MENU

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

(Miękka)

OSINT

4.20  [ 34 oceny ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 89,00 zł
Najniższa cena z 30 dni: 66,75 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

71,20
Dodaj do schowka
Dostępność: w magazynie
Duża liczba
Dostawa i płatność
Termin wysyłki
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
- Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie.
- Pozostałe zamówienia realizujemy w terminie deklarowanym na stronie produktu.
- Czas oczekiwania na zamówienie = wysyłka + dostawa przez przewoźnika.
Dostawa i płatność
- Paczki dostarczamy wyłącznie na terenie Polski; od 299 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.


Przedpłata (Przelewy24)
do 299 zł
od 299 zł
Dostawa 
- Kurier DPD
12,49 zł
0 zł
1 dzień
- Odbiór w punktach DPD
10,99 zł
0 zł
1 dzień
- InPost Paczkomaty 24/7
13,99 zł
0 zł
1 dzień
- ORLEN Paczka
9,99 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
10,99 zł
0 zł
2 dni
- Pocztex
11,99 zł
0 zł
2 dni
- Odbiór w księgarni PWN
0 zł
0 zł
2-3 dni

Pobranie
do 299 zł
od 299 zł
Dostawa 
- Kurier DPD
16,49 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
14,99 zł
0 zł
1-2 dni
- Pocztex
15,99 zł
0 zł
2 dni
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm,  nie tylko tych największych.

Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC.

Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych.

Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu  stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl

W swojej książce Autor stara się odpowiedzieć na pytania:

- w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także

-jakie są możliwości obrony przed zidentyfikowanymi technikami?

Zagadnienia te podzielone zostały na 4 szczegółowe zakresy:

(1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?,

(2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?,

(3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?,

(4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego?

Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu  jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.

Bezpieczeństwo cyberprzestrzeni, tak ja i sama cyberprzestrzeń, jest „zjawiskiem społecznym” z natury bardzo złożonym. Cyberprzestrzeń jako obszar niematerialny, ponadgranicznym, ale odbijający się w świecie rzeczywistym jest tematem badań wielu dziedzin nauki. Dynamika, intensywność zmian w cyberprzestrzeni implikuje konieczność prowadzenia dogłębnych analiz, które będą stanowiły podstawę działań zapobiegawczych, ale również reakcji na pojawiające się zagrożenia. Media społecznościowe, wortale i portale dostarczające danych na wybrany temat w Internecie stały się dla wielu osób i organizacji podstawowym źródłem informacji. Dotyczy to także tych, którzy chcą naruszyć bezpieczeństwo użytkowanych systemów teleinformatycznych lub osób. OSINT internetowy stał się dla przestępców podstawowym elementem przygotowania późniejszego ataku. Tym samym zachowanie bezpieczeństwa operacyjnego (OPSEC) stanowi jeden z kluczowych aspektów bezpiecznego korzystania z internetu. Biorąc powyższe pod uwagę, należy uznać, że wywiad otwartoźródłowy stanowi na ogół duże wyzwanie pod względem praktycznym, prawie zupełnie nieanalizowane pod względem naukowym. Większość narzędzi wywiadu otwartoźródłowego może być wykorzystana zarówno do poprawy bezpieczeństwa, jak i jego naruszenia, a trudno przewidzieć, a jeszcze trudniej zmierzyć, jakie będą tego skutki. W warunkach niepełnej i niepewnej informacji jednym z działań wspomagający użytkowników internetu jest gromadzenie, analizowanie i przekazywanie wiedzy na temat OSINT. W powyższym kontekście, książka Pana dra inż. Krzysztofa Wosińskiego  powinna być postrzegana bardzo pozytywnie. Autor książki za przedmiot swoich zainteresowań przyjął: zabezpieczenia systemów teleinformatycznych, podłączonych do Internetu oraz procedury bezpieczeństwa osobowego w zakresie ochrony informacji o aktualnym położeniu i statusie osób, a także w odniesieniu do informacji technologicznych z nimi związanych. Spojrzał na OSINT w sposób niestandardowy – zamiast jak większość publikacji na ten temat skupiać się wyłącznie na narzędziach OSINT, zwrócił uwagę na analizę i interpretację pozyskanych za ich pomocą danych. (…) W efekcie końcowym książka identyfikuje i ustala możliwości uzyskania szczegółowych informacji, wynikających z przeprowadzanego wywiadu otwartoźródłowego, w odniesieniu do systemów teleinformatycznych oraz indywidualnych osób, a także przedstawia zagrożenia wynikające z tego typu działań oraz metody skutecznej obrony przed przedmiotowym rozpoznaniem. W sensie pragmatycznym Autor przedstawił koncepcję identyfikacji i weryfikacji dostępnego zbioru informacji zawierających szczegóły techniczne, osobowe oraz geolokalizacyjne, dotyczące systemów teleinformatycznych oraz osób, a także określił możliwości wprowadzenia zabezpieczeń przed działaniem zidentyfikowanych technik. Z książki wynika, że techniki, dostępne dla każdego użytkownika internetu, umożliwiają szeroki wachlarz możliwości rozpoznania i uzyskania odpowiedzi na pytania wywiadowcze, sformułowane w stosunku do analizowanego podmiotu. Jednocześnie zagrożenia wynikające z przeniesienia znacznej części działań osobistych oraz biznesowych do internetu znacznie zwiększają ekspozycję podmiotów na OSINT, a także stwarzają bardziej bezpośrednie niebezpieczeństwo wykonania ataku z jednoczesnym znikomym ryzykiem, związanym z wykryciem i konsekwencjami działań atakujących. Całość pracy jest przedstawiona w sposób bardzo zwięzły, ale interesujący i zrozumiałym językiem. Należy zauważyć, że autor pewnie porusza się w niełatwej dziedzinie wiążącej zagadnienia prawne, organizacyjne i techniczne (informatyczne) z przewagą tych ostatnich. Sprawia to, że krąg odbiorców książki jest bardzo szeroki – co zauważa sam autor – każdy korzystający z internetu powinien znać zagrożenia związane z ujawnianiem, świadomym lub nie, nadmiarowych informacji o sobie i wiedzieć, jak temu zapobiegać. Książka powinna być jednak szczególnie polecana dla studentów kierunków związanych z informatyką i bezpieczeństwem, osób odpowiedzialnych za bezpieczeństwo operacyjne (OPSEC) i osobiste (PERSEC) (nie tylko cyberbezpieczeństwo) w firmach i organizacjach.
dr hab. inż. Jerzy Kosiński, prof. uczelni, Wydział Dowodzenia i Operacji Morskich, Akademia Marynarki Wojennej w Gdyni
  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 16-17
101 KB
Fragment książki(pdf)
str. 131
91 KB
Fragment książki(pdf)
str. 49
105 KB
Fragment książki(pdf)
str. 68-69
75 KB

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
Fragment książki(pdf)
str. 16-17
101 KB
Fragment książki(pdf)
str. 131
91 KB
Fragment książki(pdf)
str. 49
105 KB
Fragment książki(pdf)
str. 68-69
75 KB

Inni Klienci oglądali również

36,00 zł
40,00 zł

Bezpieczeństwo zgromadzeń w Polsce

Opracowanie porusza zagadnienia dotyczące problematyki bezpieczeństwa zgromadzeń w Polsce. Ukazano w nim istotę bezpieczeństwa zgromadzeń, wskazując na rodzaje zgromadzeń oraz zagrożenia dla ich przebiegu, uwarunkowania formalne dotyczące organizacji, ...
53,10 zł
59,00 zł

Bezpieczeństwo transportu i logistyki

W literaturze związanej z transportem i logistyką stosunkowo małą uwagę przykłada się do problemów związanych z bezpieczeństwem transportu i bezpieczeństwem logistyki. Bezpieczeństwo transportu jest postrzegane przez przepisy o ruchu drogowym, u...
62,10 zł
69,00 zł

Zaburzenia psychiczne i zaburzenia zachowania u osób niepełnosprawnych intelektualnie

Publikacja przeznaczona dla psychiatrów, psychologów, terapeutów, neurologów, pracowników socjalnych, menedżerów służby zdrowia, pielęgniarek oraz wszystkich osób zainteresowanych problemem niepełnospraw...
87,72 zł
129,00 zł

Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera

Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na iden...
40,12 zł
59,00 zł

Bezpieczeństwo aplikacji internetowych dla programistów

Niemal każdego miesiąca słyszymy o spektakularnych atakach hakerskich. Konsekwencje? Straty finansowe, poważny uszczerbek na wizerunku, a nawet zagrożenie bezpieczeństwa publicznego. Wielokierunkowa i chaotyczna ewolucja technologii internetowych, łatw...
71,10 zł
79,00 zł

Wywiad i analityka w biznesie

Książka stanowi cenne źródło wiedzy dla wszystkich pracowników przedsiębiorstw (głównie jednak wykonujących obowiązki w zakresie wywiadu i analityki) oraz osób zatrudnionych w organach administracji rządowej oraz samorządowe...
86,13 zł
99,00 zł

Rehabilitacja i pielęgnowanie osób niepełnosprawnych

Drugie, uaktualnione wydanie publikacji, w której Autorzy zaprezentowali główne problemy rehabilitacji kompleksowej – pokazując jej zasadnicze obszary w sferze medycznej i społecznej. Publikacja ta powinna pomóc pielęgniarkom...
59,34 zł
69,00 zł

Wykorzystanie sztucznych sieci neuronowych

Sztuczne sieci neuronowe są uogólnionym modelem obliczeniowym wzorowanym na zachowaniu komórek nerwowych, a więc czerpią z analogii do budowy mózgu. Ta analogia nie jest jednak celem samym w sobie (poza zupełnie niezależnymi próbami budowy „sztuc...
25,20 zł
28,00 zł

Ewolucja systemów bezpieczeństwa

Seria wydawnicza Biblioteka Azji i Pacyfiku to niepowtarzalne przedsięwzięcie, które propaguje najważniejsze prace polskich i zagranicznych naukowców, poświęcone studiom azjatyckim. Doskonale wpisuje się w strategię Wydawnictwa Adam marsz...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!