyczne, pomocna przy projektowaniu rozwiązań na użytek małych i średnich przedsiębiorców.dr Stefan Szyszko,
polski i unijny ekspert w dziedzinie ochrony informacji, ze szczególnym uwzględnieniem ochrony danych osobowych w sektorze ubezpieczeniowym
Informacje zawarte w tym opracowaniu mogą przydać się przedsiębiorcom zamierzającym wejść ze swoją ofertą w świat rozwiązań internetowych lub zmieniającym sposób świadczenia usług. Mogą przydać się też administratorom wdrażającym i eksploatującym systemy e commerce oraz służyć jako przewodnik osobom zainteresowanym ochroną informacji w systemach e biznesu.Maciej Kołodziej,
administrator bezpieczeństwa informacji w spółce Nasza Klasa, specjalista informatyki śledczej
Publikacja z pewnością przyczyni się do rozwoju kultury bezpieczeństwa informacyjnego. To bardzo ważna książka dla wszystkich zaangażowanych w biznes online, zarówno tych prowadzących sklepy internetowe, jak i przygotowujących dla nich aplikacje i rozwiązania informatyczne.Marcin Olszewik,
Dyrektor zarządzający w Allianz Direct New Europe
Leszek Kępa - menedżer wydziału bezpieczeństwa w grupie kapitałowej działającej w branży finansowej; absolwent Szkoły Głównej Handlowej, Politechniki Częstochowskiej i Akademii Podlaskiej. Autor książki Dane osobowe w firmie. Praktyczny poradnik przedsiębiorcy. Zawodowo zajmuje się m.in. zagadnieniami związanymi m.in. takimi, jak zarządzaniem bezpieczeństwem informacji, badaniami bezpieczeństwa systemów i aplikacji, elementami ciągłości działania i problematyką ochrony danych osobowych. Członek ISACA oraz Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.
Paweł Tomasik - absolwent Wyższej Szkoły Informatyki Stosowanej i Zarządzania w Warszawie; wieloletni praktyk w zarządzaniu bezpieczeństwem informacji w firmach z branży finansowej (bankowość, ubezpieczenia) oraz logistycznej. Ma doświadczenie poparte uznanymi certyfikatami, takimi jak m.in. Certified Information Systems Auditor (CISA), Audytor wewnętrzny ISO27001. Członek- założyciel ISACA Warsaw Chapter.
Sebastian Dobrzyński - aplikant radcowski w Okręgowej Izbie Radców Prawnych w Warszawie. Doświadczenie zawodowe zdobył podczas pracy pracując w bankach, m.in. przy analizie prawnej zabezpieczeń kredytów hipotecznych oraz w sprawach legislacyjnych. Obecnie pełni funkcję Administratora Bezpieczeństwa Informacji w jednej ze spółek grupy kapitałowej działającej w branży finansowej, w której zajmuje się ochroną danych osobowych. Jest członkiem zespołu ekspertów ds. Kodeksu Dobrych Praktyk w zakresie ochrony danych osobowych w ubezpieczeniach, działającego przy Podkomisji Ochrony Danych i Standaryzacji Informacji Polskiej Izby Ubezpieczeń.
Spis treści
Przedmowa (9)
Wstęp (15)
- Podstawowe informacje o e-commerce (18)
- Czego chcą cyberprzestępcy? (21)
- Podstawy bezpieczeństwa (24)
1. Prawo wobec e-commerce (33)
- Jakie prawo dotyczy e-handlu? (34)
- Regulamin serwisu (37)
- Świadcząc usługi drogą elektroniczną (54)
- Przetwarzanie danych osobowych (57)
- Zawarcie umowy między stronami (60)
- O czym należy informować (65)
- Kodeks spółek handlowych (72)
- Prawo wobec cyberprzestępców (72)
2. Bezpieczeństwo ogólne (77)
- Informacje o systemie (78)
- Zapasowe kopie danych (82)
3. Bezpieczny hosting (89)
- Hosting czy własny serwer? (89)
- DirectAdmin (90)
4. Zabezpieczenia serwera WWW (97)
- Zabezpieczenia hosta (98)
- Zabezpieczenia Apache (102)
- Konfiguracja PHP (108)
- Zabezpieczenie kodu PHP (116)
- Przeglądanie logów (117)
- Obsługa komunikatów 403, 404 etc. (118)
- Zabezpieczanie plików konfiguracyjnych (119)
- Tripwire (120)
- Obrona przed atakami DoS - Fail2ban (122)
5. Baza danych (125)
- Połączenie z bazą (128)
- Szyfrowanie danych (130)
6. Bezpieczna transmisja danych (133)
- Dlaczego warto szyfrować? (136)
- Szyfrowanie komunikacji webowej (137)
- A jeśli nie ma szans na SSL? (153)
- Komunikacja przez e-mail (154)
- Administrowanie poprzez sieć (156)
- Integralność danych podczas transmisji (159)
7. Identyfikacja stron w biznesie (165)
- Wiarygodny sprzedawca (166)
- Zidentyfikowany użytkownik (168)
8. Konta i hasła (177)
- Data wprowadzenia danych (177)
- Hasz zamiast hasła (179)
- Provisioning - zakładanie konta (184)
- Cookies (185)
- Sesje w aplikacji (189)
- Sprawdzanie, czy połączenie odbywa się "po SSL" (195)
- Autoryzacja transakcji (196)
9. Zabezpieczenia kodu aplikacji (197)
- Specyfika języka (198)
- Jak przesyłać dane - GET czy POST? (198)
- Walidowanie danych przesyłanych do serwera (201)
- Zabezpieczenia przed automatami (208)
- SQL injection (212)
- File inclusions (222)
- Ataki XSS (226)
- Ataki CSRF i XSRF (230)
- HTTP_REFERER (232)
- Badanie kodu PHP (233)
10. Kodowanie danych (235)
Zakończenie (239)
O autorach (240)
Kategoria: | Branża IT |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-246-5822-0 |
Rozmiar pliku: | 6,5 MB |