Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze Poznań

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą …

od 65,44 Najbliżej: 0,2 km

Liczba ofert: 6

Oferta sklepu

Opis

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. W książce: koncepcje związane z bezpieczeństwem defensywnym zabezpieczanie najbardziej podatnego czynnika - użytkownika konfiguracja najlepszych narzędzi bezpieczeństwa techniki utwardzania w środowiskach Windows i *nix przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń zabezpieczenia urządzeń internetu rzeczy (IoT) poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia! Spis treści: O autorze O recenzentach Przedmowa Wstęp Część I. Doskonalenie technik obrony. Podstawy teoretyczne Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem Wymagania techniczne Nurkujemy w samo sedno cyberbezpieczeństwa Triada cyberbezpieczeństwa Rodzaje ataków Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła Zdekonspirowane hasła Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł Ataki siłowe Ataki słownikowe Tworzenie bezpiecznego hasła Zarządzanie hasłami na poziomie przedsiębiorstwa Dodatek Doskonalenie obrony w głąb Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD Identyfikacja aktywów Obrona dzięki warstwom Dodatek Drużyny: niebieskich i czerwonych - porównanie Podsumowanie Lektura uzupełniająca Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko Wymagania techniczne Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem Przeprowadzenie oceny podatności na zagrożenia Proces oceny zagrożeń Kiedy należy wykonać sprawdzenie pod kątem podatności? Rodzaje podatności Podatności w zabezpieczeniach USB HID Rodzaje ataków USB HID Fałszywe poczucie bezpieczeństwa Ochrona przed atakami USB HID Zarządzanie ryzykiem związanym z cyberbezpieczeństwem Identyfikacja ryzyka Ocena ryzyka Reakcja na ryzyko Monitorowanie ryzyka Ramy cyberbezpieczeństwa NIST Identyfikacja Ochrona Wykrywanie Reakcja Przywracanie Tworzenie skutecznego planu ciągłości działania (BCP) Tworzenie analizy wpływu na biznes (BIA) Planowanie ciągłości działania (BCP) Wdrażanie najlepszego w swojej klasie DRP Tworzenie DRP Wdrażanie DRP Podsumowanie Lektura uzupełniająca Rozdział 3. Zasady, procedury, zgodność i audyty Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa Zasady związane z cyberbezpieczeństwem Procedury związane z cyberbezpieczeństwem Metoda CUDSE Zrozumienie i osiągnięcie zgodności Rodzaje regulacji Osiągnięcie zgodności Eksplorowanie, tworzenie audytów i zarządzanie nimi Wewnętrzne audyty cyberbezpieczeństwa Zewnętrzne audyty bezpieczeństwa cybernetycznego Zarządzanie danymi podczas audytów Rodzaje audytów cyberbezpieczeństwa Kiedy przeprowadzać audyt? Zastosowanie CMM Cele CMM Charakterystyka dobrego CMM Struktura dobrego CMM Analizowanie rezultatów Zalety CMM Podsumowanie Lektura uzupełniająca Rozdział 4. Łatanie ósmej warstwy Warstwa 8 - zagrożenie wewnętrzne Działanie nieumyślne Szkodliwy użytkownik Jak rozpoznać wewnętrznego szkodnika? Ochrona infrastruktury przed wewnętrznymi szkodnikami Doskonalenie sztuki inżynierii społecznej Przebieg ataku w inżynierii społecznej Socjotechniki Rodzaje ataków wykorzystujących inżynierię społeczną Obrona przed atakami socjotechnicznymi (łatanie warstwy 8) Tworzenie strategii szkoleń Prawa administratora Wdrożenie silnej zasady BYOD Przeprowadzanie losowych ataków inżynierii społecznej Podsumowanie Lektura uzupełniająca Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie Wymagania techniczne Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa Obrona przed atakami bezprzewodowymi Narzędzia i metody testów penetracyjnych Metasploit Zestaw narzędzi do inżynierii społecznej exe2hex Stosowanie narzędzi i metod kryminalistycznych Postępowanie z dowodami Narzędzia kryminalistyczne Odzyskiwanie skasowanych plików Jak sobie radzić z APT? Techniki obrony Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa Inteligentne wykrywanie zagrożeń - podstawy Wdrażanie systemu inteligentnego wykrywania zagrożeń Przekształcenie zagrożenia w rozwiązanie Problem Rozwiązanie Podsumowanie Lektura uzupełniająca Część II. Obrona w praktyce Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows Wymagania techniczne Utwardzanie systemu Windows w praktyce Utwardzanie przez zespół ds. infrastruktury Tworzenie listy kontrolnej dla procedur utwardzania Tworzenie strategii instalowania łatek Złożoność łatania Rozdzielanie zadań (łatanie ról i przydziałów) Dystrybucja i wdrażanie poprawek Rodzaje łatek Zabezpieczanie AD w praktyce Bezpieczne hosty administracyjne Dokumentacja dotycząca bezpieczeństwa systemu Windows Server Zabezpieczanie końcówek - stacji roboczych Aktualizacje systemu Windows Dlaczego warto przejść na Windows 10? Bezpieczeństwo fizyczne Programy antywirusowe Zapora ogniowa Windows Defender Kontrola aplikacji Filtrowanie adresów URL Filtrowanie spamu Systemy, do których ma dostęp klient Kopie zapasowe Użytkownicy Zabezpieczanie danych Wykorzystanie szyfrowania Konfiguracja programu BitLocker Podsumowanie Rozdział 7. Utwardzanie serwera Unix Wymagania techniczne Zabezpieczanie usług uniksowych Określ przeznaczenia serwera Skonfiguruj bezpieczny rozruch Zarządzanie usługami Uprawnienia do plików w praktyce Zrozumienie pojęcia "właściciel" i uprawnień Domyślne uprawnienia Uprawnienia w katalogach (folderach) Zmiana domyślnych uprawnień za pomocą umask Hierarchia uprawnień Porównywanie uprawnień do katalogów Zmiana uprawnień i własności pojedynczego pliku Przydatne polecenia do wyszukiwania niechcianych uprawnień Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu Przeglądanie ACL Zarządzanie listami ACL Domyślne ACL dla katalogów Usuwanie list ACL Rozszerzona kontrola dostępu Konfiguracja zapory sieciowej Zrozumieć iptables Konfigurowanie iptables Ochrona SSH przed atakami siłowymi przy użyciu iptables Ochrona przed skanowaniem portów za pomocą iptables Zaawansowane zarządzanie dziennikami Wykorzystanie logów Podsumowanie Lektura uzupełniająca Rozdział 8. Zwiększ swoje umiejętności obrony sieci Wymagania techniczne Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap Fazy cyberataku Nmap Skrypty Nmap Lepsza ochrona sieci bezprzewodowych Podatności w zabezpieczeniach sieci bezprzewodowych Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych Wprowadzenie do programu Wireshark Namierzanie użytkowników korzystających z niezabezpieczonych protokołów FTP, HTTP i inny, nieszyfrowany ruch Wykorzystanie Wiresharka do obrony Praca z IPS i IDS Co to jest IDS? Co to jest IPS? Bezpłatny system IDS/IPS IPS a IDS Podsumowanie Rozdział 9. Nurkujemy w zabezpieczenia fizyczne Wymagania techniczne Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń Potężny LAN Turtle Podstępny Plunder Bug LAN Tap Niebezpieczny Packet Squirrel Przenośny Shark Jack Niesamowity Screen Crab Zaawansowany Key Croc Zagrożenia związane z USB Kradzież sprzętu Zagrożenia środowiskowe Fizyczne mechanizmy zabezpieczeń Doskonalenie zabezpieczeń fizycznych Zasada czystego biurka Przeglądy zabezpieczeń fizycznych Podsumowanie Lektura uzupełniająca Rozdział 10. Zabezpieczenia IoT w praktyce Wymagania techniczne Zrozumieć internet rzeczy Ryzyko Podatności Zrozumienie technologii sieciowych w IoT LoRaWAN Zigbee Sigfox Bluetooth Uwagi dotyczące bezpieczeństwa Poprawa bezpieczeństwa IoT Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT Wykrywanie fałszywych punktów dostępu Ściana ogniowa i system wykrywania włamań na Raspberry Pi Systemy obrony dla przemysłowych systemów sterowania (SCADA) Bezpieczne kopiowanie z USB na USB Tworzenie przynęty za grosze Zaawansowane monitorowanie aplikacji internetowych i sieci Tworzenie urządzenia blokującego reklamy internetowe Kontrola dostępu i systemy fizycznych zabezpieczeń Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT Wykrywanie nieautoryzowanych urządzeń IoT Wykrywanie Raspberry Pi Wyłączanie fałszywych urządzeń Raspberry Pi Podsumowanie Lektura uzupełniająca Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury Wymagania techniczne Bezpieczna implementacja i wdrożenie aplikacji w chmurze Bezpieczeństwo w różnych modelach chmury Bezpieczeństwo danych w chmurze Zabezpieczanie Kubernetes i API Zabezpieczenia typowe dla chmury Kontrola dostępu do interfejsu API Kubernetes Kontrola dostępu do kubeletu Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery Ograniczenie dostępu do etcd W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta Integracje z elementami innych producentów Zabezpieczanie usług baz danych Testowanie bezpieczeństwa chmury Centrum zabezpieczeń Azure Amazon CloudWatch AppDynamics Nessus - skaner podatności InsightVM Intruder Podsumowanie Lektura uzupełniająca Rozdział 12. Bezpieczeństwo aplikacji internetowych Wymagania techniczne Zbieranie informacji o Twojej witrynie/aplikacji internetowej Znaczenie gromadzenia publicznie dostępnych danych Wywiad z wykorzystaniem publicznie dostępnych źródeł Informacje o hostingu Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki) Wykorzystanie DVWA Instalacja DVWA na Kali Linux Przegląd najczęstszych ataków na aplikacje internetowe Badanie ataków XSS Korzystanie z pakietu Burp Suite Wersje Burp Suite Konfiguracja Burp Suite