Facebook - konwersja
Czytaj fragment
Pobierz fragment

Cyberjutsu - ebook

Data wydania:
19 października 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
69,00

Cyberjutsu - ebook

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-22299-4
Rozmiar pliku: 8,1 MB

FRAGMENT KSIĄŻKI

O AUTORZE

Ben McCarty jest byłym deweloperem National Security Agency i weteranem armii amerykańskiej. To jeden z pierwszych w pełni wykwalifikowanych specjalistów Cyber Warfare (35Q), którzy służyli w Army Network Warfare Battalion. W swojej karierze pracował jako haker, osoba zajmująca się obsługą incydentów, osoba wyszukująca zagrożenia, analityk złośliwego oprogramowania, inżynier bezpieczeństwa sieci, audytor ds. zgodności, specjalista ds. analizy zagrożeń oraz programista ds. rozwoju. Autor ma wiele patentów i certyfikatów bezpieczeństwa. Obecnie pracuje na stanowisku badacza ds. bezpieczeństwa kwantowego w Waszyngtonie.PRZEDMOWA

Nigdy do tej pory cyberbezpieczeństwo nie było tak ważne dla naszego dobrobytu gospodarczego i pokoju społecznego. Konieczność ochrony własności intelektualnej firm i danych osobowych ludzi ma obecnie ogromne znaczenie. Cyberprzestępcy stają się coraz szybsi, kreatywniejsi, lepiej zorganizowani i zaradniejsi.

Praktycy z zakresu cyberbezpieczeństwa nieustannie odkrywają nowe zagrożenia i reagują na nowe ataki pomimo zastosowania wszystkich znanych wcześniej środków cyberobrony. Jest to swego rodzaju wyścig zbrojeń cybernetycznych.

W niniejszej książce Benjamin McCarty, genialny ekspert ds. cyberzagrożeń oraz innowacyjny badacz z zakresu bezpieczeństwa – którego to eksperta znam od 2017 roku – dzieli się wiedzą, jak ochronić informacje przed cyberhakerami. Główne przesłanie Bena jest proste: myśl jak ninja. Jednak czy ta wiadomość usprawiedliwia napisanie całej książki? Aby uzyskać pełną i dokładną odpowiedź, wystarczy ją przeczytać. Mogę jednak ogólnie stwierdzić, że odpowiedź dotyczy taktyki i technik, których używają ninja do prowadzenia działań wojennych.

Kiedy 15 lat temu byłem na studiach podyplomowych, pierwszą lekcją dotyczącą bezpieczeństwa, jakiej nauczyłem się na zajęciach z inżynierii bezpieczeństwa, było myślenie jak haker. W społeczności cyberbezpieczeństwa zachwalamy to przesłanie od wielu lat, jeśli nie dziesięcioleci. Jednak sądząc po liczbie cyberataków na organizacje, jakie dzieją się każdego roku, wiadomość ta nie dotarła do dużej liczby osób zajmujących się obroną przed cyberzagrożeniami. Jest to zrozumiałe z dwóch powodów. Po pierwsze, przekaz jest trudny do dogłębnego zrozumienia ze względu na ogólniki. Po drugie, wszelkie możliwe szczegóły mogą być bardzo trudne do uchwycenia. Ben rozwiązuje oba problemy, zmieniając przesłanie „Myśl jak haker” na „Myśl jak ninja”.

Można zadać pytanie „W jaki sposób?”. Cóż, odpowiedź leży w zwojach ninja, które zostały napisane w średniowieczu i były starannie utrzymywane w tajemnicy do połowy XX wieku. Zwoje te zostały niedawno przetłumaczone z japońskiego na angielski. Tłumaczenie to ujawnia, w jaki sposób wyglądało szkolenie ninja dotyczące myślenia, planowania i działania. Ninja, będący swego rodzaju tajnymi agentami, starannie utrzymywali w tajemnicy swoje strategie i taktyki. Jednak odkrycia dokonane dzięki publikacji ich zwojów są warte głębokiej analizy w celu zrozumienia, co sprawiło, że ninja przez wieki odnosili tak spektakularne sukcesy w misjach szpiegowskich, podstępach i atakach z zaskoczenia.

Rezultatem analizy tych zwojów przez Bena jest podsumowanie strategii, taktyk i technik, których ninja używali do przeprowadzania swoich ataków. Ben odwzorowuje te starożytne taktyki i techniki na współczesne taktyki, techniki oraz procedury (TTP) używane przez hakerów do przeprowadzania cyberataków. Zapoznanie się z nimi pomoże specjalistom ds. bezpieczeństwa zrozumieć sposób myślenia nie tylko ninja, lecz także cyberprzestępcy. Dzięki temu będziesz w stanie myśleć tak jak prawdziwy haker i utrwalić zrozumienie tej zasady bezpieczeństwa. Pomoże to nie tylko przewidzieć potencjalny następny ruch hakera, lecz także da ci czas na przygotowanie się do tego ruchu i przygotowanie obrony tak, by uniemożliwić hakerowi osiągnięcie celu.

