Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/ OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-23407-2
- ISBN druku: 978-83-01-23362-4
- Liczba stron: 160
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 1 1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł 7 1.1. Otwarte źródła 8 1.1.1. Informacje z otwartych źródeł 10 1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych 13 1.2. Sieć indeksowana i nieindeksowana 16 1.3. Rekonesans pasywny i aktywny 21 1.3.1. Rekonesans pasywny 22 1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 22 1.3.1.2. Wyszukiwanie w archiwach Internetu 29 1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 29 1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy 36 1.3.1.5. Wyszukiwanie IoT 36 1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu 42 1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen 45 1.3.1.8. Wyszukiwarki kont w serwisach internetowych 47 1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów) 53 1.3.1.10. Inne narzędzia 54 1.3.2. Rekonesans aktywny 56 1.3.2.1. Skanowanie portów / usług 57 1.3.2.2. Enumeracja subdomen 57 1.3.2.3. Enumeracja SMTP 59 1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania 59 1.4. Ograniczenia etyczne 60 2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 65 2.1. Cykl wywiadowczy 68 2.2. Weryfikacja pozyskanych informacji 70 2.2.1. Weryfikacja pochodzenia 71 2.2.2. Weryfikacja źródła 71 2.2.3. Weryfikacja czasu 72 2.2.4. Weryfikacja miejsca 73 2.2.5. Weryfikacja motywacji 81 2.2.6. Dodatkowa warstwa weryfikacji 81 2.2.7. Ustandaryzowane metody weryfikacji 82 2.3. Analiza zebranych danych 83 2.4. Błędy poznawcze w ocenie danych 85 2.4.1. Wzorce w ludzkim rozumowaniu 87 2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 88 2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 91 2.5.1. Techniki analityczne 93 2.5.2. Określanie prawdopodobieństwa 97 2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 99 3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 101 3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 102 3.1.1. Błędna konfiguracja serwisów internetowych 103 3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego 110 3.2. Zagrożenia dla bezpieczeństwa osobistego 111 3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 115 4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 121 4.1. Zasady wynikające z norm, standardów i innych wytycznych 123 4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 126 4.3. Sock puppets – konta alternatywnych tożsamości 128 4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 134 4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach 135 Podsumowanie 138 Bibliografia 144 Spis rysunków 150 Spis tabel 152 Wykaz skrótów 153