na Kali Atak typu wstrzyknięcie SQL na DVWA Naprawienie często występującego błędu Atak siłowy na hasła w aplikacjach internetowych Analiza wyników Podsumowanie Lektura uzupełniająca Część III. Wypływamy na szerokie wody obrony Rozdział 13. Narzędzia do oceny podatności Wymagania techniczne Radzenie sobie z podatnościami Kto powinien szukać podatności? Programy nagród za znalezione błędy Wewnętrzne podatności Narzędzia do badania podatności Użycie skanera podatności (OpenVAS) Testy z uwierzytelnieniem Instalacja OpenVAS Używanie OpenVAS Aktualizowanie swoich kanałów Skaner Nexpose Podsumowanie Lektura uzupełniająca Rozdział 14. Analiza złośliwego oprogramowania Wymagania techniczne Dlaczego warto analizować złośliwe oprogramowanie? Funkcjonalność złośliwego oprogramowania Cele złośliwego oprogramowania Z kim i z czym łączy się złośliwe oprogramowanie Zostawianie furtek Narażone systemy Rodzaje i kategorie analizy złośliwego oprogramowania Statyczna analiza złośliwego oprogramowania Dynamiczna analiza złośliwego oprogramowania Hybrydowa analiza złośliwego oprogramowania Analiza właściwości statycznych Interaktywna analiza zachowania Analiza w pełni zautomatyzowana Inżynieria wsteczna kodu Najlepsze narzędzia do analizy złośliwego oprogramowania Process Explorer Process Monitor ProcDOT Ghidra PeStudio Przeprowadzanie analizy złośliwego oprogramowania Zasady bezpieczeństwa Przeprowadzamy analizę Podsumowanie Lektura uzupełniająca Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony Wymagania techniczne Zrozumienie znaczenia dzienników Pliki dzienników Zarządzanie dziennikami Dlaczego zadbanie o dzienniki jest ważne Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit Metasploit Wersje frameworka Metasploit Instalacja Armitage Konfiguracja frameworka Metasploit po raz pierwszy Instalacja Armitage (ciąg dalszy) Eksploracja Armitage Rozpoczęcie ataku z Armitage Uruchamianie frameworka Metasploit Inne hakerskie narzędzia do przeprowadzania ataków Searchsploit sqlmap Weevely Podsumowanie Lektura uzupełniająca Rozdział 16. Informatyka śledcza w praktyce Wprowadzenie do kryminalistyki cyfrowej Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury Kto powinien zajmować się cyfrową kryminalistyką? Proces cyfrowej kryminalistyki Platformy kryminalistyczne CAINE Stacja robocza SIFT PALADIN Znalezienie dowodów Źródła danych Kryminalistyka urządzeń mobilnych Dochodzenie bez urządzenia Ważne źródła danych na urządzeniach mobilnych Transportowanie urządzeń mobilnych Zarządzanie materiałem dowodowym (z perspektywy prawnej) ISO 27037 Podręcznik polityki i procedur dotyczących dowodów cyfrowych Przewodnik po polityce FBI dotyczącej dowodów cyfrowych Regionalne Laboratorium Informatyki Śledczej Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów Podsumowanie Lektura uzupełniająca Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem Po co zawracać sobie głowę automatyzacją? Korzyści z automatyzacji Ryzyko związane z ignorowaniem automatyzacji Rodzaje automatycznych ataków Gromadzenie kont Tworzenie kont Oszustwo reklamowe Porażka CAPTCHA Rozszyfrowywanie kart Carding Wypłata gotówki Łamanie danych uwierzytelniających Faszerowanie danymi uwierzytelniającymi Odmowa z magazynu DoS Przyspieszanie Zbieranie odcisków palców Tropienie Scalping Strzał z ukrycia Zbieranie Wypaczanie Spamowanie Rozgryzanie tokenów Skanowanie podatności Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python Lokalne wyszukiwanie plików Podstawowe zadania kryminalistyki cyfrowej Zbieranie danych ze stron internetowych Automatyzacja zabezpieczania sieci Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi Podsumowanie Lektura uzupełniająca Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby Darmowe szablony dotyczące cyberbezpieczeństwa Szablony planu ciągłości działania i planu odzyskiwania po awarii Zarządzanie ryzykiem Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa Niezbędne zasoby internetowe Mapy zagrożeń cybernetycznych lub ataków cyfrowych Certyfikaty w dziedzinie cyberbezpieczeństwa Wiadomości i blogi dotyczące cyberbezpieczeństwa Narzędzia w cyberbezpieczeństwie Narzędzia związane z hasłami Wiodące najlepsze praktyki branżowe Przepisy i normy Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego Podsumowanie Lektura uzupełniająca Skorowidz O autorze: Cesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.

Specyfikacja

Podstawowe informacje

Autor
  • Cesar Bravo
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Format
  • 16.5 x 23.5 cm
Rok wydania
  • 2023
Ilość stron
  • 456
Tematyka
  • Systemy operacyjne
ISBN
  • 9788328398337