Facebook - konwersja
  • promocja

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 marca 2023
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze - ebook

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.

To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.

W książce:

  • koncepcje związane z bezpieczeństwem defensywnym
  • zabezpieczanie najbardziej podatnego czynnika - użytkownika
  • konfiguracja najlepszych narzędzi bezpieczeństwa
  • techniki utwardzania w środowiskach Windows i *nix
  • przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
  • zabezpieczenia urządzeń internetu rzeczy (IoT)
  • poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze

Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!

Spis treści

O autorze

O recenzentach

Przedmowa

Wstęp

Część I. Doskonalenie technik obrony. Podstawy teoretyczne

Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem

  • Wymagania techniczne
  • Nurkujemy w samo sedno cyberbezpieczeństwa
    • Triada cyberbezpieczeństwa
    • Rodzaje ataków
  • Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła
    • Zdekonspirowane hasła
    • Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł
    • Ataki siłowe
    • Ataki słownikowe
    • Tworzenie bezpiecznego hasła
    • Zarządzanie hasłami na poziomie przedsiębiorstwa
    • Dodatek
  • Doskonalenie obrony w głąb
    • Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD
    • Identyfikacja aktywów
    • Obrona dzięki warstwom
    • Dodatek
  • Drużyny: niebieskich i czerwonych - porównanie
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko

  • Wymagania techniczne
  • Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem
    • Przeprowadzenie oceny podatności na zagrożenia
    • Proces oceny zagrożeń
    • Kiedy należy wykonać sprawdzenie pod kątem podatności?
    • Rodzaje podatności
    • Podatności w zabezpieczeniach USB HID
    • Rodzaje ataków USB HID
    • Fałszywe poczucie bezpieczeństwa
    • Ochrona przed atakami USB HID
  • Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
    • Identyfikacja ryzyka
    • Ocena ryzyka
    • Reakcja na ryzyko
    • Monitorowanie ryzyka
  • Ramy cyberbezpieczeństwa NIST
    • Identyfikacja
    • Ochrona
    • Wykrywanie
    • Reakcja
    • Przywracanie
  • Tworzenie skutecznego planu ciągłości działania (BCP)
    • Tworzenie analizy wpływu na biznes (BIA)
    • Planowanie ciągłości działania (BCP)
  • Wdrażanie najlepszego w swojej klasie DRP
    • Tworzenie DRP
    • Wdrażanie DRP
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 3. Zasady, procedury, zgodność i audyty

  • Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa
    • Zasady związane z cyberbezpieczeństwem
    • Procedury związane z cyberbezpieczeństwem
    • Metoda CUDSE
  • Zrozumienie i osiągnięcie zgodności
    • Rodzaje regulacji
    • Osiągnięcie zgodności
  • Eksplorowanie, tworzenie audytów i zarządzanie nimi
    • Wewnętrzne audyty cyberbezpieczeństwa
    • Zewnętrzne audyty bezpieczeństwa cybernetycznego
    • Zarządzanie danymi podczas audytów
    • Rodzaje audytów cyberbezpieczeństwa
    • Kiedy przeprowadzać audyt?
  • Zastosowanie CMM
    • Cele CMM
    • Charakterystyka dobrego CMM
    • Struktura dobrego CMM
    • Analizowanie rezultatów
    • Zalety CMM
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 4. Łatanie ósmej warstwy

  • Warstwa 8 - zagrożenie wewnętrzne
    • Działanie nieumyślne
    • Szkodliwy użytkownik
    • Jak rozpoznać wewnętrznego szkodnika?
    • Ochrona infrastruktury przed wewnętrznymi szkodnikami
  • Doskonalenie sztuki inżynierii społecznej
    • Przebieg ataku w inżynierii społecznej
    • Socjotechniki
    • Rodzaje ataków wykorzystujących inżynierię społeczną
  • Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)
    • Tworzenie strategii szkoleń
    • Prawa administratora
    • Wdrożenie silnej zasady BYOD
    • Przeprowadzanie losowych ataków inżynierii społecznej
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie

  • Wymagania techniczne
  • Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa
    • Obrona przed atakami bezprzewodowymi
  • Narzędzia i metody testów penetracyjnych
    • Metasploit
    • Zestaw narzędzi do inżynierii społecznej
    • exe2hex
  • Stosowanie narzędzi i metod kryminalistycznych
    • Postępowanie z dowodami
    • Narzędzia kryminalistyczne
    • Odzyskiwanie skasowanych plików
  • Jak sobie radzić z APT?
    • Techniki obrony
  • Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa
    • Inteligentne wykrywanie zagrożeń - podstawy
    • Wdrażanie systemu inteligentnego wykrywania zagrożeń
  • Przekształcenie zagrożenia w rozwiązanie
    • Problem
    • Rozwiązanie
  • Podsumowanie
  • Lektura uzupełniająca

Część II. Obrona w praktyce

Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows

  • Wymagania techniczne
  • Utwardzanie systemu Windows w praktyce
    • Utwardzanie przez zespół ds. infrastruktury
    • Tworzenie listy kontrolnej dla procedur utwardzania
  • Tworzenie strategii instalowania łatek
    • Złożoność łatania
    • Rozdzielanie zadań (łatanie ról i przydziałów)
    • Dystrybucja i wdrażanie poprawek
    • Rodzaje łatek
  • Zabezpieczanie AD w praktyce
    • Bezpieczne hosty administracyjne
    • Dokumentacja dotycząca bezpieczeństwa systemu Windows Server
  • Zabezpieczanie końcówek - stacji roboczych
    • Aktualizacje systemu Windows
    • Dlaczego warto przejść na Windows 10?
    • Bezpieczeństwo fizyczne
    • Programy antywirusowe
    • Zapora ogniowa Windows Defender
    • Kontrola aplikacji
    • Filtrowanie adresów URL
    • Filtrowanie spamu
    • Systemy, do których ma dostęp klient
    • Kopie zapasowe
    • Użytkownicy
    • Zabezpieczanie danych
  • Wykorzystanie szyfrowania
    • Konfiguracja programu BitLocker
  • Podsumowanie

Rozdział 7. Utwardzanie serwera Unix

  • Wymagania techniczne
  • Zabezpieczanie usług uniksowych
    • Określ przeznaczenia serwera
    • Skonfiguruj bezpieczny rozruch
    • Zarządzanie usługami
  • Uprawnienia do plików w praktyce
    • Zrozumienie pojęcia "właściciel" i uprawnień
    • Domyślne uprawnienia
    • Uprawnienia w katalogach (folderach)
    • Zmiana domyślnych uprawnień za pomocą umask
    • Hierarchia uprawnień
    • Porównywanie uprawnień do katalogów
    • Zmiana uprawnień i własności pojedynczego pliku
    • Przydatne polecenia do wyszukiwania niechcianych uprawnień
  • Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu
    • Przeglądanie ACL
    • Zarządzanie listami ACL
    • Domyślne ACL dla katalogów
    • Usuwanie list ACL
    • Rozszerzona kontrola dostępu
  • Konfiguracja zapory sieciowej
    • Zrozumieć iptables
    • Konfigurowanie iptables
    • Ochrona SSH przed atakami siłowymi przy użyciu iptables
    • Ochrona przed skanowaniem portów za pomocą iptables
  • Zaawansowane zarządzanie dziennikami
    • Wykorzystanie logów
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 8. Zwiększ swoje umiejętności obrony sieci

  • Wymagania techniczne
  • Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap
    • Fazy cyberataku
    • Nmap
    • Skrypty Nmap
  • Lepsza ochrona sieci bezprzewodowych
    • Podatności w zabezpieczeniach sieci bezprzewodowych
    • Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych
  • Wprowadzenie do programu Wireshark
    • Namierzanie użytkowników korzystających z niezabezpieczonych protokołów
    • FTP, HTTP i inny, nieszyfrowany ruch
    • Wykorzystanie Wiresharka do obrony
  • Praca z IPS i IDS
    • Co to jest IDS?
    • Co to jest IPS?
    • Bezpłatny system IDS/IPS
    • IPS a IDS
  • Podsumowanie

Rozdział 9. Nurkujemy w zabezpieczenia fizyczne

  • Wymagania techniczne
  • Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń
    • Potężny LAN Turtle
    • Podstępny Plunder Bug LAN Tap
    • Niebezpieczny Packet Squirrel
    • Przenośny Shark Jack
    • Niesamowity Screen Crab
    • Zaawansowany Key Croc
    • Zagrożenia związane z USB
    • Kradzież sprzętu
    • Zagrożenia środowiskowe
  • Fizyczne mechanizmy zabezpieczeń
  • Doskonalenie zabezpieczeń fizycznych
    • Zasada czystego biurka
    • Przeglądy zabezpieczeń fizycznych
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 10. Zabezpieczenia IoT w praktyce

  • Wymagania techniczne
  • Zrozumieć internet rzeczy
    • Ryzyko
    • Podatności
  • Zrozumienie technologii sieciowych w IoT
    • LoRaWAN
    • Zigbee
    • Sigfox
    • Bluetooth
    • Uwagi dotyczące bezpieczeństwa
  • Poprawa bezpieczeństwa IoT
  • Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT
    • Wykrywanie fałszywych punktów dostępu
    • Ściana ogniowa i system wykrywania włamań na Raspberry Pi
    • Systemy obrony dla przemysłowych systemów sterowania (SCADA)
    • Bezpieczne kopiowanie z USB na USB
    • Tworzenie przynęty za grosze
    • Zaawansowane monitorowanie aplikacji internetowych i sieci
    • Tworzenie urządzenia blokującego reklamy internetowe
    • Kontrola dostępu i systemy fizycznych zabezpieczeń
  • Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT
    • Wykrywanie nieautoryzowanych urządzeń IoT
    • Wykrywanie Raspberry Pi
    • Wyłączanie fałszywych urządzeń Raspberry Pi
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury

  • Wymagania techniczne
  • Bezpieczna implementacja i wdrożenie aplikacji w chmurze
    • Bezpieczeństwo w różnych modelach chmury
    • Bezpieczeństwo danych w chmurze
  • Zabezpieczanie Kubernetes i API
    • Zabezpieczenia typowe dla chmury
    • Kontrola dostępu do interfejsu API Kubernetes
    • Kontrola dostępu do kubeletu
    • Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery
    • Ograniczenie dostępu do etcd
    • W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta
    • Integracje z elementami innych producentów
  • Zabezpieczanie usług baz danych
  • Testowanie bezpieczeństwa chmury
    • Centrum zabezpieczeń Azure
    • Amazon CloudWatch
    • AppDynamics
    • Nessus - skaner podatności
    • InsightVM
    • Intruder
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 12. Bezpieczeństwo aplikacji internetowych

  • Wymagania techniczne
  • Zbieranie informacji o Twojej witrynie/aplikacji internetowej
    • Znaczenie gromadzenia publicznie dostępnych danych
    • Wywiad z wykorzystaniem publicznie dostępnych źródeł
    • Informacje o hostingu
    • Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)
  • Wykorzystanie DVWA
    • Instalacja DVWA na Kali Linux
  • Przegląd najczęstszych ataków na aplikacje internetowe
    • Badanie ataków XSS
  • Korzystanie z pakietu Burp Suite
    • Wersje Burp Suite
    • Konfiguracja Burp Suite na Kali
  • Atak typu wstrzyknięcie SQL na DVWA
    • Naprawienie często występującego błędu
  • Atak siłowy na hasła w aplikacjach internetowych
    • Analiza wyników
  • Podsumowanie
  • Lektura uzupełniająca

Część III. Wypływamy na szerokie wody obrony

Rozdział 13. Narzędzia do oceny podatności

  • Wymagania techniczne
  • Radzenie sobie z podatnościami
    • Kto powinien szukać podatności?
    • Programy nagród za znalezione błędy
    • Wewnętrzne podatności
    • Narzędzia do badania podatności
  • Użycie skanera podatności (OpenVAS)
    • Testy z uwierzytelnieniem
    • Instalacja OpenVAS
    • Używanie OpenVAS
    • Aktualizowanie swoich kanałów
  • Skaner Nexpose
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 14. Analiza złośliwego oprogramowania

