Искусство ведения киберконфликта. Атака и защита
Товар
- 0 раз купили
- 5 оценка
- 2 осталось
- 3 отзыва
Доставка
Характеристики
Описание
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
W książce między innymi:
- wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
- aktywne środki obrony
- manipulacja sensorami obrońców podczas ataku
- wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
- techniki stosowane w zespołach czerwonych i niebieskich
- najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
Przygotuj się. Cyberwojna nadchodzi!
O autorze książki
Dan Borges jest programistą specjalizującym się w zagadnieniach bezpieczeństwa. Zajmował się między innymi testami penetracyjnymi, symulacją ataków, a także analizami w operacyjnych centrach bezpieczeństwa. Przez osiem lat był członkiem zespołu czerwonego konkursu National Collegiate Cyber Defense Competition, a przez pięć lat prowadził konkurs Global Collegiate Penetration Testing Competition.
Spis treści książki
O autorze
O korektorach merytorycznych
Wprowadzenie
Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych
- Teoria konfliktów
Atrybuty bezpieczeństwa informacyjnego
Teoria gier
- Zasady konfliktów komputerowych
Atak i obrona
Zasada podstępu
Zasada fizycznego dostępu
Zasada człowieczeństwa
Zasada ekonomii
Zasada planowania
Zasada innowacji
Zasada czasu
- Podsumowanie
- Źródła
Rozdział 2. Przygotowanie do bitwy
- Podstawowe rozważania
Komunikacja
Planowanie długofalowe
Kompetencje
Planowanie operacyjne
- Perspektywa obrony
Zbieranie danych
Zarządzanie danymi
Narzędzia analityczne
Kluczowe wskaźniki efektywności zespołu obrony
- Perspektywa ataku
Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
Przygotowywanie szkodliwego oprogramowania
Narzędzia pomocnicze
Kluczowe wskaźniki efektywności zespołu ataku
- Podsumowanie
- Źródła
Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)
- Zdobywanie przewagi
- Perspektywa ataku
Wstrzykiwanie kodu do procesów
Operacje prowadzone w pamięci
- Perspektywa obrony
Wykrywanie wstrzykiwania kodu do procesów
Przygotowywanie się na działania atakujących
Niewidoczna obrona
- Podsumowanie
- Źródła
Rozdział 4. Nie wyróżniać się z tłumu
- Perspektywa ataku
Możliwości zachowania trwałego dostępu
Ukryte kanały dowodzenia i kierowania
Łączenie technik ofensywnych
- Perspektywa obrony
Wykrywanie kanałów dowodzenia i kierowania
Wykrywanie metod zapewniania trwałego dostępu
Pułapki na hakerów
- Podsumowanie
- Źródła
Rozdział 5. Działania manipulacyjne
- Perspektywa ataku
Czyszczenie zawartości dzienników
Podejście hybrydowe
Rootkity
- Perspektywa obrony
Integralność danych i jej weryfikacja
Wykrywanie rootkitów
Manipulowanie atakującymi
Rozpraszanie atakujących
Oszukiwanie atakujących
- Podsumowanie
- Źródła
Rozdział 6. Konflikt w czasie rzeczywistym
- Perspektywa ataku
Świadomość sytuacyjna
Zbieranie informacji operacyjnych
Przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
Analizowanie użytkowników, procesów i połączeń
Wymuszanie zmiany danych uwierzytelniających
Ograniczanie uprawnień
Hacking zwrotny
- Podsumowanie
- Źródła
Rozdział 7. Przez badania do przewagi
- Rozgrywanie gry
- Perspektywa ataku
Ataki z użyciem technik uszkadzania zawartości pamięci
Prowadzenie celowanego rozpoznania
Infiltracja celu
Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
Wykorzystanie narzędzi
Modelowanie zagrożeń
Badania systemu operacyjnego i aplikacji
Rejestrowanie i analizowanie własnych danych
Przypisywanie sprawstwa ataku
- Podsumowanie
- Źródła
Rozdział 8. Sprzątanie
- Perspektywa ataku
Pobieranie danych
Kończenie operacji
- Perspektywa obrony
Odpowiedź na włamanie
Działania naprawcze
Planowanie przyszłości
Publikowanie wyników
- Podsumowanie
- Źródła
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.