Bezpiecze - Helion
ebook
Autor: Krzysztof WosiISBN: 9788301234072
stron: 160, Format: ebook
Data wydania: 2024-03-19
Ksi臋garnia: Helion
Cena ksi膮偶ki: 71,20 z艂 (poprzednio: 87,90 z艂)
Oszcz臋dzasz: 19% (-16,70 z艂)
Osoby kt贸re kupowa艂y "Bezpiecze", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- Ruby on Rails. 膯wiczenia 18,75 z艂, (3,00 z艂 -84%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone 58,64 z艂, (12,90 z艂 -78%)
- Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku 58,64 z艂, (12,90 z艂 -78%)
Spis tre艣ci
Bezpiecze艅stwo os贸b i system贸w IT z wykorzystaniem bia艂ego wywiadu eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Spis tre艣ci
- Wst臋p
- 1. Charakterystyka metod pozyskiwania informacji z聽otwartych 藕r贸de艂
- 1.1. Otwarte 藕r贸d艂a
- 1.1.1. Informacje z聽otwartych 藕r贸de艂
- 1.1.2. SOCMINT wywiad w聽ramach medi贸w spo艂eczno艣ciowych
- 1.2. Sie膰 indeksowana i聽nieindeksowana
- 1.3. Rekonesans pasywny i聽aktywny
- 1.3.1. Rekonesans pasywny
- 1.3.1.1. Wyszukiwanie w聽witrynach internetowych na聽podstawie zapytania tekstowego
- 1.3.1.2. Wyszukiwanie w聽archiwach Internetu
- 1.3.1.3. Wyszukiwanie obraz贸w i聽wyszukiwanie na podstawie obrazu
- 1.3.1.4. Wyszukiwanie na podstawie zdj臋cia twarzy
- 1.3.1.5. Wyszukiwanie IoT
- 1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu
- 1.3.1.7. Wyszukiwanie informacji o聽organizacji na podstawie analizowanych plik贸w, adres贸w URL i聽domen
- 1.3.1.8. Wyszukiwarki kont w聽serwisach internetowych
- 1.3.1.9. Wyszukiwanie zdj臋膰 profilowych (awatar贸w)
- 1.3.1.10. Inne narz臋dzia
- 1.3.2. Rekonesans aktywny
- 1.3.2.1. Skanowanie port贸w聽/聽us艂ug
- 1.3.2.2. Enumeracja subdomen
- 1.3.2.3. Enumeracja SMTP
- 1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania
- 1.3.1. Rekonesans pasywny
- 1.4. Ograniczenia etyczne
- 1.1. Otwarte 藕r贸d艂a
- 2. Analiza informacji pozyskanych z聽zasob贸w internetowych jako fundament wywiadu
- 2.1. Cykl wywiadowczy
- 2.2. Weryfikacja pozyskanych informacji
- 2.2.1. Weryfikacja pochodzenia
- 2.2.2. Weryfikacja 藕r贸d艂a
- 2.2.3. Weryfikacja czasu
- 2.2.4. Weryfikacja miejsca
- 2.2.5. Weryfikacja motywacji
- 2.2.6. Dodatkowa warstwa weryfikacji
- 2.2.7. Ustandaryzowane metody weryfikacji
- 2.3. Analiza zebranych danych
- 2.4. B艂臋dy poznawcze w聽ocenie danych
- 2.4.1. Wzorce w聽ludzkim rozumowaniu
- 2.4.2. Rodzaje b艂臋d贸w poznawczych i聽ich wp艂yw na efekty rozpoznania otwarto藕r贸d艂owego
- 2.5. Synteza i聽poprawne wyci膮ganie wniosk贸w w聽celu unikni臋cia b艂臋d贸w poznawczych
- 2.5.1. Techniki analityczne
- 2.5.2. Okre艣lanie prawdopodobie艅stwa
- 2.6. Inne czynniki ludzkie wp艂ywaj膮ce na proces prowadzenia wywiadu otwarto藕r贸d艂owego
- 3. Wykorzystanie wywiadu opartego na otwartych 藕r贸d艂ach w聽zakresie bezpiecze艅stwa osobistego, technologicznego i聽biznesowego
- 3.1. Zagro偶enia dla bezpiecze艅stwa infrastruktury teleinformatycznej
- 3.1.1. B艂臋dna konfiguracja serwis贸w internetowych
- 3.1.2. Zasady bezpiecze艅stwa operacyjnego i聽osobistego
- 3.2. Zagro偶enia dla bezpiecze艅stwa osobistego
- 3.3. Zagro偶enia dla bezpiecze艅stwa biznesowego i聽operacyjnego
- 3.1. Zagro偶enia dla bezpiecze艅stwa infrastruktury teleinformatycznej
- 4. Mo偶liwe do聽wprowadzenia zalecenia bezpiecze艅stwa w聽zakresie przeciwdzia艂ania wywiadowi otwarto藕r贸d艂owemu
- 4.1. Zasady wynikaj膮ce z聽norm, standard贸w i聽innych wytycznych
- 4.2. Stosowanie zasad bezpiecze艅stwa operacyjnego (OPSEC) i聽osobistego (PERSEC)
- 4.3. Sock puppets konta alternatywnych to偶samo艣ci
- 4.4. Rozpoznanie otwarto藕r贸d艂owe jako聽element 艣wiadomo艣ci podatno艣ci na atak
- 4.5. Rozszerzenie zasad bezpiecze艅stwa na otoczenie kluczowych os贸b w聽organizacjach
- Podsumowanie
- Bibliografia
- Wykaz skr贸t贸w
- Przypisy