reklama - zainteresowany?

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym - Helion

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
ebook
Autor: Dan Borges
Tytuł oryginału: Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
Tłumaczenie: Aleksander
ISBN: 978-83-283-8685-3
stron: 232, Format: ebook
Data wydania: 2022-04-01
Księgarnia: Helion

Cena książki: 43,45 zł (poprzednio: 77,59 zł)
Oszczędzasz: 44% (-34,14 zł)

Dodaj do koszyka Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Tagi: Bezpiecze | Inne

Cyfrowe konflikty sta

Dodaj do koszyka Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

 

Osoby które kupowały "Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym", wybierały także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Hakuj jak duch.
  • Alicja i Bob. Bezpiecze
  • Bezpiecze

Dodaj do koszyka Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Spis treści

Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym eBook -- spis treści

O autorze

O korektorach merytorycznych

Wprowadzenie

Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych

  • Teoria konfliktów
    • Atrybuty bezpieczeństwa informacyjnego
    • Teoria gier
  • Zasady konfliktów komputerowych
    • Atak i obrona
    • Zasada podstępu
    • Zasada fizycznego dostępu
    • Zasada człowieczeństwa
    • Zasada ekonomii
    • Zasada planowania
    • Zasada innowacji
    • Zasada czasu
  • Podsumowanie
  • Źródła

Rozdział 2. Przygotowanie do bitwy

  • Podstawowe rozważania
    • Komunikacja
    • Planowanie długofalowe
    • Kompetencje
    • Planowanie operacyjne
  • Perspektywa obrony
    • Zbieranie danych
    • Zarządzanie danymi
    • Narzędzia analityczne
    • Kluczowe wskaźniki efektywności zespołu obrony
  • Perspektywa ataku
    • Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
    • Przygotowywanie szkodliwego oprogramowania
    • Narzędzia pomocnicze
    • Kluczowe wskaźniki efektywności zespołu ataku
  • Podsumowanie
  • Źródła

Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)

  • Zdobywanie przewagi
  • Perspektywa ataku
    • Wstrzykiwanie kodu do procesów
    • Operacje prowadzone w pamięci
  • Perspektywa obrony
    • Wykrywanie wstrzykiwania kodu do procesów
    • Przygotowywanie się na działania atakujących
    • Niewidoczna obrona
  • Podsumowanie
  • Źródła

Rozdział 4. Nie wyróżniać się z tłumu

  • Perspektywa ataku
    • Możliwości zachowania trwałego dostępu
    • Ukryte kanały dowodzenia i kierowania
    • Łączenie technik ofensywnych
  • Perspektywa obrony
    • Wykrywanie kanałów dowodzenia i kierowania
    • Wykrywanie metod zapewniania trwałego dostępu
    • Pułapki na hakerów
  • Podsumowanie
  • Źródła

Rozdział 5. Działania manipulacyjne

  • Perspektywa ataku
    • Czyszczenie zawartości dzienników
    • Podejście hybrydowe
    • Rootkity
  • Perspektywa obrony
    • Integralność danych i jej weryfikacja
    • Wykrywanie rootkitów
    • Manipulowanie atakującymi
    • Rozpraszanie atakujących
    • Oszukiwanie atakujących
  • Podsumowanie
  • Źródła

Rozdział 6. Konflikt w czasie rzeczywistym

  • Perspektywa ataku
    • Świadomość sytuacyjna
    • Zbieranie informacji operacyjnych
    • Przemieszczanie się pomiędzy elementami infrastruktury
  • Perspektywa obrony
    • Analizowanie użytkowników, procesów i połączeń
    • Wymuszanie zmiany danych uwierzytelniających
    • Ograniczanie uprawnień
    • Hacking zwrotny
  • Podsumowanie
  • Źródła

Rozdział 7. Przez badania do przewagi

  • Rozgrywanie gry
  • Perspektywa ataku
    • Ataki z użyciem technik uszkadzania zawartości pamięci
    • Prowadzenie celowanego rozpoznania
    • Infiltracja celu
    • Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
  • Perspektywa obrony
    • Wykorzystanie narzędzi
    • Modelowanie zagrożeń
    • Badania systemu operacyjnego i aplikacji
    • Rejestrowanie i analizowanie własnych danych
    • Przypisywanie sprawstwa ataku
  • Podsumowanie
  • Źródła

Rozdział 8. Sprzątanie

  • Perspektywa ataku
    • Pobieranie danych
    • Kończenie operacji
  • Perspektywa obrony
    • Odpowiedź na włamanie
    • Działania naprawcze
    • Planowanie przyszłości
    • Publikowanie wyników
  • Podsumowanie
  • Źródła

Dodaj do koszyka Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.