Dodano produkt do koszyka

Promocja

SZTUKA PROWADZENIA CYBERKONFLIKTU ATAK I OBRONA W CZASIE RZECZYWISTYM

SZTUKA PROWADZENIA CYBERKONFLIKTU ATAK I OBRONA W CZASIE RZECZYWISTYM

HELION

Wydawnictwo: HELION

Cena: 79.00 zł 62.41 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-283-8684-6

232 stron
format: B5
oprawa: miękka
Rok wydania: 2022

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
aktywne środki obrony
manipulacja sensorami obrońców podczas ataku
wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
techniki stosowane w zespołach czerwonych i niebieskich
najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

SPIS TREŚCI

O autorze

O korektorach merytorycznych

Wprowadzenie

Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych
Teoria konfliktów
Atrybuty bezpieczeństwa informacyjnego
Teoria gier
Zasady konfliktów komputerowych
Atak i obrona
Zasada podstępu
Zasada fizycznego dostępu
Zasada człowieczeństwa
Zasada ekonomii
Zasada planowania
Zasada innowacji
Zasada czasu
Podsumowanie
Źródła

Rozdział 2. Przygotowanie do bitwy
Podstawowe rozważania
Komunikacja
Planowanie długofalowe
Kompetencje
Planowanie operacyjne
Perspektywa obrony
Zbieranie danych
Zarządzanie danymi
Narzędzia analityczne
Kluczowe wskaźniki efektywności zespołu obrony
Perspektywa ataku
Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
Przygotowywanie szkodliwego oprogramowania
Narzędzia pomocnicze
Kluczowe wskaźniki efektywności zespołu ataku
Podsumowanie
Źródła

Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)
Zdobywanie przewagi
Perspektywa ataku
Wstrzykiwanie kodu do procesów
Operacje prowadzone w pamięci
Perspektywa obrony
Wykrywanie wstrzykiwania kodu do procesów
Przygotowywanie się na działania atakujących
Niewidoczna obrona
Podsumowanie
Źródła

Rozdział 4. Nie wyróżniać się z tłumu
Perspektywa ataku
Możliwości zachowania trwałego dostępu
Ukryte kanały dowodzenia i kierowania
Łączenie technik ofensywnych
Perspektywa obrony
Wykrywanie kanałów dowodzenia i kierowania
Wykrywanie metod zapewniania trwałego dostępu
Pułapki na hakerów
Podsumowanie
Źródła

Rozdział 5. Działania manipulacyjne
Perspektywa ataku
Czyszczenie zawartości dzienników
Podejście hybrydowe
Rootkity
Perspektywa obrony
Integralność danych i jej weryfikacja
Wykrywanie rootkitów
Manipulowanie atakującymi
Rozpraszanie atakujących
Oszukiwanie atakujących
Podsumowanie
Źródła

Rozdział 6. Konflikt w czasie rzeczywistym
Perspektywa ataku
Świadomość sytuacyjna
Zbieranie informacji operacyjnych
Przemieszczanie się pomiędzy elementami infrastruktury
Perspektywa obrony
Analizowanie użytkowników, procesów i połączeń
Wymuszanie zmiany danych uwierzytelniających
Ograniczanie uprawnień
Hacking zwrotny
Podsumowanie
Źródła

Rozdział 7. Przez badania do przewagi
Rozgrywanie gry
Perspektywa ataku
Ataki z użyciem technik uszkadzania zawartości pamięci
Prowadzenie celowanego rozpoznania
Infiltracja celu
Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
Perspektywa obrony
Wykorzystanie narzędzi
Modelowanie zagrożeń
Badania systemu operacyjnego i aplikacji
Rejestrowanie i analizowanie własnych danych
Przypisywanie sprawstwa ataku
Podsumowanie
Źródła

Rozdział 8. Sprzątanie
Perspektywa ataku
Pobieranie danych
Kończenie operacji
Perspektywa obrony
Odpowiedź na włamanie
Działania naprawcze
Planowanie przyszłości
Publikowanie wyników
Podsumowanie
Źródła

Kod wydawnictwa: 978-83-283-8684-6

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl