Darmowa dostawa już od 79zł! Zobacz więcej

Cyberjutsu

Chwilowo niedostępny

Ostatnie sztuki
Ładowanie...

Szczegóły produktu

Data wydania
20 paź 2022
Format pliku
eBook (epub,mobi)
Autor/Redaktor
McCarty Ben

Cyberjutsu

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów. Z książki dowiesz się, jak: • używać modelowania zagrożeń, aby ujawnić luki w sieci, • identyfikować zagrożenia wewnętrzne w organizacji, • wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania, • chronić się przed złośliwymi serwerami dowodzenia i kontroli, • wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day. Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami. Z przedmowy: Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową. dr Malek Ben Salem, Security R&D Lead Accenture

Spis treści

PRZEDMOWA xv PODZIĘKOWANIA xix WSTĘP xxi O książce xxii Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii Przyszłe zastosowania xxiv Podstawy ninja xxiv Historyczny ninja xxv Zwoje ninja xxv Filozofi a ninja xxvi Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii Właściwy umysł xxvii Techniki ninja xxviii 1. MAPOWANIE SIECI 1 Czym są mapy sieci 2 Zbieranie danych wywiadowczych bez wykrycia 8 Tworzenie własnych map 10 Zalecane zabezpieczenia i środki mitygujące 14 Podsumowanie 14 2. SZCZEGÓLNIE STARANNY NADZÓR 15 Czym są wektory ataku 16 Koncepcja nadzoru 17 Nadzór a wytyczne NIST Cybersecurity Framework 17 Modelowanie zagrożeń 19 Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21 Zalecane zabezpieczenia i środki mitygujące 24 Podsumowanie 24 3. BEZPIECZEŃSTWO KSENOFOBICZNE 25 Czym jest antyuprzywilejowanie 26 Problem z interoperacyjnością i uniwersalnymi standardami 28 Opracowywanie unikatowych cech dla twojego środowiska 29 Zalecane zabezpieczenia i środki mitygujące 31 Podsumowanie 31 4. WYZWANIE IDENTYFIKACJI 33 Czym jest uwierzytelnianie 35 Uwierzytelnianie na zasadzie dopasowanych par 37 Zalecane zabezpieczenia i środki mitygujące 39 Podsumowanie 40 5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41 Ukryte uwierzytelnianie dwuetapowe 43 Opracowywanie podwójnie zapieczętowanych haseł 44 Zalecane zabezpieczenia i środki mitygujące 46 Podsumowanie 47 6. GODZINY INFILTRACJI 49 Czym jest czas i możliwości 50 Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie 52 Zalecane zabezpieczenia i środki mitygujące 54 Podsumowanie 55 7. DOSTĘP DO CZASU 57 Znaczenie czasu 59 Utrzymanie czasu w tajemnicy 60 Określenie własnej linii bazowej 60 Ocena możliwości technicznych 61 Ustalenie zasad 61 Zalecane zabezpieczenia i środki mitygujące 61 Podsumowanie 62 8. NARZĘDZIA 63 Życie z zasobów naturalnych 65 Zabezpieczanie narzędzi 66 Zalecane zabezpieczenia i środki mitygujące 68 Podsumowanie 69 9. CZUJNIKI 71 Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72 Lepsze czujniki 73 Zalecane zabezpieczenia i środki mitygujące 76 Podsumowanie 77 10. MOSTY I DRABINY 79 Mosty nad granicami sieci 80 Przeciwdziałanie tworzeniu mostów 82 Zalecane zabezpieczenia i środki mitygujące 83 Podsumowanie 84 11. ZAMKI 85 Zabezpieczenia fizyczne 87 Ulepszanie zamków 88 Zalecane zabezpieczenia i środki mitygujące 90 Podsumowanie 90 12. KSIĘŻYC NA WODZIE 91 Socjotechnika 92 Obrona przed socjotechniką 95 Zalecane zabezpieczenia i środki mitygujące 96 Podsumowanie 97 13. SZPIEG-ROBAK 99 Zagrożenia wewnętrzne 101 Nowe podejście do zagrożeń wewnętrznych 102 Zalecane zabezpieczenia i środki mitygujące 105 Podsumowanie 106 14. DUCH NA KSIĘŻYCU 107 Implanty 108 Ochrona przed implantami 109 Zalecane zabezpieczenia i środki mitygujące 111 Podsumowanie 112 15. SZTUKA ŚWIETLIKÓW 115 Atrybucja 117 Podejścia do obsługi atrybucji 118 Zalecane zabezpieczenia i środki mitygujące 120 Podsumowanie 121 16. SCHWYTANIE ŻYWCEM 123 Analiza w czasie rzeczywistym 126 Konfrontacja z żywym zagrożeniem 128 Zalecane zabezpieczenia i środki mitygujące 130 Podsumowanie 131 17. ATAK OGNIEM 133 Destrukcyjne ataki cybernetyczne 135 Zabezpieczenia przed (cyber)atakami ogniem 137 Zalecane zabezpieczenia i środki mitygujące 139 Podsumowanie 141 18. POTAJEMNA KOMUNIKACJA 143 Komunikacja dowodzenia i kontroli 145 Kontrolowanie połączeń komunikacyjnych 147 Zalecane zabezpieczenia i środki mitygujące 148 Podsumowanie 150 19. ZNAKI WYWOŁAWCZE 151 Rzemiosło operatora 152 Wykrywanie obecności znaków wywoławczych 154 Zalecane zabezpieczenia i środki mitygujące 155 Podsumowanie 155 20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157 Światło, hałas i śmieci w świecie cyfrowym 159 Dyscyplina wykrywania 161 Zalecane zabezpieczenia i środki mitygujące 162 Podsumowanie 163 21. OKOLICZNOŚCI INFILTRACJI 165 Okazje przeciwnika 167 Przeciwstawianie się przeciwnościom 168 Zalecane zabezpieczenia i środki mitygujące 169 Podsumowanie 169 22. ZERO-DAY 171 Zero-day 174 Obrona przed zagrożeniami zero-day 175 Zalecane zabezpieczenia i środki mitygujące 179 Podsumowanie 180 23. ZATRUDNIANIE SHINOBI 183 Talent w dziedzinie cyberbezpieczeństwa 185 Zarządzanie talentami 187 Zalecane zabezpieczenia i środki mitygujące 190 Podsumowanie 191 24. FUNKCJONOWANIE WARTOWNI 193 Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195 Oddziaływanie na zachowanie 197 Zalecane zabezpieczenia i środki mitygujące 200 Podsumowanie 201 25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203 Możliwości czynników zagrażających 204 Blokowanie tego, co podejrzane 206 Zalecane zabezpieczenia i środki mitygujące 208 Podsumowanie 209 26. RZEMIOSŁO SHINOBI 211 Techniki, taktyki i procedury 214 Piramida Bólu 215 Framework ATT&CK 216 Szpiegowanie zagrożeń 218 Szpiegowanie cyberzagrożeń 219 Zalecane zabezpieczenia i środki mitygujące 221 Podsumowanie 222 PRZYPISY KOŃCOWE 223

 

Recenzje (0)

Zainspiruj się kategoriami tego produktu

Książki tego autora
Cyberjutsu
Książka
4.3
66,60 zł -10%
74,00 zł Cena okładkowa
74,00 zł Najniższa cena
Książki tego wydawnictwa
Niezwykły świat grzybów
Książka
49,50 zł -50%
99,00 zł Cena okładkowa
99,00 zł Najniższa cena
Kryminologia Teoria i praktyka
Książka
137,00 zł -50%
274,00 zł Cena okładkowa
274,00 zł Najniższa cena
Bezdomność i bezdomni w opinii społeczeństwa polskiego
Książka
62,00 zł -50%
124,00 zł Cena okładkowa
124,00 zł Najniższa cena
Rachunkowość finansowa z uwzględnieniem MSSF
Książka
67,00 zł -50%
134,00 zł Cena okładkowa
134,00 zł Najniższa cena
W co grają ludzie. Psychologia stosunków międzyludzkich
Książka
32,00 zł -50%
64,00 zł Cena okładkowa
64,00 zł Najniższa cena
Siła komunikacji
Książka
32,00 zł -50%
64,00 zł Cena okładkowa
64,00 zł Najniższa cena
Konstrukcje żelbetowe według Eurokodu 2 i norm związanych Tom 1Outlet - uszkodzona okładka
Książka
77,00 zł -50%
154,00 zł Cena okładkowa
154,00 zł Najniższa cena
Ilustrownik. Przewodnik po sztuce malarskiej. Outlet - uszkodzona okładka
Książka
62,00 zł -50%
124,00 zł Cena okładkowa
124,00 zł Najniższa cena
Dzieje kultury japońskiejOutlet - uszkodzona okładka
Książka
52,00 zł -50%
104,00 zł Cena okładkowa
104,00 zł Najniższa cena
Kryminologia. Teoria i praktyka. Outlet - uszkodzona okładka
Książka
127,00 zł -50%
254,00 zł Cena okładkowa
254,00 zł Najniższa cena

Cyberjutsu: Odkryj sztukę ninja w świecie cyberbezpieczeństwa

Zapraszamy do fascynującego świata cyberjutsu, gdzie starożytne techniki ninja łączą się z nowoczesnymi wyzwaniami bezpieczeństwa cyfrowego. Ta książka to praktyczny przewodnik, który pokaże Ci, jak wykorzystywać tajniki ukrywania informacji, obrony przed rootkitami i bootkitami, a także sztukę steganografii cyfrowej. Poznaj metody, które pozwolą Ci stać się architektem oprogramowania i skutecznie bronić się przed zagrożeniami, korzystając z technik niewidzialności i precyzyjnych taktyk ataku. Odkryj, jak ninja mogą inspirować cię do skutecznej walki w cyberprzestrzeni i zabezpieczenia Twoich danych na najwyższym poziomie.

