ODBIERZ TWÓJ BONUS :: »

Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online Vinny Troia

(ebook) (audiobook) (audiobook)
Autor:
Vinny Troia
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
432
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
58,20 zł 97,00 zł (-40%)
58,20 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
48,50 zł 97,00 zł (-50%)
48,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Wykorzystywania narzędzi OSINT do śledztw cyberbezpieczeństwa
  • Analizowania ruchu sieciowego i identyfikowania niepożądanych aktywności
  • Wykrywania i eksplorowania zasobów sieciowych za pomocą narzędzi takich jak Shodan, Censys czy DNSDumpster
  • Omijania zapór sieciowych i systemów IDS podczas skanowania sieci
  • Automatyzowania rozpoznania sieci przy użyciu narzędzi SpiderFoot, Recon-NG i Intrigue
  • Pozyskiwania informacji o witrynach internetowych, w tym identyfikowania technologii i wykrywania podatności
  • Wyszukiwania ukrytych katalogów i plików na stronach internetowych
  • Stosowania zaawansowanych operatorów wyszukiwarek do znajdowania poufnych informacji
  • Analizowania danych WHOIS i korzystania z historycznych baz domen
  • Wykorzystywania przejrzystości certyfikatów SSL i archiwów internetowych do śledztw
  • Wyodrębniania i analizowania metadanych z dokumentów i plików
  • Przeszukiwania publicznych rejestrów, forów, repozytoriów kodu i serwisów wklejkowych
  • Badania wycieków danych oraz eksplorowania publicznych magazynów danych i baz NoSQL
  • Identyfikowania osób, analizowania ich obecności w internecie i śledzenia lokalizacji
  • Przeszukiwania i analizowania profili w mediach społecznościowych oraz forów internetowych
  • Weryfikowania i resetowania haseł oraz analizowania zrzutów danych z narzędzi takich jak Data Viper

Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.

Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.

Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!

W książce:

  • najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
  • techniki śledzenia niepożądanego ruchu sieciowego
  • wyszukiwanie informacji wywiadowczych
  • identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
  • budowa złożonych scenariuszy zaawansowanego wyszukiwania
  • sztuczki i nieoczywiste techniki stosowane przez ekspertów

Wykryto cyberatak? Czas na polowanie!

Wybrane bestsellery

O autorze książki

Dr Vinny Troia jest uznanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z różnych branż.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie umiejętności lub wiedza techniczna są potrzebne, aby w pełni wykorzystać tę książkę?
Książka jest przeznaczona dla osób z podstawową lub średniozaawansowaną wiedzą z zakresu IT, bezpieczeństwa sieciowego lub administrowania systemami. Przyda się znajomość narzędzi sieciowych, podstawowych pojęć z cyberbezpieczeństwa oraz chęć nauki nowych technik śledczych.
2. Czy książka zawiera praktyczne przykłady i instrukcje korzystania z narzędzi do śledztw online?
Tak, publikacja opisuje krok po kroku, jak korzystać z najnowszych narzędzi i technik do tropienia cyberprzestępców. Zawiera liczne przykłady, studia przypadków oraz praktyczne porady.
3. Czy książka jest aktualna pod względem narzędzi i metod wykorzystywanych w cyberdochodzeniach?
Tak, autor opisuje najnowocześniejsze narzędzia i aktualne techniki, które są obecnie stosowane przez specjalistów ds. bezpieczeństwa IT na całym świecie.
4. Czy lektura tej książki pomoże mi lepiej zabezpieczyć firmową infrastrukturę IT?
Tak, książka uczy, jak identyfikować zagrożenia, analizować niepożądany ruch sieciowy oraz tropić potencjalnych sprawców ataków, co przekłada się na skuteczniejsze zabezpieczenie infrastruktury IT.
5. Czy znajdę tu informacje o legalnych aspektach prowadzenia śledztw online?
Autor porusza kwestie etyczne i moralne związane z prowadzeniem śledztw w internecie, jednak główny nacisk kładzie na praktyczne narzędzia i techniki. W przypadku wątpliwości prawnych zaleca konsultację z odpowiednimi służbami lub specjalistami.
6. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja została napisana w przystępny sposób i zawiera instrukcje krok po kroku, dzięki czemu nadaje się zarówno do samodzielnej nauki, jak i jako wsparcie w pracy zespołowej.
7. Czy w książce opisano darmowe narzędzia, czy konieczne są płatne rozwiązania?
W książce znajdziesz zarówno opisy darmowych, jak i płatnych narzędzi. Autor podaje alternatywy oraz omawia, kiedy warto sięgnąć po rozwiązania komercyjne.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
58,20 zł
Dodaj do koszyka
Ebook
48,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint