reklama - zainteresowany?

Cyberbezpiecze - Helion

Cyberbezpiecze
ebook
Autor: Cesar Bravo
Tytuł oryginału: Mastering Defensive Security: Effective techniques to secure your Windows, Linux, IoT, and cloud infrastructure
Tłumaczenie: Magdalena A. Tkacz
ISBN: 978-83-283-9834-4
stron: 456, Format: ebook
Data wydania: 2023-01-01
Księgarnia: Helion

Cena książki: 54,50 zł (poprzednio: 109,00 zł)
Oszczędzasz: 50% (-54,50 zł)

Dodaj do koszyka Cyberbezpiecze

Tagi: Bezpiecze

Gra o cyberbezpiecze

Dodaj do koszyka Cyberbezpiecze

 

Osoby które kupowały "Cyberbezpiecze", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Ryzyko w cyberbezpiecze
  • Jak rabuj
  • Bezpiecze
  • Cyberbezpiecze

Dodaj do koszyka Cyberbezpiecze

Spis treści

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze eBook -- spis treści

O autorze

O recenzentach

Przedmowa

Wstęp

Część I. Doskonalenie technik obrony. Podstawy teoretyczne

Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem

  • Wymagania techniczne
  • Nurkujemy w samo sedno cyberbezpieczeństwa
    • Triada cyberbezpieczeństwa
    • Rodzaje ataków
  • Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła
    • Zdekonspirowane hasła
    • Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł
    • Ataki siłowe
    • Ataki słownikowe
    • Tworzenie bezpiecznego hasła
    • Zarządzanie hasłami na poziomie przedsiębiorstwa
    • Dodatek
  • Doskonalenie obrony w głąb
    • Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD
    • Identyfikacja aktywów
    • Obrona dzięki warstwom
    • Dodatek
  • Drużyny: niebieskich i czerwonych - porównanie
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko

  • Wymagania techniczne
  • Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem
    • Przeprowadzenie oceny podatności na zagrożenia
    • Proces oceny zagrożeń
    • Kiedy należy wykonać sprawdzenie pod kątem podatności?
    • Rodzaje podatności
    • Podatności w zabezpieczeniach USB HID
    • Rodzaje ataków USB HID
    • Fałszywe poczucie bezpieczeństwa
    • Ochrona przed atakami USB HID
  • Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
    • Identyfikacja ryzyka
    • Ocena ryzyka
    • Reakcja na ryzyko
    • Monitorowanie ryzyka
  • Ramy cyberbezpieczeństwa NIST
    • Identyfikacja
    • Ochrona
    • Wykrywanie
    • Reakcja
    • Przywracanie
  • Tworzenie skutecznego planu ciągłości działania (BCP)
    • Tworzenie analizy wpływu na biznes (BIA)
    • Planowanie ciągłości działania (BCP)
  • Wdrażanie najlepszego w swojej klasie DRP
    • Tworzenie DRP
    • Wdrażanie DRP
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 3. Zasady, procedury, zgodność i audyty

  • Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa
    • Zasady związane z cyberbezpieczeństwem
    • Procedury związane z cyberbezpieczeństwem
    • Metoda CUDSE
  • Zrozumienie i osiągnięcie zgodności
    • Rodzaje regulacji
    • Osiągnięcie zgodności
  • Eksplorowanie, tworzenie audytów i zarządzanie nimi
    • Wewnętrzne audyty cyberbezpieczeństwa
    • Zewnętrzne audyty bezpieczeństwa cybernetycznego
    • Zarządzanie danymi podczas audytów
    • Rodzaje audytów cyberbezpieczeństwa
    • Kiedy przeprowadzać audyt?
  • Zastosowanie CMM
    • Cele CMM
    • Charakterystyka dobrego CMM
    • Struktura dobrego CMM
    • Analizowanie rezultatów
    • Zalety CMM
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 4. Łatanie ósmej warstwy

  • Warstwa 8 - zagrożenie wewnętrzne
    • Działanie nieumyślne
    • Szkodliwy użytkownik
    • Jak rozpoznać wewnętrznego szkodnika?
    • Ochrona infrastruktury przed wewnętrznymi szkodnikami
  • Doskonalenie sztuki inżynierii społecznej
    • Przebieg ataku w inżynierii społecznej
    • Socjotechniki
    • Rodzaje ataków wykorzystujących inżynierię społeczną
  • Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)
    • Tworzenie strategii szkoleń
    • Prawa administratora
    • Wdrożenie silnej zasady BYOD
    • Przeprowadzanie losowych ataków inżynierii społecznej
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie

  • Wymagania techniczne
  • Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa
    • Obrona przed atakami bezprzewodowymi
  • Narzędzia i metody testów penetracyjnych
    • Metasploit
    • Zestaw narzędzi do inżynierii społecznej
    • exe2hex
  • Stosowanie narzędzi i metod kryminalistycznych
    • Postępowanie z dowodami
    • Narzędzia kryminalistyczne
    • Odzyskiwanie skasowanych plików
  • Jak sobie radzić z APT?
    • Techniki obrony
  • Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa
    • Inteligentne wykrywanie zagrożeń - podstawy
    • Wdrażanie systemu inteligentnego wykrywania zagrożeń
  • Przekształcenie zagrożenia w rozwiązanie
    • Problem
    • Rozwiązanie
  • Podsumowanie
  • Lektura uzupełniająca

Część II. Obrona w praktyce

Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows

  • Wymagania techniczne
  • Utwardzanie systemu Windows w praktyce
    • Utwardzanie przez zespół ds. infrastruktury
    • Tworzenie listy kontrolnej dla procedur utwardzania
  • Tworzenie strategii instalowania łatek
    • Złożoność łatania
    • Rozdzielanie zadań (łatanie ról i przydziałów)
    • Dystrybucja i wdrażanie poprawek
    • Rodzaje łatek
  • Zabezpieczanie AD w praktyce
    • Bezpieczne hosty administracyjne
    • Dokumentacja dotycząca bezpieczeństwa systemu Windows Server
  • Zabezpieczanie końcówek - stacji roboczych
    • Aktualizacje systemu Windows
    • Dlaczego warto przejść na Windows 10?
    • Bezpieczeństwo fizyczne
    • Programy antywirusowe
    • Zapora ogniowa Windows Defender
    • Kontrola aplikacji
    • Filtrowanie adresów URL
    • Filtrowanie spamu
    • Systemy, do których ma dostęp klient
    • Kopie zapasowe
    • Użytkownicy
    • Zabezpieczanie danych
  • Wykorzystanie szyfrowania
    • Konfiguracja programu BitLocker
  • Podsumowanie

Rozdział 7. Utwardzanie serwera Unix

  • Wymagania techniczne
  • Zabezpieczanie usług uniksowych
    • Określ przeznaczenia serwera
    • Skonfiguruj bezpieczny rozruch
    • Zarządzanie usługami
  • Uprawnienia do plików w praktyce
    • Zrozumienie pojęcia "właściciel" i uprawnień
    • Domyślne uprawnienia
    • Uprawnienia w katalogach (folderach)
    • Zmiana domyślnych uprawnień za pomocą umask
    • Hierarchia uprawnień
    • Porównywanie uprawnień do katalogów
    • Zmiana uprawnień i własności pojedynczego pliku
    • Przydatne polecenia do wyszukiwania niechcianych uprawnień
  • Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu
    • Przeglądanie ACL
    • Zarządzanie listami ACL
    • Domyślne ACL dla katalogów
    • Usuwanie list ACL
    • Rozszerzona kontrola dostępu
  • Konfiguracja zapory sieciowej
    • Zrozumieć iptables
    • Konfigurowanie iptables
    • Ochrona SSH przed atakami siłowymi przy użyciu iptables
    • Ochrona przed skanowaniem portów za pomocą iptables
  • Zaawansowane zarządzanie dziennikami
    • Wykorzystanie logów
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 8. Zwiększ swoje umiejętności obrony sieci

  • Wymagania techniczne
  • Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap
    • Fazy cyberataku
    • Nmap
    • Skrypty Nmap
  • Lepsza ochrona sieci bezprzewodowych
    • Podatności w zabezpieczeniach sieci bezprzewodowych
    • Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych
  • Wprowadzenie do programu Wireshark
    • Namierzanie użytkowników korzystających z niezabezpieczonych protokołów
    • FTP, HTTP i inny, nieszyfrowany ruch
    • Wykorzystanie Wiresharka do obrony
  • Praca z IPS i IDS
    • Co to jest IDS?
    • Co to jest IPS?
    • Bezpłatny system IDS/IPS
    • IPS a IDS
  • Podsumowanie

