Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym - Helion
ebook
Autor: Dan BorgesTytuł oryginału: Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
Tłumaczenie: Aleksander
ISBN: 978-83-283-8685-3
stron: 232, Format: ebook
Data wydania: 2022-04-01
Księgarnia: Helion
Cena książki: 43,45 zł (poprzednio: 77,59 zł)
Oszczędzasz: 44% (-34,14 zł)
Osoby które kupowały "Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym", wybierały także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym eBook -- spis treści
O autorze
O korektorach merytorycznych
Wprowadzenie
Rozdział 1. Teoria antagonistycznych operacji i zasady konfliktów komputerowych
- Teoria konfliktów
- Atrybuty bezpieczeństwa informacyjnego
- Teoria gier
- Zasady konfliktów komputerowych
- Atak i obrona
- Zasada podstępu
- Zasada fizycznego dostępu
- Zasada człowieczeństwa
- Zasada ekonomii
- Zasada planowania
- Zasada innowacji
- Zasada czasu
- Podsumowanie
- Źródła
Rozdział 2. Przygotowanie do bitwy
- Podstawowe rozważania
- Komunikacja
- Planowanie długofalowe
- Kompetencje
- Planowanie operacyjne
- Perspektywa obrony
- Zbieranie danych
- Zarządzanie danymi
- Narzędzia analityczne
- Kluczowe wskaźniki efektywności zespołu obrony
- Perspektywa ataku
- Skanowanie i wykorzystywanie przypadków podatności na zagrożenia
- Przygotowywanie szkodliwego oprogramowania
- Narzędzia pomocnicze
- Kluczowe wskaźniki efektywności zespołu ataku
- Podsumowanie
- Źródła
Rozdział 3. Najlepiej być niewidzialnym (działania w pamięci)
- Zdobywanie przewagi
- Perspektywa ataku
- Wstrzykiwanie kodu do procesów
- Operacje prowadzone w pamięci
- Perspektywa obrony
- Wykrywanie wstrzykiwania kodu do procesów
- Przygotowywanie się na działania atakujących
- Niewidoczna obrona
- Podsumowanie
- Źródła
Rozdział 4. Nie wyróżniać się z tłumu
- Perspektywa ataku
- Możliwości zachowania trwałego dostępu
- Ukryte kanały dowodzenia i kierowania
- Łączenie technik ofensywnych
- Perspektywa obrony
- Wykrywanie kanałów dowodzenia i kierowania
- Wykrywanie metod zapewniania trwałego dostępu
- Pułapki na hakerów
- Podsumowanie
- Źródła
Rozdział 5. Działania manipulacyjne
- Perspektywa ataku
- Czyszczenie zawartości dzienników
- Podejście hybrydowe
- Rootkity
- Perspektywa obrony
- Integralność danych i jej weryfikacja
- Wykrywanie rootkitów
- Manipulowanie atakującymi
- Rozpraszanie atakujących
- Oszukiwanie atakujących
- Podsumowanie
- Źródła
Rozdział 6. Konflikt w czasie rzeczywistym
- Perspektywa ataku
- Świadomość sytuacyjna
- Zbieranie informacji operacyjnych
- Przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
- Analizowanie użytkowników, procesów i połączeń
- Wymuszanie zmiany danych uwierzytelniających
- Ograniczanie uprawnień
- Hacking zwrotny
- Podsumowanie
- Źródła
Rozdział 7. Przez badania do przewagi
- Rozgrywanie gry
- Perspektywa ataku
- Ataki z użyciem technik uszkadzania zawartości pamięci
- Prowadzenie celowanego rozpoznania
- Infiltracja celu
- Kreatywne przemieszczanie się pomiędzy elementami infrastruktury
- Perspektywa obrony
- Wykorzystanie narzędzi
- Modelowanie zagrożeń
- Badania systemu operacyjnego i aplikacji
- Rejestrowanie i analizowanie własnych danych
- Przypisywanie sprawstwa ataku
- Podsumowanie
- Źródła
Rozdział 8. Sprzątanie
- Perspektywa ataku
- Pobieranie danych
- Kończenie operacji
- Perspektywa obrony
- Odpowiedź na włamanie
- Działania naprawcze
- Planowanie przyszłości
- Publikowanie wyników
- Podsumowanie
- Źródła