reklama - zainteresowany?

Cyberjutsu - Helion

Cyberjutsu
ebook
Autor: Ben Mccarty
TÅ‚umaczenie: Piotr Fabija
ISBN: 9788301222994
stron: 261, Format: ebook
Data wydania: 2022-10-25
Księgarnia: Helion

Cena książki: 55,20 zł (poprzednio: 68,15 zł)
Oszczędzasz: 19% (-12,95 zł)

Dodaj do koszyka Cyberjutsu

Tagi: Bezpiecze

Ksi

Dodaj do koszyka Cyberjutsu

 

Osoby które kupowały "Cyberjutsu", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Hakuj jak duch.
  • Alicja i Bob. Bezpiecze
  • Bezpiecze

Dodaj do koszyka Cyberjutsu

Spis treści

Cyberjutsu eBook -- spis treści

  • OkÅ‚adka
  • Strona tytuÅ‚owa
  • Strona redakcyjna
  • O autorze
  • O recenzencie merytorycznym
  • Spis treÅ›ci
  • Przedmowa
  • PodziÄ™kowania
  • WstÄ™p
    • O książce
      • Uwagi na temat ćwiczeÅ„ umysÅ‚owych dotyczÄ…cych doktryny zamku
      • PrzyszÅ‚e zastosowania
    • Podstawy ninja
      • Historyczny ninja
      • Zwoje ninja
      • Filozofia ninja
        • Serce z Żelaznego Ostrza/pod Å»elaznym Ostrzem
        • WÅ‚aÅ›ciwy umysÅ‚
      • Techniki ninja
  • 1. Mapowanie sieci
    • Czym sÄ… mapy sieci
    • Zbieranie danych wywiadowczych bez wykrycia
    • Tworzenie wÅ‚asnych map
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 2. Szczególnie staranny nadzór
    • Czym sÄ… wektory ataku
    • Koncepcja nadzoru
    • Nadzór a wytyczne NIST Cybersecurity Framework
    • Modelowanie zagrożeÅ„
    • Wykorzystanie modelowania zagrożeÅ„ do znalezienia potencjalnych wektorów ataku
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 3. BezpieczeÅ„stwo ksenofobiczne
    • Czym jest antyuprzywilejowanie
    • Problem z interoperacyjnoÅ›ciÄ… i uniwersalnymi standardami
    • Opracowywanie unikatowych cech dla twojego Å›rodowiska
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 4. Wyzwanie identyfikacji
    • Czym jest uwierzytelnianie
    • Uwierzytelnianie na zasadzie dopasowanych par
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 5. Podwójnie zapieczÄ™towane hasÅ‚o
    • Ukryte uwierzytelnianie dwuetapowe
    • Opracowywanie podwójnie zapieczÄ™towanych haseÅ‚
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 6. Godziny infiltracji
    • Czym jest czas i możliwoÅ›ci
    • Opracowywanie zasad bezpieczeÅ„stwa oraz detektorów zdarzeÅ„ nietypowych bazujÄ…cych na czasie
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 7. DostÄ™p do czasu
    • Znaczenie czasu
    • Utrzymanie czasu w tajemnicy
      • OkreÅ›lenie wÅ‚asnej linii bazowej
      • Ocena możliwoÅ›ci technicznych
      • Ustalenie zasad
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 8. NarzÄ™dzia
    • Å»ycie z zasobów naturalnych
    • Zabezpieczanie narzÄ™dzi
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 9. Czujniki
    • Identyfikowanie i wykrywanie zagrożeÅ„ za pomocÄ… czujników
    • Lepsze czujniki
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 10. Mosty i drabiny
    • Mosty nad granicami sieci
    • PrzeciwdziaÅ‚anie tworzeniu mostów
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 11. Zamki
    • Zabezpieczenia fizyczne
    • Ulepszanie zamków
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 12. Księżyc na wodzie
    • Socjotechnika
    • Obrona przed socjotechnikÄ…
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 13. Szpieg-robak
    • Zagrożenia wewnÄ™trzne
    • Nowe podejÅ›cie do zagrożeÅ„ wewnÄ™trznych
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 14. Duch na księżycu
    • Implanty
    • Ochrona przed implantami
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 15. Sztuka Å›wietlików
    • Atrybucja
    • PodejÅ›cia do obsÅ‚ugi atrybucji
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 16. Schwytanie żywcem
    • Analiza w czasie rzeczywistym
    • Konfrontacja z żywym zagrożeniem
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 17. Atak ogniem
    • Destrukcyjne ataki cybernetyczne
    • Zabezpieczenia przed (cyber)atakami ogniem
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 18. Potajemna komunikacja
    • Komunikacja dowodzenia i kontroli
    • Kontrolowanie poÅ‚Ä…czeÅ„ komunikacyjnych
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 19. Znaki wywoÅ‚awcze
    • RzemiosÅ‚o operatora
    • Wykrywanie obecnoÅ›ci znaków wywoÅ‚awczych
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 20. Dyscyplina Å›wiatÅ‚a, haÅ‚asu i śmieci
    • ÅšwiatÅ‚o, haÅ‚as i śmieci w świecie cyfrowym
    • Dyscyplina wykrywania
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 21. OkolicznoÅ›ci infiltracji
    • Okazje przeciwnika
    • Przeciwstawianie siÄ™ przeciwnoÅ›ciom
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 22. Zero-day
    • Zero-Day
    • Obrona przed zagrożeniami zero-day
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 23. Zatrudnianie shinobi
    • Talent w dziedzinie cyberbezpieczeÅ„stwa
    • ZarzÄ…dzanie talentami
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 24. Funkcjonowanie wartowni
    • Problemy i oczekiwania dotyczÄ…ce centrum operacji bezpieczeÅ„stwa SOC
    • OddziaÅ‚ywanie na zachowanie
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 25. ZarzÄ…dzanie zagrożeniami na zasadzie zerowego zaufania
    • MożliwoÅ›ci czynników zagrażajÄ…cych
    • Blokowanie tego, co podejrzane
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • 26. RzemiosÅ‚o shinobi
    • Techniki, taktyki i procedury
      • Piramida Bólu
      • Framework ATT and CK
      • Szpiegowanie zagrożeÅ„
    • Szpiegowanie cyberzagrożeÅ„
    • Zalecane zabezpieczenia i środki mitygujÄ…ce
    • Podsumowanie
  • Przypisy

Dodaj do koszyka Cyberjutsu

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.