
Cyberjutsu
Chwilowo niedostępny
Koszty dostawy
Odbiór w punkcie
Dostawa na adres
Czas oczekiwania na zamówienia = realizacja + dostawa przez przewoźnika
Zobacz więcejoprawa miękka
66,60 zł
eBook
54,02 zł
Powiadom o dostępności
Szczegóły produktu
Więcej informacji
| SKU | 300216013 |
|---|---|
| Data wydania | 20 paź 2022 |
| multiformat | eBook |
| Format pliku | eBook (epub,mobi) |
| Format pliku elektronicznego | eBook |
| Autor/Redaktor | McCarty Ben |
| Wydawca | Wydawnictwo Naukowe PWN |
- Data wydania
- 20 paź 2022
- Format pliku
- eBook (epub,mobi)
- Autor/Redaktor
- McCarty Ben
- Wydawca
- Wydawnictwo Naukowe PWN
Cyberjutsu
Spis treści
PRZEDMOWA xv PODZIĘKOWANIA xix WSTĘP xxi O książce xxii Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii Przyszłe zastosowania xxiv Podstawy ninja xxiv Historyczny ninja xxv Zwoje ninja xxv Filozofi a ninja xxvi Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii Właściwy umysł xxvii Techniki ninja xxviii 1. MAPOWANIE SIECI 1 Czym są mapy sieci 2 Zbieranie danych wywiadowczych bez wykrycia 8 Tworzenie własnych map 10 Zalecane zabezpieczenia i środki mitygujące 14 Podsumowanie 14 2. SZCZEGÓLNIE STARANNY NADZÓR 15 Czym są wektory ataku 16 Koncepcja nadzoru 17 Nadzór a wytyczne NIST Cybersecurity Framework 17 Modelowanie zagrożeń 19 Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21 Zalecane zabezpieczenia i środki mitygujące 24 Podsumowanie 24 3. BEZPIECZEŃSTWO KSENOFOBICZNE 25 Czym jest antyuprzywilejowanie 26 Problem z interoperacyjnością i uniwersalnymi standardami 28 Opracowywanie unikatowych cech dla twojego środowiska 29 Zalecane zabezpieczenia i środki mitygujące 31 Podsumowanie 31 4. WYZWANIE IDENTYFIKACJI 33 Czym jest uwierzytelnianie 35 Uwierzytelnianie na zasadzie dopasowanych par 37 Zalecane zabezpieczenia i środki mitygujące 39 Podsumowanie 40 5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41 Ukryte uwierzytelnianie dwuetapowe 43 Opracowywanie podwójnie zapieczętowanych haseł 44 Zalecane zabezpieczenia i środki mitygujące 46 Podsumowanie 47 6. GODZINY INFILTRACJI 49 Czym jest czas i możliwości 50 Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie 52 Zalecane zabezpieczenia i środki mitygujące 54 Podsumowanie 55 7. DOSTĘP DO CZASU 57 Znaczenie czasu 59 Utrzymanie czasu w tajemnicy 60 Określenie własnej linii bazowej 60 Ocena możliwości technicznych 61 Ustalenie zasad 61 Zalecane zabezpieczenia i środki mitygujące 61 Podsumowanie 62 8. NARZĘDZIA 63 Życie z zasobów naturalnych 65 Zabezpieczanie narzędzi 66 Zalecane zabezpieczenia i środki mitygujące 68 Podsumowanie 69 9. CZUJNIKI 71 Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72 Lepsze czujniki 73 Zalecane zabezpieczenia i środki mitygujące 76 Podsumowanie 77 10. MOSTY I DRABINY 79 Mosty nad granicami sieci 80 Przeciwdziałanie tworzeniu mostów 82 Zalecane zabezpieczenia i środki mitygujące 83 Podsumowanie 84 11. ZAMKI 85 Zabezpieczenia fizyczne 87 Ulepszanie zamków 88 Zalecane zabezpieczenia i środki mitygujące 90 Podsumowanie 90 12. KSIĘŻYC NA WODZIE 91 Socjotechnika 92 Obrona przed socjotechniką 95 Zalecane zabezpieczenia i środki mitygujące 96 Podsumowanie 97 13. SZPIEG-ROBAK 99 Zagrożenia wewnętrzne 101 Nowe podejście do zagrożeń wewnętrznych 102 Zalecane zabezpieczenia i środki mitygujące 105 Podsumowanie 106 14. DUCH NA KSIĘŻYCU 107 Implanty 108 Ochrona przed implantami 109 Zalecane zabezpieczenia i środki mitygujące 111 Podsumowanie 112 15. SZTUKA ŚWIETLIKÓW 115 Atrybucja 117 Podejścia do obsługi atrybucji 118 Zalecane zabezpieczenia i środki mitygujące 120 Podsumowanie 121 16. SCHWYTANIE ŻYWCEM 123 Analiza w czasie rzeczywistym 126 Konfrontacja z żywym zagrożeniem 128 Zalecane zabezpieczenia i środki mitygujące 130 Podsumowanie 131 17. ATAK OGNIEM 133 Destrukcyjne ataki cybernetyczne 135 Zabezpieczenia przed (cyber)atakami ogniem 137 Zalecane zabezpieczenia i środki mitygujące 139 Podsumowanie 141 18. POTAJEMNA KOMUNIKACJA 143 Komunikacja dowodzenia i kontroli 145 Kontrolowanie połączeń komunikacyjnych 147 Zalecane zabezpieczenia i środki mitygujące 148 Podsumowanie 150 19. ZNAKI WYWOŁAWCZE 151 Rzemiosło operatora 152 Wykrywanie obecności znaków wywoławczych 154 Zalecane zabezpieczenia i środki mitygujące 155 Podsumowanie 155 20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157 Światło, hałas i śmieci w świecie cyfrowym 159 Dyscyplina wykrywania 161 Zalecane zabezpieczenia i środki mitygujące 162 Podsumowanie 163 21. OKOLICZNOŚCI INFILTRACJI 165 Okazje przeciwnika 167 Przeciwstawianie się przeciwnościom 168 Zalecane zabezpieczenia i środki mitygujące 169 Podsumowanie 169 22. ZERO-DAY 171 Zero-day 174 Obrona przed zagrożeniami zero-day 175 Zalecane zabezpieczenia i środki mitygujące 179 Podsumowanie 180 23. ZATRUDNIANIE SHINOBI 183 Talent w dziedzinie cyberbezpieczeństwa 185 Zarządzanie talentami 187 Zalecane zabezpieczenia i środki mitygujące 190 Podsumowanie 191 24. FUNKCJONOWANIE WARTOWNI 193 Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195 Oddziaływanie na zachowanie 197 Zalecane zabezpieczenia i środki mitygujące 200 Podsumowanie 201 25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203 Możliwości czynników zagrażających 204 Blokowanie tego, co podejrzane 206 Zalecane zabezpieczenia i środki mitygujące 208 Podsumowanie 209 26. RZEMIOSŁO SHINOBI 211 Techniki, taktyki i procedury 214 Piramida Bólu 215 Framework ATT&CK 216 Szpiegowanie zagrożeń 218 Szpiegowanie cyberzagrożeń 219 Zalecane zabezpieczenia i środki mitygujące 221 Podsumowanie 222 PRZYPISY KOŃCOWE 223
Cyberjutsu: Odkryj sztukę ninja w świecie cyberbezpieczeństwa
Zapraszamy do fascynującego świata cyberjutsu, gdzie starożytne techniki ninja łączą się z nowoczesnymi wyzwaniami bezpieczeństwa cyfrowego. Ta książka to praktyczny przewodnik, który pokaże Ci, jak wykorzystywać tajniki ukrywania informacji, obrony przed rootkitami i bootkitami, a także sztukę steganografii cyfrowej. Poznaj metody, które pozwolą Ci stać się architektem oprogramowania i skutecznie bronić się przed zagrożeniami, korzystając z technik niewidzialności i precyzyjnych taktyk ataku. Odkryj, jak ninja mogą inspirować cię do skutecznej walki w cyberprzestrzeni i zabezpieczenia Twoich danych na najwyższym poziomie.
- Rootkity i Bootkity: Ta książka to kompleksowe źródło wiedzy o zaawansowanych zagrożeniach związanych z rootkitami i bootkitami, które atakują proces rozruchu systemu. Dzięki licznym studiami przypadków i analizom ekspertów, poznasz metody infekcji, unikania zabezpieczeń oraz rozwój złośliwego oprogramowania od TDL3 do implantów UEFI. To lektura obowiązkowa dla każdego, kto chce zrozumieć i przeciwdziałać cyberzagrożeniom na najwyższym poziomie.
- Steganografia cyfrowa. Sztuka ukrywania informacji: Odkryj tajniki steganografii, które pozwalają chronić prywatność w sieci poprzez ukrywanie poufnych treści. Ta książka w przystępny sposób prezentuje najnowsze metody zabezpieczania komunikacji elektronicznej, pokazując, jak skutecznie ukrywać informacje przed niepowołanymi oczami. Idealna lektura dla tych, którzy chcą zwiększyć swoje umiejętności w zakresie ochrony prywatności w cyfrowym świecie.
- Zostań architektem oprogramowania: Jeśli chcesz rozwijać swoje umiejętności projektowania systemów, ta książka jest dla Ciebie. Wprowadza od podstaw do architektury oprogramowania, omawia kluczowe zasady i techniki, które pomogą Ci stać się profesjonalnym architektem. Zarówno początkujący, jak i doświadczeni programiści znajdą tu cenne wskazówki i inspiracje do tworzenia solidnych i skalowalnych rozwiązań.
- Inżynieria zabezpieczeń Tom I: Ta książka to niezbędny podręcznik dla każdego, kto chce zbudować bezpieczne systemy informatyczne. Obejmuje zarówno podstawowe techniki kryptografii, kontroli dostępu i odporności na manipulacje, jak i praktyczne studia przypadków z różnych branż, od płatności po autonomiczne pojazdy. Dowiedz się, jak tworzyć systemy odporne na ataki i niepowodzenia, korzystając z najnowszych technologii bezpieczeństwa.
- Informatyka w ogólnym zarysie: Kultowy podręcznik dla studentów informatyki, który w klarowny sposób przedstawia najważniejsze zagadnienia tej dziedziny. Poznasz architekturę komputerów, systemy operacyjne, algorytmy, bazy danych, sztuczną inteligencję, kryptografię i wiele innych. To kompendium wiedzy, które pozwoli Ci zrozumieć szeroki zakres tematyki informatycznej i przygotować się do dalszej nauki.
- Praktyczna analiza plików binarnych: Jeśli interesuje Cię analiza złośliwego oprogramowania i inżynieria wsteczna, ta książka jest dla Ciebie. Nauczysz się, jak analizować pliki binarne, rozpoznawać ich własności i odkrywać prawdziwe funkcje programów. Praktyczne techniki deasemblacji i analizy kodu pomogą Ci rozwiązać najbardziej skomplikowane zagadki ukrytego złośliwego oprogramowania.
- HTML5 i CSS3. Definicja nowoczesności: Ta książka w przystępny sposób wprowadza w świat tworzenia nowoczesnych stron internetowych. Dowiesz się, jak projektować responsywne witryny, które będą wyglądać świetnie na każdym urządzeniu. Praktyczne przykłady i krok po kroku instrukcje pozwolą Ci zbudować własną, funkcjonalną i estetyczną stronę internetową od podstaw.
- Inteligentny budynek. Poradnik projektanta, instalatora i użytkownika: Poznaj tajniki nowoczesnej automatyki budynkowej i dowiedz się, jak projektować, instalować i korzystać z inteligentnych systemów. Ta książka wyjaśnia, jak technologia wpływa na komfort, bezpieczeństwo i efektywność energetyczną budynków, pokazując praktyczne rozwiązania i przykłady zastosowań.
- Tester oprogramowania: Jeśli chcesz zostać certyfikowanym testerem, ta książka pokryje wszystkie kluczowe tematy zgodnie z planem ISTQB®. Zrozumiesz, jak przeprowadzać testy, analizować wyniki i przygotować się do egzaminu, korzystając z licznych przykładów i pytań kontrolnych. To niezbędne narzędzie dla każdego, kto pragnie rozwijać się w dziedzinie zapewnienia jakości oprogramowania.
- Satelitarne sieci teleinformatyczne: Ta publikacja to kompendium wiedzy o technologiach satelitarnych, które umożliwiają globalną łączność. Dowiesz się, jak działają satelity, jakie rozwiązania techniczne zapewniają wysoką jakość usług na całym świecie i jakie wyzwania stoją przed inżynierami w tej dziedzinie. Idealna dla studentów i profesjonalistów zainteresowanych telekomunikacją satelitarną.

Cyberjutsu