  1. Rootkity i Bootkity: Ta książka to kompleksowe źródło wiedzy o zaawansowanych zagrożeniach związanych z rootkitami i bootkitami, które atakują proces rozruchu systemu. Dzięki licznym studiami przypadków i analizom ekspertów, poznasz metody infekcji, unikania zabezpieczeń oraz rozwój złośliwego oprogramowania od TDL3 do implantów UEFI. To lektura obowiązkowa dla każdego, kto chce zrozumieć i przeciwdziałać cyberzagrożeniom na najwyższym poziomie.
  2. Steganografia cyfrowa. Sztuka ukrywania informacji: Odkryj tajniki steganografii, które pozwalają chronić prywatność w sieci poprzez ukrywanie poufnych treści. Ta książka w przystępny sposób prezentuje najnowsze metody zabezpieczania komunikacji elektronicznej, pokazując, jak skutecznie ukrywać informacje przed niepowołanymi oczami. Idealna lektura dla tych, którzy chcą zwiększyć swoje umiejętności w zakresie ochrony prywatności w cyfrowym świecie.
  3. Zostań architektem oprogramowania: Jeśli chcesz rozwijać swoje umiejętności projektowania systemów, ta książka jest dla Ciebie. Wprowadza od podstaw do architektury oprogramowania, omawia kluczowe zasady i techniki, które pomogą Ci stać się profesjonalnym architektem. Zarówno początkujący, jak i doświadczeni programiści znajdą tu cenne wskazówki i inspiracje do tworzenia solidnych i skalowalnych rozwiązań.
  4. Inżynieria zabezpieczeń Tom I: Ta książka to niezbędny podręcznik dla każdego, kto chce zbudować bezpieczne systemy informatyczne. Obejmuje zarówno podstawowe techniki kryptografii, kontroli dostępu i odporności na manipulacje, jak i praktyczne studia przypadków z różnych branż, od płatności po autonomiczne pojazdy. Dowiedz się, jak tworzyć systemy odporne na ataki i niepowodzenia, korzystając z najnowszych technologii bezpieczeństwa.
  5. Informatyka w ogólnym zarysie: Kultowy podręcznik dla studentów informatyki, który w klarowny sposób przedstawia najważniejsze zagadnienia tej dziedziny. Poznasz architekturę komputerów, systemy operacyjne, algorytmy, bazy danych, sztuczną inteligencję, kryptografię i wiele innych. To kompendium wiedzy, które pozwoli Ci zrozumieć szeroki zakres tematyki informatycznej i przygotować się do dalszej nauki.
  6. Praktyczna analiza plików binarnych: Jeśli interesuje Cię analiza złośliwego oprogramowania i inżynieria wsteczna, ta książka jest dla Ciebie. Nauczysz się, jak analizować pliki binarne, rozpoznawać ich własności i odkrywać prawdziwe funkcje programów. Praktyczne techniki deasemblacji i analizy kodu pomogą Ci rozwiązać najbardziej skomplikowane zagadki ukrytego złośliwego oprogramowania.
  7. HTML5 i CSS3. Definicja nowoczesności: Ta książka w przystępny sposób wprowadza w świat tworzenia nowoczesnych stron internetowych. Dowiesz się, jak projektować responsywne witryny, które będą wyglądać świetnie na każdym urządzeniu. Praktyczne przykłady i krok po kroku instrukcje pozwolą Ci zbudować własną, funkcjonalną i estetyczną stronę internetową od podstaw.
  8. Inteligentny budynek. Poradnik projektanta, instalatora i użytkownika: Poznaj tajniki nowoczesnej automatyki budynkowej i dowiedz się, jak projektować, instalować i korzystać z inteligentnych systemów. Ta książka wyjaśnia, jak technologia wpływa na komfort, bezpieczeństwo i efektywność energetyczną budynków, pokazując praktyczne rozwiązania i przykłady zastosowań.
  9. Tester oprogramowania: Jeśli chcesz zostać certyfikowanym testerem, ta książka pokryje wszystkie kluczowe tematy zgodnie z planem ISTQB®. Zrozumiesz, jak przeprowadzać testy, analizować wyniki i przygotować się do egzaminu, korzystając z licznych przykładów i pytań kontrolnych. To niezbędne narzędzie dla każdego, kto pragnie rozwijać się w dziedzinie zapewnienia jakości oprogramowania.
  10. Satelitarne sieci teleinformatyczne: Ta publikacja to kompendium wiedzy o technologiach satelitarnych, które umożliwiają globalną łączność. Dowiesz się, jak działają satelity, jakie rozwiązania techniczne zapewniają wysoką jakość usług na całym świecie i jakie wyzwania stoją przed inżynierami w tej dziedzinie. Idealna dla studentów i profesjonalistów zainteresowanych telekomunikacją satelitarną.
Cyberjutsu

Cyberjutsu