MENU

Zdążyć przed hakerem

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2022

  • Autor: Jakub Bojanowski

  • Wydawca: MT Biznes

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Produkt niedostępny
Dodaj do schowka

Zdążyć przed hakerem

Cyberatak to dzisiaj jedno z poważniejszych zagrożeń dla biznesu, a przygotowanie firmy do ataku hakerów, który nieuchronnie nastąpi, to jedno z największych wyzwań dla kadry zarządzającej.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp 11
Podziękowania . 17
Rozdział 1
Menedżer w obliczu cyberincydentu . 21
Zaklinanie rzeczywistości . 23
Deprecjonowanie skali incydentu 24
Poszukiwanie łatwych rozwiązań 25
Trudności w analizie zdarzenia . 26
Straty wizerunkowe i chaos komunikacyjny 27
Słabe programy szkoleniowe dla pracowników 28
Prywatne i służbowe zasoby informatyczne 29
Poleganie na fachowcach 32
Rozdział 2
Typowy scenariusz cyberataku 35
Etap rozpoznania 39
Etap uzbrojenia . 41
Etap dostarczenia . 41
Etap wykorzystania . 43
Etap instalacji . 45
Etap dowodzenia i kontroli 46
Etap działania . 47
MITRE ATT&CK®, czyli kill chain dla zaawansowanych . 48
Rozdział 3
Cyberprzestępcy 51
Aktorzy i ich motywy 51
Pozyskiwanie środków z cyberprzestępczości 53
Kierunki i narzędzia ataku 54
Phishing . 56
Ransomware 57
Ataki na aplikacje internetowe . 59
Denial of Service . 59
Błędy ludzkie . 61
Działania na szkodę pracodawcy 63
Podsumowanie . 64
Rozdział 4
Aktywa informacyjne . 67
Sieć, urządzenia sieciowe 69
Usługi sieciowe, serwery aplikacyjne 70
Serwery w sieci wewnętrznej, systemy operacyjne,
kontroler domeny 72
Bazy danych i repozytoria danych . 75
Systemy przemysłowe 77
Komputery osobiste, urządzenia mobilne i przenośne
nośniki danych 79
Zasoby w chmurze obliczeniowej 80
Skrzynki poczty elektronicznej . 82
Rozdział 5
Uwierzytelnienie 85
Silne uwierzytelnienie 89
Silne uwierzytelnienie z perspektywy hakera . 94
Rozdział 6
Bezpieczeństwo informacji . 97
Rozdział 7
Bezpieczeństwo informacji z perspektywy kierownictwa . 107
Poufność . 110
Integralność 112
Dostępność 113
Podsumowanie – profil ryzyka 115
Rozdział 8
Profil ryzyka cybernetycznego – studium przypadku . 117
Pierwsze wnioski 121
Perspektywa audytora finansowego (biegłego rewidenta) 122
Perspektywa rady nadzorczej . 124
Perspektywa dyrektora finansowego . 125
Perspektywa szefa IT 125
Perspektywa zarządu 125
Perspektywa audytora bezpieczeństwa 126
Analiza scenariuszowa 127
Ocena dostępnych informacji . 128
Sceptycyzm zawodowy i zasada ograniczonego zaufania . 130
Podsumowanie . 132
Rozdział 9
Współpraca z CISO . 135
Organizacja w „pułapce cyberbezpieczeństwa” 138
CISO jako gatekeeper . 138
Zawężenie perspektywy . 139
Blindspot 140
Realistyczne oczekiwania wobec CISO . 141
Raporty na temat bezpieczeństwa . 144
Model referencyjny 147
Ekspert od bezpieczeństwa jako konsultant 149
Incydent u dużego klienta 150
Kradzież komputera z salonu 152
Konkurencja cenowa 153
Rozdział 10
Zarządzanie bezpieczeństwem – kanon dobrej praktyki . 157
Zakres ISO 27000 158
Dostosowanie ISO do potrzeb instytucji . 161
Przypisanie odpowiedzialności a szczegółowość procedur . 162
Ścieżka rewizyjna 163
Rutynowa ocena bezpieczeństwa 165
Rozwój oprogramowania . 166
Obsługa urządzeń mobilnych 166
Rozdział 11
Polityka bezpieczeństwa informacji 169
Polityka bezpieczeństwa informacji . 169
Polityka bezpieczeństwa a procedury . 171
Aktualizacja polityki 172
Rozdział 12
Organizacja zarządzania bezpieczeństwem . 175
Komitet bezpieczeństwa teleinformatycznego . 175
Skład komitetu . 175
Statut i tryb pracy komitetu . 176
Zespół (szef) ds. bezpieczeństwa informacji . 178
Zadania innych menedżerów związane z zapewnieniem bezpieczeństwa . 178
Podległość służbowa zespołu ds. bezpieczeństwa 179
Bezpieczeństwo w „pionie prezesa” 180
Bezpieczeństwo w strukturach IT 180
Bariery prawne . 181
Korzystanie z zasobów zewnętrznych . 182
Rozdział 13
Klasyfikacja informacji . 187
Klasyfikacja informacji a uprawnienia systemowe 188
Użytkownicy specjalni 190
Klasyfikacja informacji – podejście teoretyczne 192
Klasyfikacja informacji – podejście pragmatyczne 193
Klasyfikacja informacji – podejście superpragmatyczne 195
Klasyfikacja informacji a informacje niejawne . 196
Rozdział 14
Od bezpieczeństwa informacji
do cyberbezpieczeństwa . 199
Krytyczne spojrzenie na ISO 27000 . 200
Model NIST . 203
Program poprawy cyberbezpieczeństwa według
modelu NIST . 206
Podsumowanie 208
Rozdział 15
Ryzyko innowacji 209
Poszerzenie bazy użytkowników . 210
Elektroniczny pieniądz 211
Przygotowanie do e-biznesu 214
Case study – ujednolicenie handlu elektronicznego . 216
Rozdział 16
Bezpieczeństwo kart kredytowych 219
Wymagania PCI DSS 220
Rozdział 17
Ochrona płatności internetowych 225
Rozdział 18
Potwierdzanie tożsamości w internecie 231
Inne wykorzystanie usług zaufania 236
Rozdział 19
Zagrożenia dla prywatności . 239
Rozdział 20
Ochrona danych osobowych 247
Identyfikacja informacji . 251
Wybór środków ochrony 253
Podejście oparte na analizie ryzyka . 255
Podsumowanie . 257
Rozdział 21
Zapobieganie cyberincydentom 259
Obrona przed phishingiem . 260
Data Leakage Protection 263
Systemy automatycznego wykrywania zdarzeń 265
Dalsza rozbudowa SIEM 268
Rozdział 22
Security Operations Center . 271
CSIRT 274
Rozdział 23
Zarządzanie kryzysowe podczas cyberincydentu 277
Jak dobre praktyki mogą pomóc w cyberkryzysie . 281
Realna ocena cyberzagrożeń . 281
Współpraca z ekspertami 283
Polityka bezpieczeństwa i zasady eksploatacji systemów . 284
Bezpieczna konfiguracja techniczna . 285
Szkolenie dla pracowników . 286
Kompleksowy program budowy świadomości cyberzagrożeń . 287
Monitorowanie zagrożeń 288
Rzetelna ocena skali incydentu . 290
Dodatek A
Protokoły sieciowe 293
Perspektywa użytkownika 293
Architektura warstw, protokoły komunikacyjne . 295
Model referencyjny ISO OSI 296
Poziomy fizyczny i łącza danych . 298
Poziom sieci – internet . 300
Poziom transportu 303
Poziom sesji – usługi sieciowe 305
Poziomy prezentacji i aplikacji . 307
Dodatek B
Adresy sieciowe . 309
Adresy IP 309
Adresy alfanumeryczne 312
Firewall . 313
Rozszerzenia funkcjonalności zapory sieciowej . 315
Jak oszukać zaporę sieciową 316
VPN . 317
Dodatek C
Podstawy kryptografii 321
Szyfrowanie . 322
Szyfrowanie symetryczne 325
Kryptografia asymetryczna 327
Porównanie kryptografii symetrycznej i asymetrycznej 328
Funkcja skrótu 332
Kwestia tożsamości – trzecia strona zaufania 335
Blockchain 340
Dodatek D
Modelowe zarządzanie uprawnieniami 347
Bibliografia . 353
Słownik 357
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

61,78 zł
79,20 zł

Przedsiębiorca przed sądem Nowa procedura cywilna

Od 7 listopada 2019 r. istotnym zmianom uległa procedura cywilna. Autor – sędzia sądu okręgowego – w przystępny sposób zapoznaje Czytelnika z nowymi zasadami dochodzenia przed sądem roszczeń przez przedsiębiorcę. Omawia te kwestie za...
3,07 zł
3,41 zł

Pani Dulska przed sądem

Toczyła dokoła wzrokiem groźnym, mówiąc te słowa. Barchanowy granatowy szlafrok w duże szare talary opadał w szerokich fałdach, wznosząc się wszakże na biodrach. Charakterystyczny węzełek włosów sterczał czubku głowy. Cała postać zionęła ...
35,91 zł
39,90 zł

Ostatnie dziecko lasu. Jak ocalić nasze dzieci przed zespołem deficytu natury

Jak uchronić dzieci przed zespołem deficytu natury?W przeciągu ostatnich kilku dziesięcioleci radykalnie zmienił się sposób rozumienia i doświadczania przyrody przez dzieci. Dzieciaki są dziś świadome globalnych zagrożeń dla środ...
21,75 zł
25,00 zł

Emerytalna katastrofa i jak się chronić przed jej skutkami

Napisana ze swadą, językiem niespotykanym wśród naukowców, książka Emerytalna katastrofa uświadamia nam coś, co podświadomie czujemy, ale wypieramy z naszej świadomości – że emerytury otrzymywane od państwa będą raczej głodowe i pań...
28,00 zł
35,00 zł

Ochrona przed skażeniami. Część V. Wybrane zagadnienia organizacyjne i techniczne rozpoznania skażeń

Ciągła zmiana sytuacji bezpieczeństwa międzynarodowego oraz pojawiające się nowe zagrożenia mają zasadniczy wpływ na charakter współczesnych operacji wojskowych. Pomimo podpisanych porozumień i konwencji następuje proliferacja broni masowego raż...
35,96 zł
39,95 zł

Moje życie przed tobą

Lena właśnie rozstała się z chłopakiem. Chcąc zapomnieć o złamanym sercu, wyjeżdża do pracy na drugi koniec Polski, nad morze. Przypadek sprawia, że staje się świadkiem porwania. Ofiarą jest syn lokalnego biznesmena. Porywacze nie robią dziewczynie krz...
64,00 zł
80,00 zł

Ochrona przed skutkami nadzwyczajnych zagrożeń. Tom 5

W piątym tomie monografii „Ochrona przed skutkami nadzwyczajnych zagrożeń” podjęto próbę wskazania wybranych metod i technologii z obszaru monitorowania zagrożeń, diagnostyki i eksploatacji, chemii i inżynierii materiałowej, elektron...
35,20 zł
44,00 zł

Strach przed mniejszościami

Ujęte w formie długiego eseju rozważania, które koncentrują się wokół nowych przejawów gniewu kierowanego przeciwko mniejszościom – narodowym, etnicznym i religijnym – w warunkach globalizacji. Poszukując odpowiedzi na ...
32,31 zł
35,90 zł

Wróć przed zmrokiem

Każdy dom skrywa jakąś historię i sekrety. Niektóre są naprawdę przerażające.Kiedy Maggie Holt miała pięć lat, jej rodzice kupili Baneberry Hall: rozległą wiktoriańską rezydencję położoną w lasach Vermont. Zanim minął miesiąc, rodzin...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!