  • Wymagania techniczne
  • Dlaczego warto analizować złośliwe oprogramowanie?
    • Funkcjonalność złośliwego oprogramowania
    • Cele złośliwego oprogramowania
    • Z kim i z czym łączy się złośliwe oprogramowanie
    • Zostawianie furtek
    • Narażone systemy
  • Rodzaje i kategorie analizy złośliwego oprogramowania
    • Statyczna analiza złośliwego oprogramowania
    • Dynamiczna analiza złośliwego oprogramowania
    • Hybrydowa analiza złośliwego oprogramowania
    • Analiza właściwości statycznych
    • Interaktywna analiza zachowania
    • Analiza w pełni zautomatyzowana
    • Inżynieria wsteczna kodu
  • Najlepsze narzędzia do analizy złośliwego oprogramowania
    • Process Explorer
    • Process Monitor
    • ProcDOT
    • Ghidra
    • PeStudio
  • Przeprowadzanie analizy złośliwego oprogramowania
    • Zasady bezpieczeństwa
    • Przeprowadzamy analizę
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony

  • Wymagania techniczne
  • Zrozumienie znaczenia dzienników
    • Pliki dzienników
    • Zarządzanie dziennikami
    • Dlaczego zadbanie o dzienniki jest ważne
  • Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit
    • Metasploit
    • Wersje frameworka Metasploit
    • Instalacja Armitage
    • Konfiguracja frameworka Metasploit po raz pierwszy
    • Instalacja Armitage (ciąg dalszy)
    • Eksploracja Armitage
    • Rozpoczęcie ataku z Armitage
    • Uruchamianie frameworka Metasploit
  • Inne hakerskie narzędzia do przeprowadzania ataków
    • Searchsploit
    • sqlmap
    • Weevely
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 16. Informatyka śledcza w praktyce

  • Wprowadzenie do kryminalistyki cyfrowej
    • Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych
  • Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury
    • Kto powinien zajmować się cyfrową kryminalistyką?
    • Proces cyfrowej kryminalistyki
  • Platformy kryminalistyczne
    • CAINE
    • Stacja robocza SIFT
    • PALADIN
  • Znalezienie dowodów
    • Źródła danych
  • Kryminalistyka urządzeń mobilnych
    • Dochodzenie bez urządzenia
    • Ważne źródła danych na urządzeniach mobilnych
    • Transportowanie urządzeń mobilnych
  • Zarządzanie materiałem dowodowym (z perspektywy prawnej)
    • ISO 27037
    • Podręcznik polityki i procedur dotyczących dowodów cyfrowych
    • Przewodnik po polityce FBI dotyczącej dowodów cyfrowych
    • Regionalne Laboratorium Informatyki Śledczej
    • Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury
    • RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem

  • Po co zawracać sobie głowę automatyzacją?
    • Korzyści z automatyzacji
    • Ryzyko związane z ignorowaniem automatyzacji
  • Rodzaje automatycznych ataków
    • Gromadzenie kont
    • Tworzenie kont
    • Oszustwo reklamowe
    • Porażka CAPTCHA
    • Rozszyfrowywanie kart
    • Carding
    • Wypłata gotówki
    • Łamanie danych uwierzytelniających
    • Faszerowanie danymi uwierzytelniającymi
    • Odmowa z magazynu
    • DoS
    • Przyspieszanie
    • Zbieranie odcisków palców
    • Tropienie
    • Scalping
    • Strzał z ukrycia
    • Zbieranie
    • Wypaczanie
    • Spamowanie
    • Rozgryzanie tokenów
    • Skanowanie podatności
  • Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python
    • Lokalne wyszukiwanie plików
    • Podstawowe zadania kryminalistyki cyfrowej
    • Zbieranie danych ze stron internetowych
    • Automatyzacja zabezpieczania sieci
  • Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi
    • Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi
    • Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby

  • Darmowe szablony dotyczące cyberbezpieczeństwa
    • Szablony planu ciągłości działania i planu odzyskiwania po awarii
    • Zarządzanie ryzykiem
    • Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa
  • Niezbędne zasoby internetowe
    • Mapy zagrożeń cybernetycznych lub ataków cyfrowych
    • Certyfikaty w dziedzinie cyberbezpieczeństwa
    • Wiadomości i blogi dotyczące cyberbezpieczeństwa
    • Narzędzia w cyberbezpieczeństwie
    • Narzędzia związane z hasłami
  • Wiodące najlepsze praktyki branżowe
    • Przepisy i normy
    • Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego
  • Podsumowanie
  • Lektura uzupełniająca

Skorowidz

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9834-4
Rozmiar pliku: 28 MB

BESTSELLERY

Kategorie: