Facebook - konwersja
Pobierz fragment

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
12 lutego 2021
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
59,00

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację - ebook

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.

Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.

W książce między innymi:

  • prawdziwa historia zagrożeń cybernetycznych
  • narzędzia i taktyki walki cybernetycznej w przyszłości
  • wykorzystanie mediów społecznościowych w wojnie cybernetycznej
  • minimalizowanie skutków ataku
  • innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji

Chcesz pokoju? Szykuj się do cyberwojny!

Spis treści


Przedmowa 9

O autorze 13

O recenzencie 14

Wprowadzenie 15

Rozdział 1. Krótka historia zagrożeń cybernetycznych i pojawienie się APT 19

  • Hakerzy nie są tacy, jak pokazuje nam Hollywood 19
  • Bitwa na wiązki 22
  • Hakowanie z użyciem modemów 22
  • Rozwój oprogramowania antywirusowego 23
  • Początki zagrożeń APT 24
  • Wczesne ataki APT 28
  • Zamieszanie w cyberobronie 30
  • Amerykańskie i sojusznicze agencje do spraw bezpieczeństwa cybernetycznego 30
  • Atak cybernetyczny słyszany na całym świecie 31
  • Cyfrowa wojna oko za oko 34
  • Puszka Pandory zostaje otwarta 35
  • Podsumowanie 37
  • Źródła 38

Rozdział 2. Perymetr sieciowy odchodzi do lamusa... 39

  • Scenariusz, który ilustruje luki w modelu opartym na perymetrze sieciowym 40
  • Upadek perymetrów globalnych 41
  • Perymetr sieciowy nie sprawdza się nawet w organizacjach spełniających wymogi bezpieczeństwa 44
  • Perymetry systemów rządowych też zawodzą 46
  • Użytkownicy, BYOD i całkowity zanik perymetru sieciowego 48
  • Aplikacje zwiększają poziom zagrożenia 51
  • Niepowodzenia metod uwierzytelniania 52
  • Urządzenia IoT robią dziury w każdym perymetrze 56
  • Nie możesz naprawić głupoty ani złośliwości 57
  • Podsumowanie 61
  • Źródła 62

Rozdział 3. Nowe taktyki i trendy - co nas czeka w niedalekiej przyszłości? 65

  • Ataki zmieniają kierunek 66
  • Pojazdy autonomiczne... Niepoprawne dane, pechowy dzień 68
  • Drony... Śmierć nadchodzi z nieba 72
  • Napastnicy integrują działania i taktykę w celu optymalizacji skuteczności ataków 78
  • Ransomware wchodzi na platformy mobilne 82
  • Ataki DDoS osiągają poziom broni 85
  • Podsumowanie 87
  • Źródła 88

Rozdział 4. Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów 89

  • Nowy atak cybernetyczny 90
  • Cyfrowe pole bitwy ulega zmianom 91
  • Tylko #hasztag czy już amunicja? 92
  • Wywieranie wpływu na osoby wpływowe 99
  • Podsumowanie 104
  • Źródła 104

Rozdział 5. DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni 105

  • Z dużego ekranu na smartfony - narodziny DeepFakes 106
  • Czym są DeepFakes? 106
  • Sieci GAN napędzają DeepFakes 107
  • DeepFakes w praktyce, czyli DeepMastersPrints 112
  • Podrabianie głosu za pomocą uczenia maszynowego - technologia DeepVoice 116
  • ReadFakes 119
  • Wiadomości z ostatniej chwili mogą być źródłem problemów 122
  • Kiedy "badania" danych i sztucznej inteligencji idą na marne 123
  • Podsumowanie 126
  • Źródła 127

Rozdział 6. Zaawansowane działania w wojnie cybernetycznej 129

  • Kampanie wojny cybernetycznej 130
    • Kampania ataków na indyjskie elektrownie jądrowe 131
    • Chińska kampania "transferu technologii" 133
    • Kampania ingerowania w przebieg wyborów w USA i Libii 135
  • Operacje pod fałszywą flagą mylą tropy w cyberprzestrzeni 137
    • Klasyfikacja etapów ataków cybernetycznych 138
    • Grupy hakerów celowo unikają rozgłosu 144
  • Kampanie cyberataków w nadchodzącej dekadzie 147
    • Fałszerstwa 148
  • Podsumowanie 152

Rozdział 7. Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej 155

  • Każdy ma plan, dopóki nie dostanie w zęby 156
  • Jaka strategia? 157
  • Kiedy charakter konfliktu wymaga zmiany strategii 158
    • Infiltracja nie jest równoznaczna z dominacją 159
    • Liderzy również muszą umieć "pobrudzić sobie ręce" 161
    • To środowisko, a nie sprzęt, decyduje o tym, co działa, a co nie 161
    • Gromadzenie informacji i wywiad to nie zawsze jedno i to samo 163
    • Zbyt wiele to czasem naprawdę zbyt wiele 165
    • Wielkie mury mogą powodować wielkie problemy 166
    • Misja nie została zrealizowana... 168
  • Jak wygląda skuteczna strategia w cyberprzestrzeni? 172
    • Zmiana koncepcji strategicznych 173
    • Strategiczna obrona "granic" 174
    • Małymi krokami do przodu 176
    • Orkiestracja umożliwia realizację strategii 178
  • Podsumowanie 179

Rozdział 8. Innowacje strategiczne i mnożniki siły w cyberprzestrzeni 181

  • Narzędzia obronne i czynniki strategiczne 182
    • Poznaj Małpę 182
    • Co jeszcze potrafi Infection Monkey? 185
    • Zaawansowane możliwości pakietu Infection Monkey 187
    • Perymetr definiowany programowo 189
    • Białe listy aplikacji 194
  • Narzędzia ofensywne i czynniki strategiczne 197
    • Po co nam hasła? 197
    • Pakiet WhatBreach 198
    • Pakiet SNAP_R 202
    • Fałszywe komentarze w celu wywierania wpływu 203
  • Podsumowanie 205
  • Źródła 205

Rozdział 9. Przygotowanie do uderzenia 207

  • Wyłączenie odpowiedzialności 208
  • Mikrosegmentacja jest kluczem do przetrwania 208
    • Czym jest mikrosegmentacja? 208
    • Narzędzia i technologie mikrosegmentacji 211
  • Pragmatyczne zastosowanie sieci SDN 212
    • Możliwe pułapki w mikrosegmentacji 213
    • Odzyskanie "wzgórza" 215
  • Hasła z wozu, koniom lżej 218
    • Zbieranie informacji 224
  • Podsumowanie 228
  • Źródła 229

Rozdział 10. Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków 231

  • Po co komu prawa w czasie wojny? 232
  • Reguła 1. "Domyślny" oznacza "martwy" 233
  • Reguła 2. Myśl strategicznie, działaj taktycznie 237
  • Reguła 3. Szczegóły, szczegóły 239
  • Reguła 4. Pozbądź się haseł 241
  • Reguła 5. Ogranicz promień rażenia 244
  • Wpływ porażki 248
    • Ataki na system opieki zdrowotnej 248
    • Ataki na systemy ICS (przemysłowe systemy sterowania) 249
    • Zagrożenie dla losu całych narodów 249
  • Podsumowanie 252

Dodatek. Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku 253

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7249-8
Rozmiar pliku: 11 MB

BESTSELLERY

Kategorie: