Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym - Helion
ebook
Autor: Dan BorgesTytuł oryginału: Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
Tłumaczenie: Aleksander
ISBN: 978-83-283-8685-3
stron: 232, Format: ebook
Data wydania: 2022-04-01
Księgarnia: Helion
Cena książki: 39,50 zł (poprzednio: 79,00 zł)
Oszczędzasz: 50% (-39,50 zł)
Osoby które kupowały "Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym", wybierały także:
- OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych 96,25 zł, (34,65 zł -64%)
- Cybersecurity dla ka 144,86 zł, (52,15 zł -64%)
- Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w 198,98 zł, (79,59 zł -60%)
- Prometheus. Kurs video. Monitorowanie system 159,00 zł, (63,60 zł -60%)
- Python dla haker 89,00 zł, (40,05 zł -55%)
Spis treści
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym eBook -- spis treści
O autorze
O korektorach merytorycznych
Wprowadzenie
Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych
- Teoria konfliktów
- Atrybuty bezpieczeństwa informacyjnego
- Teoria gier
- Zasady konfliktów komputerowych
- Atak i obrona
- Zasada podstępu
- Zasada fizycznego dostępu
- Zasada człowieczeństwa
- Zasada ekonomii
- Zasada planowania
- Zasada innowacji
- Zasada czasu
- Podsumowanie
- Źródła
Rozdział 2. Przygotowanie do bitwy
- Podstawowe rozważania
- Komunikacja
- Planowanie długofalowe
- Kompetencje
- Planowanie operacyjne
- Perspektywa obrony
- Zbieranie danych
- Zarządzanie danymi
- Narzędzia analityczne
- Kluczowe wskaźniki efektywności zespołu obrony
- Perspektywa ataku
- Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
- Przygotowywanie szkodliwego oprogramowania
- Narzędzia pomocnicze
- Kluczowe wskaźniki efektywności zespołu ataku
- Podsumowanie
- Źródła
Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)
- Zdobywanie przewagi
- Perspektywa ataku
- Wstrzykiwanie kodu do procesów
- Operacje prowadzone w pamięci
- Perspektywa obrony
- Wykrywanie wstrzykiwania kodu do procesów
- Przygotowywanie się na działania atakujących
- Niewidoczna obrona
- Podsumowanie
- Źródła
Rozdział 4. Nie wyróżniać się z tłumu
- Perspektywa ataku
- Możliwości zachowania trwałego dostępu
- Ukryte kanały dowodzenia i kierowania
- Łączenie technik ofensywnych
- Perspektywa obrony
- Wykrywanie kanałów dowodzenia i kierowania
- Wykrywanie metod zapewniania trwałego dostępu
- Pułapki na hakerów
- Podsumowanie
- Źródła
Rozdział 5. Działania manipulacyjne
- Perspektywa ataku
- Czyszczenie zawartości dzienników
- Podejście hybrydowe
- Rootkity
- Perspektywa obrony
- Integralność danych i jej weryfikacja
- Wykrywanie rootkitów
- Manipulowanie atakującymi
- Rozpraszanie atakujących
- Oszukiwanie atakujących
- Podsumowanie
- Źródła
Rozdział 6. Konflikt w czasie rzeczywistym
- Perspektywa ataku
- Świadomość sytuacyjna
- Zbieranie informacji operacyjnych
- Przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
- Analizowanie użytkowników, procesów i połączeń
- Wymuszanie zmiany danych uwierzytelniających
- Ograniczanie uprawnień
- Hacking zwrotny
- Podsumowanie
- Źródła
Rozdział 7. Przez badania do przewagi
- Rozgrywanie gry
- Perspektywa ataku
- Ataki z użyciem technik uszkadzania zawartości pamięci
- Prowadzenie celowanego rozpoznania
- Infiltracja celu
- Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
- Wykorzystanie narzędzi
- Modelowanie zagrożeń
- Badania systemu operacyjnego i aplikacji
- Rejestrowanie i analizowanie własnych danych
- Przypisywanie sprawstwa ataku
- Podsumowanie
- Źródła
Rozdział 8. Sprzątanie
- Perspektywa ataku
- Pobieranie danych
- Kończenie operacji
- Perspektywa obrony
- Odpowiedź na włamanie
- Działania naprawcze
- Planowanie przyszłości
- Publikowanie wyników
- Podsumowanie
- Źródła