Innym powodem tego, jak sprytne jest wykorzystanie przez Bena zwojów ninja do przedstawienia cyberobrońcom TTP jest to, że zwoje te dotyczą ataków wykonywanych w realnym środowisku. Oznacza to, że odnoszą się do obiektów rzeczywistych i opisują działania w środowisku rzeczywistym, które jest znacznie łatwiejsze do wizualizacji przez ludzki mózg niż środowiska cybernetyczne lub wirtualne. Myślenie o taktykach i technikach hakera w odniesieniu do zasobów materialnych sprawia, że są one łatwiej postrzegalne. Możesz zacząć wyobrażać sobie, w jaki sposób haker jest w stanie zastosować określoną TTP, by uzyskać dostęp do jednego zasobu lub przenieść się z jednego zasobu do drugiego. W każdym rozdziale Ben bardzo zręcznie wykorzystuje ćwiczenia z doktryny zamku w celu zwizualizowania podejmowanych działań na przykładzie średniowiecznego zamku, a następnie przekłada je na środowisko cybernetyczne.

Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.

MALEK BEN SALEM, PhD

Security R&D Lead

AccenturePODZIĘKOWANIA

Muszę zacząć od podziękowania mojej kochanej Sarze. Od przeczytania wczesnych wersji rękopisu, przez udzielanie mi porad dotyczących projektu okładki i po zapewnienie swobody podczas pisania tej książki.

Dziękuję Chrisowi St. Myersowi za zaangażowanie i mentoring podczas moich badań dotyczących cyberszpiegostwa. To doświadczenie było dla mnie kluczowe i pozwoliło wyraźnie zrozumieć sposób rozumowania cyberprzestępców. Nigdy mnie nie powstrzymywałeś, a jedynie zachęcałeś, jednocześnie ucząc mnie wielu rzeczy.

Jestem dozgonnie wdzięczny kadrze US Army TRADOC i DETMEADE, którzy dostrzegli mój potencjał i umieścili mnie w pierwszym roczniku kształcącym się w zakresie cyberwojny, a później w jednostce zajmującej się tym zagadnieniem. To wyjątkowe doświadczenie było szczególnie ważne dla mojego zrozumienia, czym jest cyberbezpieczeństwo i rzemiosło osób z nim związanych.

Szczególne podziękowania kieruję dla Antony’ego Cumminsa i jego zespołu za przetłumaczenie zwojów ninja i udostępnienie ich w języku angielskim. To dzięki waszym wysiłkom i zaraźliwej pasji do ninja znalazłem inspirację do napisania tej książki.

Dziękuję wszystkim pracownikom No Starch Press, którzy pomogli mi ulepszyć rękopis i przekształcić go w książkę, z której jestem dumny.

Na koniec dziękuję wszystkim, którzy byli częścią mojej przygody z cyberbezpieczeństwem. Uczenie się od innych specjalistów z zakresu cyberbezpieczeństwa było przyjemnością i znacznie wzbogaciło moją ogólną wiedzę i zrozumienie kwestii cyberbezpieczeństwa i zagrożeń. Wszystko to było niezbędne do napisania tej książki.PRZYPISY

Wstęp

“SP 800-53 Rev. 5 (DRAFT): Security and Privacy Controls for Information Systems and Organizations,” Computer Security Resource Center, National Institute of Standards and Technology, 2017, https://bit.ly/3hX2MUf.

Antony Cummins and Yoshie Minami, True Path of the Ninja (North Clarendon, VT: Tuttle Publishing, 2017), 30.

Antony Cummins, In Search of the Ninja: The Historical Truth of Ninjutsu (Stroud, England: The History Press: 2013), 37.

Stephen Turnbull, Ninja AD 1460–1650 (Oxford, England: Osprey Publishing, 2003), 5.

Cummins and Minami, True Path…, 23.

Antony Cummins and Yoshie Minami, The Secret Traditions of the Shinobi (Berkeley, CA: Blue Snake Books, 2012), 8.

Cummins and Minami, True Path…, 36.

Turnbull, Ninja AD 1460–1650, 9.

Oscar Ratti and Adele Westbrook, Secrets of the Samurai: The Martial Arts of Feudal Japan (North Clarendon, VT: Tuttle Publishing, 2016), 281.

Cummins and Minami, True Path…, 41.

Antony Cummins and Yoshie Minami, The Book of Ninja (London: Watkins Publishing, 2013), 206.

Turnbull, Ninja AD 1460–1650, 17.

Turnbull, Ninja AD 1460–1650, 12.

Cummins and Minami, The Book of Ninja, 32.

Cummins and Minami, True Path…, 162.

Cummins and Minami, True Path…, 107–109, 168.

Cummins and Minami, True Path…, 162.

Cummins and Minami, The Book of Ninja, 102–103, 122, 148, 194.

Cummins and Minami, True Path…, 72.

Cummins and Minami, True Path…, 82.

Cummins and Minami, True Path…, 88.
mniej..

BESTSELLERY

Kategorie: