Facebook - konwersja
  • promocja

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
4 maja 2022
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym - ebook

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

  • wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
  • aktywne środki obrony
  • manipulacja sensorami obrońców podczas ataku
  • wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
  • techniki stosowane w zespołach czerwonych i niebieskich
  • najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

Spis treści

O autorze

O korektorach merytorycznych

Wprowadzenie

Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych

  • Teoria konfliktów
    • Atrybuty bezpieczeństwa informacyjnego
    • Teoria gier
  • Zasady konfliktów komputerowych
    • Atak i obrona
    • Zasada podstępu
    • Zasada fizycznego dostępu
    • Zasada człowieczeństwa
    • Zasada ekonomii
    • Zasada planowania
    • Zasada innowacji
    • Zasada czasu
  • Podsumowanie
  • Źródła

Rozdział 2. Przygotowanie do bitwy

  • Podstawowe rozważania
    • Komunikacja
    • Planowanie długofalowe
    • Kompetencje
    • Planowanie operacyjne
  • Perspektywa obrony
    • Zbieranie danych
    • Zarządzanie danymi
    • Narzędzia analityczne
    • Kluczowe wskaźniki efektywności zespołu obrony
  • Perspektywa ataku
    • Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
    • Przygotowywanie szkodliwego oprogramowania
    • Narzędzia pomocnicze
    • Kluczowe wskaźniki efektywności zespołu ataku
  • Podsumowanie
  • Źródła

Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)

  • Zdobywanie przewagi
  • Perspektywa ataku
    • Wstrzykiwanie kodu do procesów
    • Operacje prowadzone w pamięci
  • Perspektywa obrony
    • Wykrywanie wstrzykiwania kodu do procesów
    • Przygotowywanie się na działania atakujących
    • Niewidoczna obrona
  • Podsumowanie
  • Źródła

Rozdział 4. Nie wyróżniać się z tłumu

  • Perspektywa ataku
    • Możliwości zachowania trwałego dostępu
    • Ukryte kanały dowodzenia i kierowania
    • Łączenie technik ofensywnych
  • Perspektywa obrony
    • Wykrywanie kanałów dowodzenia i kierowania
    • Wykrywanie metod zapewniania trwałego dostępu
    • Pułapki na hakerów
  • Podsumowanie
  • Źródła

Rozdział 5. Działania manipulacyjne

  • Perspektywa ataku
    • Czyszczenie zawartości dzienników
    • Podejście hybrydowe
    • Rootkity
  • Perspektywa obrony
    • Integralność danych i jej weryfikacja
    • Wykrywanie rootkitów
    • Manipulowanie atakującymi
    • Rozpraszanie atakujących
    • Oszukiwanie atakujących
  • Podsumowanie
  • Źródła

Rozdział 6. Konflikt w czasie rzeczywistym

  • Perspektywa ataku
    • Świadomość sytuacyjna
    • Zbieranie informacji operacyjnych
    • Przemieszczanie się pomiędzy elementami infrastruktury
  • Perspektywa obrony
    • Analizowanie użytkowników, procesów i połączeń
    • Wymuszanie zmiany danych uwierzytelniających
    • Ograniczanie uprawnień
    • Hacking zwrotny
  • Podsumowanie
  • Źródła

Rozdział 7. Przez badania do przewagi

  • Rozgrywanie gry
  • Perspektywa ataku
    • Ataki z użyciem technik uszkadzania zawartości pamięci
    • Prowadzenie celowanego rozpoznania
    • Infiltracja celu
    • Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
  • Perspektywa obrony
    • Wykorzystanie narzędzi
    • Modelowanie zagrożeń
    • Badania systemu operacyjnego i aplikacji
    • Rejestrowanie i analizowanie własnych danych
    • Przypisywanie sprawstwa ataku
  • Podsumowanie
  • Źródła

Rozdział 8. Sprzątanie

  • Perspektywa ataku
    • Pobieranie danych
    • Kończenie operacji
  • Perspektywa obrony
    • Odpowiedź na włamanie
    • Działania naprawcze
    • Planowanie przyszłości
    • Publikowanie wyników
  • Podsumowanie
  • Źródła
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-8685-3
Rozmiar pliku: 4,1 MB

BESTSELLERY

Kategorie: