Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Toruń

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury …

od 50,78 Najbliżej: 2,4 km

Liczba ofert: 7

Oferta sklepu

Opis

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi! Spis treści: O autorze O korektorach merytorycznych Wprowadzenie Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych Teoria konfliktów Atrybuty bezpieczeństwa informacyjnego Teoria gier Zasady konfliktów komputerowych Atak i obrona Zasada podstępu Zasada fizycznego dostępu Zasada człowieczeństwa Zasada ekonomii Zasada planowania Zasada innowacji Zasada czasu Podsumowanie Źródła Rozdział 2. Przygotowanie do bitwy Podstawowe rozważania Komunikacja Planowanie długofalowe Kompetencje Planowanie operacyjne Perspektywa obrony Zbieranie danych Zarządzanie danymi Narzędzia analityczne Kluczowe wskaźniki efektywności zespołu obrony Perspektywa ataku Skanowanie i wykorzystywanie przypadków podatności na zagrożenia Przygotowywanie szkodliwego oprogramowania Narzędzia pomocnicze Kluczowe wskaźniki efektywności zespołu ataku Podsumowanie Źródła Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci) Zdobywanie przewagi Perspektywa ataku Wstrzykiwanie kodu do procesów Operacje prowadzone w pamięci Perspektywa obrony Wykrywanie wstrzykiwania kodu do procesów Przygotowywanie się na działania atakujących Niewidoczna obrona Podsumowanie Źródła Rozdział 4. Nie wyróżniać się z tłumu Perspektywa ataku Możliwości zachowania trwałego dostępu Ukryte kanały dowodzenia i kierowania Łączenie technik ofensywnych Perspektywa obrony Wykrywanie kanałów dowodzenia i kierowania Wykrywanie metod zapewniania trwałego dostępu Pułapki na hakerów Podsumowanie Źródła Rozdział 5. Działania manipulacyjne Perspektywa ataku Czyszczenie zawartości dzienników Podejście hybrydowe Rootkity Perspektywa obrony Integralność danych i jej weryfikacja Wykrywanie rootkitów Manipulowanie atakującymi Rozpraszanie atakujących Oszukiwanie atakujących Podsumowanie Źródła Rozdział 6. Konflikt w czasie rzeczywistym Perspektywa ataku Świadomość sytuacyjna Zbieranie informacji operacyjnych Przemieszczanie się pomiędzy elementami infrastruktury Perspektywa obrony Analizowanie użytkowników, procesów i połączeń Wymuszanie zmiany danych uwierzytelniających Ograniczanie uprawnień Hacking zwrotny Podsumowanie Źródła Rozdział 7. Przez badania do przewagi Rozgrywanie gry Perspektywa ataku Ataki z użyciem technik uszkadzania zawartości pamięci Prowadzenie celowanego rozpoznania Infiltracja celu Kreatywne przemieszczanie się pomiędzy elementami infrastruktury Perspektywa obrony Wykorzystanie narzędzi Modelowanie zagrożeń Badania systemu operacyjnego i aplikacji Rejestrowanie i analizowanie własnych danych Przypisywanie sprawstwa ataku Podsumowanie Źródła Rozdział 8. Sprzątanie Perspektywa ataku Pobieranie danych Kończenie operacji Perspektywa obrony Odpowiedź na włamanie Działania naprawcze Planowanie przyszłości Publikowanie wyników Podsumowanie Źródła O autorze: Dan Borges jest programistą specjalizującym się w zagadnieniach bezpieczeństwa. Zajmował się między innymi testami penetracyjnymi, symulacją ataków, a także analizami w operacyjnych centrach bezpieczeństwa. Przez osiem lat był członkiem zespołu czerwonego konkursu National Collegiate Cyber Defense Competition, a przez pięć lat prowadził konkurs Global Collegiate Penetration Testing Competition.

Specyfikacja

Podstawowe informacje

Autor
  • Dan Borges
Wybrane wydawnictwa
  • Helion
Okładka
  • Broszura
Format
  • 17.0 x 23.5 cm
Rok wydania
  • 2022
Ilość stron
  • 232
Tematyka
  • Hacking
ISBN
  • 9788328386846