Dodano produkt do koszyka

Promocja

CYBERJUTSU CYBERBEZPIECZEŃSTWO DLA WSPÓŁCZESNYCH NINJA

CYBERJUTSU CYBERBEZPIECZEŃSTWO DLA WSPÓŁCZESNYCH NINJA

BEN McCARTY

Wydawnictwo: PWN

Cena: 69.90 zł 58.72 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu
ISBN: 978-83-01-22291-8
 
240 stron
format: B5
oprawa: miękka
Rok wydania: 2022
 

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny - Bena McCarty‘ego - pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności.
Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez "bycie obecnym z właściwym umysłem", mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.

Z książki dowiesz się, jak:
- używać modelowania zagrożeń, aby ujawnić luki w sieci,
- identyfikować zagrożenia wewnętrzne w organizacji,
- wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
- chronić się przed złośliwymi serwerami dowodzenia i kontroli,
- wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.

Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.

SPIS TREŚCI

PRZEDMOWA

PODZIĘKOWANIA

WSTĘP
O książce
Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku
Przyszłe zastosowania
Podstawy ninja
Historyczny ninja
Zwoje ninja
Filozofia ninja
Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem
Właściwy umysł
Techniki ninja

1. MAPOWANIE SIECI
Czym są mapy sieci
Zbieranie danych wywiadowczych bez wykrycia
Tworzenie własnych map
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

2. SZCZEGÓLNIE STARANNY NADZÓR
Czym są wektory ataku
Koncepcja nadzoru
Nadzór a wytyczne NIST Cybersecurity Framework
Modelowanie zagrożeń
Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku
Zalecena zabezpieczenia i środki mitygujące
Podsumowanie

3. BEZPIECZEŃSTWO KSENOFOBICZNE
Czym jest antyuprzywilejowanie
Problem z interoperacyjnością i uniwersalnymi standardami
Opracowywanie unikatowych cech dla twojego środowiska
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

4. WYZWANIE IDENTYFIKACJI
Czym jest uwierzytelnianie
Uwierzytelnianie na zasadzie dopasowanych par
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO
Ukryte uwierzytelnianie dwuetapowe
Opracowywanie podwójnie zapieczętowanych haseł
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

6. GODZINY INFILTRACJI
Czym jest czas i możliwości
Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych
bazujących na czasie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

7. DOSTĘP DO CZASU
Znaczenie czasu
Utrzymanie czasu w tajemnicy
Określenie własnej linii bazowej
Ocena możliwości technicznych
Ustalenie zasad
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

8. NARZĘDZIA
Życie z zasobów naturalnych
Zabezpieczanie narzędzi
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

9. CZUJNIKI
Identyfikowanie i wykrywanie zagrożeń za pomocą czujników
Lepsze czujniki
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

10. MOSTY I DRABINY
Mosty nad granicami sieci
Przeciwdziałanie tworzeniu mostów
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

11. ZAMKI
Zabezpieczenia fizyczne
Ulepszanie zamków
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

12. KSIĘŻYC NA WODZIE
Socjotechnika
Obrona przed socjotechnika
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

13. SZPIEG-ROBAK
Zagrożenia wewnętrzne
Nowe podejście do zagrożeń wewnętrznych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

14. DUCH NA KSIĘŻYCU
Implanty
Ochrona przed implantami
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

15. SZTUKA ŚWIETLIKÓW
Atrybucja
Podejścia do obsługi atrybucji
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

16. SCHWYTANIE ŻYWCEM
Analiza w czasie rzeczywistym
Konfrontacja z żywym zagrożeniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

17. ATAK OGNIEM
Destrukcyjne ataki cybernetyczne
Zabezpieczenia przed (cyber)atakami ogniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

18. POTAJEMNA KOMUNIKACJA
Komunikacja dowodzenia i kontroli
Kontrolowanie połączeń komunikacyjnych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

19. ZNAKI WYWOŁAWCZE
Rzemiosło operatora
Wykrywanie obecności znaków wywoławczych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI
Światło, hałas i śmieci w świecie cyfrowym
Dyscyplina wykrywania
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

21. OKOLICZNOŚCI INFILTRACJI
Okazje przeciwnika
Przeciwstawianie się przeciwnościom.
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

22. ZERO-DAY
Zero-day
Obrona przed zagrożeniami zero-day
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

23. ZATRUDNIANIE SHINOBI
Talent w dziedzinie cyberbezpieczeństwa
Zarządzanie talentami
Zalecane zabezpieczenia i środki mitygu|qce
Podsumowanie

24. FUNKCJONOWANIE WARTOWNI
Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC
Oddziaływanie na zachowanie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA
Możliwości czynników zagrażających
Blokowanie tego, co podejrzane
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie

26. RZEMIOSŁO SHINOBI
Techniki, taktyki i procedury
Piramida Bólu
Framework ATT&CK
Szpiegowanie zagrożeń
Szpiegowanie cyberzagrożeń
Polecane zabezpieczenia i środki mitygujące
Podsumowanie

PRZYPISY KOŃCOWE

Kod wydawnictwa: 978-83-01-22291-8

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl