ODBIERZ TWÓJ BONUS :: »

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym Dan Borges

(ebook) (audiobook) (audiobook)
Autor:
Dan Borges
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
232
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
47,40 zł 79,00 zł (-40%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Teorii konfliktów komputerowych i zasad antagonistycznych operacji
  • Zasad ataku, obrony, podstępu, człowieczeństwa, ekonomii i innowacji w cyberkonflikcie
  • Planowania operacji cyberbezpieczeństwa z perspektywy ataku i obrony
  • Zbierania i zarządzania danymi niezbędnymi do skutecznej ochrony
  • Skanowania podatności i przygotowywania szkodliwego oprogramowania
  • Wstrzykiwania kodu do procesów oraz wykrywania takich działań
  • Stosowania ukrytych kanałów dowodzenia i utrzymywania trwałego dostępu
  • Wykrywania kanałów komunikacji atakujących i stosowania pułapek
  • Czyszczenia dzienników, użycia rootkitów i metod ukrywania śladów
  • Weryfikacji integralności danych oraz wykrywania manipulacji
  • Rozpraszania, oszukiwania i manipulowania atakującymi
  • Analizowania użytkowników, procesów i połączeń w czasie rzeczywistym
  • Ograniczania uprawnień i wymuszania zmiany danych uwierzytelniających
  • Przeprowadzania ataków z użyciem technik uszkadzania pamięci i rozpoznania celu
  • Modelowania zagrożeń oraz przypisywania sprawstwa ataku
  • Odpowiadania na włamanie, prowadzenia działań naprawczych i planowania przyszłości

Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.

Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.

W książce między innymi:

  • wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
  • aktywne środki obrony
  • manipulacja sensorami obrońców podczas ataku
  • wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
  • techniki stosowane w zespołach czerwonych i niebieskich
  • najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa

Przygotuj się. Cyberwojna nadchodzi!

Wybrane bestsellery

O autorze książki

Dan Borges jest programistą specjalizującym się w zagadnieniach bezpieczeństwa. Zajmował się między innymi testami penetracyjnymi, symulacją ataków, a także analizami w operacyjnych centrach bezpieczeństwa. Przez osiem lat był członkiem zespołu czerwonego konkursu National Collegiate Cyber Defense Competition, a przez pięć lat prowadził konkurs Global Collegiate Penetration Testing Competition.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady ataków i obrony w cyberprzestrzeni?
Tak, książka prezentuje liczne przykłady rzeczywistych technik ataku i obrony, omawiając je zarówno z perspektywy napastnika, jak i obrońcy, co pozwala lepiej zrozumieć przebieg cyberkonfliktu w praktyce.
2. Czy publikacja obejmuje aktualne zagrożenia i metody stosowane przez hakerów?
Tak, autor szczegółowo opisuje najnowsze zagrożenia oraz zaawansowane techniki stosowane przez współczesnych cyberprzestępców, jak również skuteczne strategie obrony przed nimi.
3. Czy książka nadaje się do samodzielnej nauki cyberbezpieczeństwa?
Tak, książka została napisana w przystępny sposób i zawiera zarówno teoretyczne podstawy, jak i praktyczne wskazówki, dzięki czemu świetnie sprawdzi się jako materiał do samodzielnej nauki.
4. Jakie zagadnienia szczegółowo omawia książka?
Książka porusza m.in. takie tematy jak: teoria konfliktów komputerowych, planowanie operacji, wstrzykiwanie kodu, wykrywanie zagrożeń, działania manipulacyjne, konflikt w czasie rzeczywistym, modelowanie zagrożeń oraz odpowiedź na incydenty.
5. Czy znajdę tu informacje o narzędziach i technikach używanych przez zespoły Red Team i Blue Team?
Tak, w książce opisano narzędzia i metody pracy zarówno zespołów atakujących (Red Team), jak i obrońców (Blue Team), wraz z praktycznymi poradami dotyczącymi ich zastosowania.
6. Czy książka przyda się osobom przygotowującym się do pracy w dziale IT lub cyberbezpieczeństwa?
Tak, publikacja jest wartościowym źródłem wiedzy dla osób chcących rozwijać się zawodowo w branży IT, zwłaszcza w obszarze cyberbezpieczeństwa i reagowania na incydenty.
7. Czy książka dostępna jest w wersji elektronicznej?
Tak, książkę można zakupić zarówno w wersji papierowej, jak i elektronicznej (e-book) na Helion.pl.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
47,40 zł
Dodaj do koszyka
Ebook
39,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint