CYBERJUTSU CYBERBEZPIECZEŃSTWO DLA WSPÓŁCZESNYCH NINJA
BEN McCARTY
Wydawnictwo: PWN
Cena: 69.90 zł
58.72 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-01-22291-8
format: B5 oprawa: miękka Rok wydania: 2022 |
|
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny - Bena McCarty‘ego - pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności.
Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez "bycie obecnym z właściwym umysłem", mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
- używać modelowania zagrożeń, aby ujawnić luki w sieci,
- identyfikować zagrożenia wewnętrzne w organizacji,
- wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
- chronić się przed złośliwymi serwerami dowodzenia i kontroli,
- wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
SPIS TREŚCI
PRZEDMOWA
PODZIĘKOWANIA
WSTĘP
O książce
Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku
Przyszłe zastosowania
Podstawy ninja
Historyczny ninja
Zwoje ninja
Filozofia ninja
Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem
Właściwy umysł
Techniki ninja
1. MAPOWANIE SIECI
Czym są mapy sieci
Zbieranie danych wywiadowczych bez wykrycia
Tworzenie własnych map
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
2. SZCZEGÓLNIE STARANNY NADZÓR
Czym są wektory ataku
Koncepcja nadzoru
Nadzór a wytyczne NIST Cybersecurity Framework
Modelowanie zagrożeń
Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku
Zalecena zabezpieczenia i środki mitygujące
Podsumowanie
3. BEZPIECZEŃSTWO KSENOFOBICZNE
Czym jest antyuprzywilejowanie
Problem z interoperacyjnością i uniwersalnymi standardami
Opracowywanie unikatowych cech dla twojego środowiska
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
4. WYZWANIE IDENTYFIKACJI
Czym jest uwierzytelnianie
Uwierzytelnianie na zasadzie dopasowanych par
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO
Ukryte uwierzytelnianie dwuetapowe
Opracowywanie podwójnie zapieczętowanych haseł
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
6. GODZINY INFILTRACJI
Czym jest czas i możliwości
Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych
bazujących na czasie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
7. DOSTĘP DO CZASU
Znaczenie czasu
Utrzymanie czasu w tajemnicy
Określenie własnej linii bazowej
Ocena możliwości technicznych
Ustalenie zasad
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
8. NARZĘDZIA
Życie z zasobów naturalnych
Zabezpieczanie narzędzi
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
9. CZUJNIKI
Identyfikowanie i wykrywanie zagrożeń za pomocą czujników
Lepsze czujniki
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
10. MOSTY I DRABINY
Mosty nad granicami sieci
Przeciwdziałanie tworzeniu mostów
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
11. ZAMKI
Zabezpieczenia fizyczne
Ulepszanie zamków
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
12. KSIĘŻYC NA WODZIE
Socjotechnika
Obrona przed socjotechnika
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
13. SZPIEG-ROBAK
Zagrożenia wewnętrzne
Nowe podejście do zagrożeń wewnętrznych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
14. DUCH NA KSIĘŻYCU
Implanty
Ochrona przed implantami
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
15. SZTUKA ŚWIETLIKÓW
Atrybucja
Podejścia do obsługi atrybucji
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
16. SCHWYTANIE ŻYWCEM
Analiza w czasie rzeczywistym
Konfrontacja z żywym zagrożeniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
17. ATAK OGNIEM
Destrukcyjne ataki cybernetyczne
Zabezpieczenia przed (cyber)atakami ogniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
18. POTAJEMNA KOMUNIKACJA
Komunikacja dowodzenia i kontroli
Kontrolowanie połączeń komunikacyjnych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
19. ZNAKI WYWOŁAWCZE
Rzemiosło operatora
Wykrywanie obecności znaków wywoławczych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI
Światło, hałas i śmieci w świecie cyfrowym
Dyscyplina wykrywania
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
21. OKOLICZNOŚCI INFILTRACJI
Okazje przeciwnika
Przeciwstawianie się przeciwnościom.
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
22. ZERO-DAY
Zero-day
Obrona przed zagrożeniami zero-day
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
23. ZATRUDNIANIE SHINOBI
Talent w dziedzinie cyberbezpieczeństwa
Zarządzanie talentami
Zalecane zabezpieczenia i środki mitygu|qce
Podsumowanie
24. FUNKCJONOWANIE WARTOWNI
Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC
Oddziaływanie na zachowanie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA
Możliwości czynników zagrażających
Blokowanie tego, co podejrzane
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
26. RZEMIOSŁO SHINOBI
Techniki, taktyki i procedury
Piramida Bólu
Framework ATT&CK
Szpiegowanie zagrożeń
Szpiegowanie cyberzagrożeń
Polecane zabezpieczenia i środki mitygujące
Podsumowanie
PRZYPISY KOŃCOWE
Kod wydawnictwa: 978-83-01-22291-8
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.