Cyberjutsu - Helion
ebook
Autor: Ben MccartyTÅ‚umaczenie: Piotr Fabija
ISBN: 9788301222994
stron: 261, Format: ebook
Data wydania: 2022-10-25
Księgarnia: Helion
Cena książki: 55,20 zł (poprzednio: 68,15 zł)
Oszczędzasz: 19% (-12,95 zł)
Tagi: Bezpiecze
Osoby które kupowały "Cyberjutsu", wybierały także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Cyberjutsu eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- O autorze
- O recenzencie merytorycznym
- Spis treści
- Przedmowa
- Podziękowania
- Wstęp
- O książce
- Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku
- Przyszłe zastosowania
- Podstawy ninja
- Historyczny ninja
- Zwoje ninja
- Filozofia ninja
- Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem
- Właściwy umysł
- Techniki ninja
- O książce
- 1. Mapowanie sieci
- Czym sÄ… mapy sieci
- Zbieranie danych wywiadowczych bez wykrycia
- Tworzenie własnych map
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 2. Szczególnie staranny nadzór
- Czym sÄ… wektory ataku
- Koncepcja nadzoru
- Nadzór a wytyczne NIST Cybersecurity Framework
- Modelowanie zagrożeń
- Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 3. Bezpieczeństwo ksenofobiczne
- Czym jest antyuprzywilejowanie
- Problem z interoperacyjnością i uniwersalnymi standardami
- Opracowywanie unikatowych cech dla twojego środowiska
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 4. Wyzwanie identyfikacji
- Czym jest uwierzytelnianie
- Uwierzytelnianie na zasadzie dopasowanych par
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 5. Podwójnie zapieczętowane hasło
- Ukryte uwierzytelnianie dwuetapowe
- Opracowywanie podwójnie zapieczętowanych haseł
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 6. Godziny infiltracji
- Czym jest czas i możliwości
- Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 7. Dostęp do czasu
- Znaczenie czasu
- Utrzymanie czasu w tajemnicy
- Określenie własnej linii bazowej
- Ocena możliwości technicznych
- Ustalenie zasad
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 8. Narzędzia
- Życie z zasobów naturalnych
- Zabezpieczanie narzędzi
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 9. Czujniki
- Identyfikowanie i wykrywanie zagrożeń za pomocą czujników
- Lepsze czujniki
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 10. Mosty i drabiny
- Mosty nad granicami sieci
- Przeciwdziałanie tworzeniu mostów
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 11. Zamki
- Zabezpieczenia fizyczne
- Ulepszanie zamków
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 12. Księżyc na wodzie
- Socjotechnika
- Obrona przed socjotechnikÄ…
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 13. Szpieg-robak
- Zagrożenia wewnętrzne
- Nowe podejście do zagrożeń wewnętrznych
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 14. Duch na księżycu
- Implanty
- Ochrona przed implantami
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 15. Sztuka świetlików
- Atrybucja
- Podejścia do obsługi atrybucji
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 16. Schwytanie żywcem
- Analiza w czasie rzeczywistym
- Konfrontacja z żywym zagrożeniem
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 17. Atak ogniem
- Destrukcyjne ataki cybernetyczne
- Zabezpieczenia przed (cyber)atakami ogniem
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 18. Potajemna komunikacja
- Komunikacja dowodzenia i kontroli
- Kontrolowanie połączeń komunikacyjnych
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 19. Znaki wywoławcze
- Rzemiosło operatora
- Wykrywanie obecności znaków wywoławczych
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 20. Dyscyplina światła, hałasu i śmieci
- Światło, hałas i śmieci w świecie cyfrowym
- Dyscyplina wykrywania
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 21. Okoliczności infiltracji
- Okazje przeciwnika
- Przeciwstawianie się przeciwnościom
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 22. Zero-day
- Zero-Day
- Obrona przed zagrożeniami zero-day
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 23. Zatrudnianie shinobi
- Talent w dziedzinie cyberbezpieczeństwa
- ZarzÄ…dzanie talentami
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 24. Funkcjonowanie wartowni
- Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC
- Oddziaływanie na zachowanie
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 25. Zarządzanie zagrożeniami na zasadzie zerowego zaufania
- Możliwości czynników zagrażających
- Blokowanie tego, co podejrzane
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- 26. Rzemiosło shinobi
- Techniki, taktyki i procedury
- Piramida Bólu
- Framework ATT and CK
- Szpiegowanie zagrożeń
- Szpiegowanie cyberzagrożeń
- Zalecane zabezpieczenia i środki mitygujące
- Podsumowanie
- Techniki, taktyki i procedury
- Przypisy