20.06.2024 | czas czytania: 6 minut
Krzysztof Wosiński
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Więcej »
Andy Greenberg
W książce Sandworm. Nowa era cyberwojny i polowanie na najbardziej niebezpiecznych hakerów Kremla autor Andy Greenberg bierze pod lupę rosyjskich hakerów i ślady ich działalności na terenie Estonii, Gruzji i Ukrainy. Była ona widoczna już od 2014 roku, ale kulminacja miała miejsce w 2017 roku, kiedy uwolnione zostało złośliwe oprogramowanie znane jako NotPetya paraliżujące jedne z największych światowych korporacji. W epicentrum ataku na Ukrainie, przestały funkcjonować bankomaty, koleje i poczta. W szpitalach zapanowała całkowita ciemność. NotPetya spowodowało na całym świecie szkody szacowane na dziesięć miliardów dolarów, zapisując się jako największy cyberatak w historii. Za tymi atakami stała grupa hakerów o nazwie Sandworm, szybko zyskująca reputację najniebezpieczniejszych cyberprzestępców w historii. Pozostając na usługach rosyjskiej agencji wywiadu wojskowego, stanowią wytrwałą, wysoko wykwalifikowaną, finansowaną przez rząd siłę. Swoje ataki kierują zarówno przeciwko rządom, jak i sektorowi prywatnemu, przeciwko wojsku, jak i cywilom. Więcej »
Robert Adam Janczewski
Książka CYBERWALKA. Militarny wymiar działań jest poświęcona cyberwalce rozumianej jako militarny wymiar działań. Przedstawione w niej są zarówno aspekty techniczne, społeczne, jak również czysto wojskowe.
Książka ta jest unikalną monografią poświęconą teorii i praktyce cyberwalki prowadzonej przez siły zbrojne oraz aparatu pojęciowego z nią związanego.
W książce Cyberwalka.Militarny wymiar działań można znaleźć dość szczegółowo opisane takie zagadnienia, jak przykładowo historyczny wymiar cyberdziałań, konwencja terminologiczna cyberwalki prowadzonej w wymiarze militarnym, identyfikacja cyberprzestrzeni jako przestrzeni walki, czynniki cyberwalki, zdolność sił zbrojnych do cyberwalki, skuteczność cyberwalki oraz charakterystyka cyberdziałań militarnych, a także zasadnicze rodzaje cyberdziałań. Więcej »
Piotr T. Dela
Lata 20-te XXI w. przyniosły już ogromne zmiany i nacisk na kwestię bezpieczeństwa informacyjnego na poziomie krajów, instytucji czy nawet zwykłego „Kowalskiego”. Każdy miesiąc przynosi kolejne dowody na to, jak ważny i wrażliwy jest ten obszar tematyczny – skutki covid-u i przeniesienie wymiany danych do sieci, zagrożenia kolejnych odsłon wojen hybrydowych, ogromny wzrost potencjału (ale i ryzyka działania) firm działających i sprzedających swoje produkty wirtualnie w sieci – można mnożyć różne pola, na których konieczny jest szybki rozwój narzędzi ograniczania ryzyka problemów związanych z cyberbezpieczeństwem. Publikacja ZAŁOŻENIA DZAŁAŃ W CYBERPRZESTRZENI kierowana jest do szerokiego kręgu odbiorców – służb i instytucji państwowych, instytucji samorządowych, różnych organów odpowiedzialnych za bezpieczeństwo, menedżerów i pracowników firm z tzw. krytycznej infrastruktury, kadry dowódczej wojska, strategów i analityków wojskowych i innych. Więcej »
Krzysztof Liderman
Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.
Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami – każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego. Więcej »