Rozdział 9. Nurkujemy w zabezpieczenia fizyczne

  • Wymagania techniczne
  • Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń
    • Potężny LAN Turtle
    • Podstępny Plunder Bug LAN Tap
    • Niebezpieczny Packet Squirrel
    • Przenośny Shark Jack
    • Niesamowity Screen Crab
    • Zaawansowany Key Croc
    • Zagrożenia związane z USB
    • Kradzież sprzętu
    • Zagrożenia środowiskowe
  • Fizyczne mechanizmy zabezpieczeń
  • Doskonalenie zabezpieczeń fizycznych
    • Zasada czystego biurka
    • Przeglądy zabezpieczeń fizycznych
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 10. Zabezpieczenia IoT w praktyce

  • Wymagania techniczne
  • Zrozumieć internet rzeczy
    • Ryzyko
    • Podatności
  • Zrozumienie technologii sieciowych w IoT
    • LoRaWAN
    • Zigbee
    • Sigfox
    • Bluetooth
    • Uwagi dotyczące bezpieczeństwa
  • Poprawa bezpieczeństwa IoT
  • Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT
    • Wykrywanie fałszywych punktów dostępu
    • Ściana ogniowa i system wykrywania włamań na Raspberry Pi
    • Systemy obrony dla przemysłowych systemów sterowania (SCADA)
    • Bezpieczne kopiowanie z USB na USB
    • Tworzenie przynęty za grosze
    • Zaawansowane monitorowanie aplikacji internetowych i sieci
    • Tworzenie urządzenia blokującego reklamy internetowe
    • Kontrola dostępu i systemy fizycznych zabezpieczeń
  • Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT
    • Wykrywanie nieautoryzowanych urządzeń IoT
    • Wykrywanie Raspberry Pi
    • Wyłączanie fałszywych urządzeń Raspberry Pi
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury

  • Wymagania techniczne
  • Bezpieczna implementacja i wdrożenie aplikacji w chmurze
    • Bezpieczeństwo w różnych modelach chmury
    • Bezpieczeństwo danych w chmurze
  • Zabezpieczanie Kubernetes i API
    • Zabezpieczenia typowe dla chmury
    • Kontrola dostępu do interfejsu API Kubernetes
    • Kontrola dostępu do kubeletu
    • Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery
    • Ograniczenie dostępu do etcd
    • W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta
    • Integracje z elementami innych producentów
  • Zabezpieczanie usług baz danych
  • Testowanie bezpieczeństwa chmury
    • Centrum zabezpieczeń Azure
    • Amazon CloudWatch
    • AppDynamics
    • Nessus - skaner podatności
    • InsightVM
    • Intruder
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 12. Bezpieczeństwo aplikacji internetowych

  • Wymagania techniczne
  • Zbieranie informacji o Twojej witrynie/aplikacji internetowej
    • Znaczenie gromadzenia publicznie dostępnych danych
    • Wywiad z wykorzystaniem publicznie dostępnych źródeł
    • Informacje o hostingu
    • Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)
  • Wykorzystanie DVWA
    • Instalacja DVWA na Kali Linux
  • Przegląd najczęstszych ataków na aplikacje internetowe
    • Badanie ataków XSS
  • Korzystanie z pakietu Burp Suite
    • Wersje Burp Suite
    • Konfiguracja Burp Suite na Kali
  • Atak typu wstrzyknięcie SQL na DVWA
    • Naprawienie często występującego błędu
  • Atak siłowy na hasła w aplikacjach internetowych
    • Analiza wyników
  • Podsumowanie
  • Lektura uzupełniająca

Część III. Wypływamy na szerokie wody obrony

Rozdział 13. Narzędzia do oceny podatności

  • Wymagania techniczne
  • Radzenie sobie z podatnościami
    • Kto powinien szukać podatności?
    • Programy nagród za znalezione błędy
    • Wewnętrzne podatności
    • Narzędzia do badania podatności
  • Użycie skanera podatności (OpenVAS)
    • Testy z uwierzytelnieniem
    • Instalacja OpenVAS
    • Używanie OpenVAS
    • Aktualizowanie swoich kanałów
  • Skaner Nexpose
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 14. Analiza złośliwego oprogramowania

  • Wymagania techniczne
  • Dlaczego warto analizować złośliwe oprogramowanie?
    • Funkcjonalność złośliwego oprogramowania
    • Cele złośliwego oprogramowania
    • Z kim i z czym łączy się złośliwe oprogramowanie
    • Zostawianie furtek
    • Narażone systemy
  • Rodzaje i kategorie analizy złośliwego oprogramowania
    • Statyczna analiza złośliwego oprogramowania
    • Dynamiczna analiza złośliwego oprogramowania
    • Hybrydowa analiza złośliwego oprogramowania
    • Analiza właściwości statycznych
    • Interaktywna analiza zachowania
    • Analiza w pełni zautomatyzowana
    • Inżynieria wsteczna kodu
  • Najlepsze narzędzia do analizy złośliwego oprogramowania
    • Process Explorer
    • Process Monitor
    • ProcDOT
    • Ghidra
    • PeStudio
  • Przeprowadzanie analizy złośliwego oprogramowania
    • Zasady bezpieczeństwa
    • Przeprowadzamy analizę
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony

  • Wymagania techniczne
  • Zrozumienie znaczenia dzienników
    • Pliki dzienników
    • Zarządzanie dziennikami
    • Dlaczego zadbanie o dzienniki jest ważne
  • Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit
    • Metasploit
    • Wersje frameworka Metasploit
    • Instalacja Armitage
    • Konfiguracja frameworka Metasploit po raz pierwszy
    • Instalacja Armitage (ciąg dalszy)
    • Eksploracja Armitage
    • Rozpoczęcie ataku z Armitage
    • Uruchamianie frameworka Metasploit
  • Inne hakerskie narzędzia do przeprowadzania ataków
    • Searchsploit
    • sqlmap
    • Weevely
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 16. Informatyka śledcza w praktyce

  • Wprowadzenie do kryminalistyki cyfrowej
    • Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych
  • Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury
    • Kto powinien zajmować się cyfrową kryminalistyką?
    • Proces cyfrowej kryminalistyki
  • Platformy kryminalistyczne
    • CAINE
    • Stacja robocza SIFT
    • PALADIN
  • Znalezienie dowodów
    • Źródła danych
  • Kryminalistyka urządzeń mobilnych
    • Dochodzenie bez urządzenia
    • Ważne źródła danych na urządzeniach mobilnych
    • Transportowanie urządzeń mobilnych
  • Zarządzanie materiałem dowodowym (z perspektywy prawnej)
    • ISO 27037
    • Podręcznik polityki i procedur dotyczących dowodów cyfrowych
    • Przewodnik po polityce FBI dotyczącej dowodów cyfrowych
    • Regionalne Laboratorium Informatyki Śledczej
    • Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury
    • RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem

  • Po co zawracać sobie głowę automatyzacją?
    • Korzyści z automatyzacji
    • Ryzyko związane z ignorowaniem automatyzacji
  • Rodzaje automatycznych ataków
    • Gromadzenie kont
    • Tworzenie kont
    • Oszustwo reklamowe
    • Porażka CAPTCHA
    • Rozszyfrowywanie kart
    • Carding
    • Wypłata gotówki
    • Łamanie danych uwierzytelniających
    • Faszerowanie danymi uwierzytelniającymi
    • Odmowa z magazynu
    • DoS
    • Przyspieszanie
    • Zbieranie odcisków palców
    • Tropienie
    • Scalping
    • Strzał z ukrycia
    • Zbieranie
    • Wypaczanie
    • Spamowanie
    • Rozgryzanie tokenów
    • Skanowanie podatności
  • Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python
    • Lokalne wyszukiwanie plików
    • Podstawowe zadania kryminalistyki cyfrowej
    • Zbieranie danych ze stron internetowych
    • Automatyzacja zabezpieczania sieci
  • Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi
    • Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi
    • Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi
  • Podsumowanie
  • Lektura uzupełniająca

Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby

  • Darmowe szablony dotyczące cyberbezpieczeństwa
    • Szablony planu ciągłości działania i planu odzyskiwania po awarii
    • Zarządzanie ryzykiem
    • Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa
  • Niezbędne zasoby internetowe
    • Mapy zagrożeń cybernetycznych lub ataków cyfrowych
    • Certyfikaty w dziedzinie cyberbezpieczeństwa
    • Wiadomości i blogi dotyczące cyberbezpieczeństwa
    • Narzędzia w cyberbezpieczeństwie
    • Narzędzia związane z hasłami
  • Wiodące najlepsze praktyki branżowe
    • Przepisy i normy
    • Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego
  • Podsumowanie
  • Lektura uzupełniająca

Skorowidz

Dodaj do koszyka Cyberbezpiecze

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.