Искусство ведения киберконфликта. Атака и защита

Товар

3 007  ₽
Искусство ведения киберконфликта. Атака и защита
  • 0 раз купили
  • 5  оценка
  • 2 осталось
  • 3 отзыва

Доставка

  • Почта России

    1413 ₽

  • Курьерская доставка EMS

    1768 ₽

Характеристики

Артикул
15375030883
Состояние
Новый
Język publikacji
polski
Tytuł
Sztuka prowadzenia cyberkonfliktu
Autor
Dan Borges
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2022
Waga produktu z opakowaniem jednostkowym
0.15 kg
Wydawnictwo
Helion
Liczba stron
232
Numer wydania
1
Szerokość produktu
16.8 cm
Wysokość produktu
23.7 cm

Описание

Sztuka prowadzenia cyberkonfliktu. Atak i obrona

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Dan Borges

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

  • wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
  • aktywne środki obrony
  • manipulacja sensorami obrońców podczas ataku
  • wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
  • techniki stosowane w zespołach czerwonych i niebieskich
  • najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

O autorze książki

Dan Borges jest programistą specjalizującym się w zagadnieniach bezpieczeństwa. Zajmował się między innymi testami penetracyjnymi, symulacją ataków, a także analizami w operacyjnych centrach bezpieczeństwa. Przez osiem lat był członkiem zespołu czerwonego konkursu National Collegiate Cyber Defense Competition, a przez pięć lat prowadził konkurs Global Collegiate Penetration Testing Competition.

Spis treści książki

O autorze

O korektorach merytorycznych

Wprowadzenie

Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych

  • Teoria konfliktów

    Atrybuty bezpieczeństwa informacyjnego

    Teoria gier

  • Zasady konfliktów komputerowych

    Atak i obrona

    Zasada podstępu

    Zasada fizycznego dostępu

    Zasada człowieczeństwa

    Zasada ekonomii

    Zasada planowania

    Zasada innowacji

    Zasada czasu

  • Podsumowanie
  • Źródła

Rozdział 2. Przygotowanie do bitwy

  • Podstawowe rozważania

    Komunikacja

    Planowanie długofalowe

    Kompetencje

    Planowanie operacyjne

  • Perspektywa obrony

    Zbieranie danych

    Zarządzanie danymi

    Narzędzia analityczne

    Kluczowe wskaźniki efektywności zespołu obrony

  • Perspektywa ataku

    Skanowanie i wykorzystywanie przypadków podatności na zagrożenia

    Przygotowywanie szkodliwego oprogramowania

    Narzędzia pomocnicze

    Kluczowe wskaźniki efektywności zespołu ataku

  • Podsumowanie
  • Źródła

Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)

  • Zdobywanie przewagi
  • Perspektywa ataku

    Wstrzykiwanie kodu do procesów

    Operacje prowadzone w pamięci

  • Perspektywa obrony

    Wykrywanie wstrzykiwania kodu do procesów

    Przygotowywanie się na działania atakujących

    Niewidoczna obrona

  • Podsumowanie
  • Źródła

Rozdział 4. Nie wyróżniać się z tłumu

  • Perspektywa ataku

    Możliwości zachowania trwałego dostępu

    Ukryte kanały dowodzenia i kierowania

    Łączenie technik ofensywnych

  • Perspektywa obrony

    Wykrywanie kanałów dowodzenia i kierowania

    Wykrywanie metod zapewniania trwałego dostępu

    Pułapki na hakerów

  • Podsumowanie
  • Źródła

Rozdział 5. Działania manipulacyjne

  • Perspektywa ataku

    Czyszczenie zawartości dzienników

    Podejście hybrydowe

    Rootkity

  • Perspektywa obrony

    Integralność danych i jej weryfikacja

    Wykrywanie rootkitów

    Manipulowanie atakującymi

    Rozpraszanie atakujących

    Oszukiwanie atakujących

  • Podsumowanie
  • Źródła

Rozdział 6. Konflikt w czasie rzeczywistym

  • Perspektywa ataku

    Świadomość sytuacyjna

    Zbieranie informacji operacyjnych

    Przemieszczanie się pomiędzy elementami infrastruktury

  • Perspektywa obrony

    Analizowanie użytkowników, procesów i połączeń

    Wymuszanie zmiany danych uwierzytelniających

    Ograniczanie uprawnień

    Hacking zwrotny

  • Podsumowanie
  • Źródła

Rozdział 7. Przez badania do przewagi

  • Rozgrywanie gry
  • Perspektywa ataku

    Ataki z użyciem technik uszkadzania zawartości pamięci

    Prowadzenie celowanego rozpoznania

    Infiltracja celu

    Kreatywne przemieszczanie się pomiędzy elementami infrastruktury

  • Perspektywa obrony

    Wykorzystanie narzędzi

    Modelowanie zagrożeń

    Badania systemu operacyjnego i aplikacji

    Rejestrowanie i analizowanie własnych danych

    Przypisywanie sprawstwa ataku

  • Podsumowanie
  • Źródła

Rozdział 8. Sprzątanie

  • Perspektywa ataku

    Pobieranie danych

    Kończenie operacji

  • Perspektywa obrony

    Odpowiedź na włamanie

    Działania naprawcze

    Planowanie przyszłości

    Publikowanie wyników

  • Podsumowanie
  • Źródła

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 5 / 5

3 отзыва

Russian English Polish