Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację - Helion
Tytuł oryginału: Cyber Warfare - Truth, Tactics, and Strategies: Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-7248-1
stron: 264, Format: 168x237, okładka: miękka
Data wydania: 2021-02-15
Księgarnia: Helion
Cena książki: 38,35 zł (poprzednio: 59,00 zł)
Oszczędzasz: 35% (-20,65 zł)
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.
DziÄ™ki tej książce zrozumiesz realia cyberprzestrzeni i ewolucjÄ™ cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie siÄ™ do nieuchronnej przyszÅ‚oÅ›ci. Omówiono tu szereg zagadnieÅ„ zwiÄ…zanych z narzÄ™dziami, taktykÄ… i ze strategiÄ… wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami spoÅ‚ecznoÅ›ciowymi. Nie zabrakÅ‚o kwestii politycznych, kulturowych i geograficznych, które majÄ… zwiÄ…zek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować siÄ™ na obronÄ™ wÅ‚asnych systemów i danych.
W książce między innymi:
- prawdziwa historia zagrożeń cybernetycznych
- narzędzia i taktyki walki cybernetycznej w przyszłości
- wykorzystanie mediów spoÅ‚ecznoÅ›ciowych w wojnie cybernetycznej
- minimalizowanie skutków ataku
- innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji
Chcesz pokoju? Szykuj siÄ™ do cyberwojny!
Osoby które kupowały "Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację", wybierały także:
- Securing Network Infrastructure 199,33 zł, (29,90 zł -85%)
- Implementing Azure: Putting Modern DevOps to Use 175,88 zł, (29,90 zł -83%)
- Industrial Internet Application Development 157,37 zł, (29,90 zł -81%)
- Web Penetration Testing with Kali Linux - Third Edition 157,37 zł, (29,90 zł -81%)
- Nmap: Network Exploration and Security Auditing Cookbook - Second Edition 157,37 zł, (29,90 zł -81%)
Spis treści
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację -- spis treści
Przedmowa 9
O autorze 13
O recenzencie 14
Wprowadzenie 15
RozdziaÅ‚ 1. Krótka historia zagrożeÅ„ cybernetycznych i pojawienie siÄ™ APT 19
- Hakerzy nie sÄ… tacy, jak pokazuje nam Hollywood 19
- Bitwa na wiÄ…zki 22
- Hakowanie z użyciem modemów 22
- Rozwój oprogramowania antywirusowego 23
- Początki zagrożeń APT 24
- Wczesne ataki APT 28
- Zamieszanie w cyberobronie 30
- Amerykańskie i sojusznicze agencje do spraw bezpieczeństwa cybernetycznego 30
- Atak cybernetyczny słyszany na całym świecie 31
- Cyfrowa wojna oko za oko 34
- Puszka Pandory zostaje otwarta 35
- Podsumowanie 37
- ŹródÅ‚a 38
Rozdział 2. Perymetr sieciowy odchodzi do lamusa... 39
- Scenariusz, który ilustruje luki w modelu opartym na perymetrze sieciowym 40
- Upadek perymetrów globalnych 41
- Perymetr sieciowy nie sprawdza się nawet w organizacjach spełniających wymogi bezpieczeństwa 44
- Perymetry systemów rzÄ…dowych też zawodzÄ… 46
- Użytkownicy, BYOD i całkowity zanik perymetru sieciowego 48
- Aplikacje zwiększają poziom zagrożenia 51
- Niepowodzenia metod uwierzytelniania 52
- Urządzenia IoT robią dziury w każdym perymetrze 56
- Nie możesz naprawić głupoty ani złośliwości 57
- Podsumowanie 61
- ŹródÅ‚a 62
Rozdział 3. Nowe taktyki i trendy - co nas czeka w niedalekiej przyszłości? 65
- Ataki zmieniajÄ… kierunek 66
- Pojazdy autonomiczne... Niepoprawne dane, pechowy dzień 68
- Drony... Śmierć nadchodzi z nieba 72
- Napastnicy integrujÄ… dziaÅ‚ania i taktykÄ™ w celu optymalizacji skutecznoÅ›ci ataków 78
- Ransomware wchodzi na platformy mobilne 82
- Ataki DDoS osiÄ…gajÄ… poziom broni 85
- Podsumowanie 87
- ŹródÅ‚a 88
RozdziaÅ‚ 4. Ataki z wywieraniem wpÅ‚ywu - wykorzystywanie mediów spoÅ‚ecznoÅ›ciowych do zÅ‚oÅ›liwych celów 89
- Nowy atak cybernetyczny 90
- Cyfrowe pole bitwy ulega zmianom 91
- Tylko #hasztag czy już amunicja? 92
- Wywieranie wpływu na osoby wpływowe 99
- Podsumowanie 104
- ŹródÅ‚a 104
Rozdział 5. DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni 105
- Z dużego ekranu na smartfony - narodziny DeepFakes 106
- Czym sÄ… DeepFakes? 106
- Sieci GAN napędzają DeepFakes 107
- DeepFakes w praktyce, czyli DeepMastersPrints 112
- Podrabianie głosu za pomocą uczenia maszynowego - technologia DeepVoice 116
- ReadFakes 119
- WiadomoÅ›ci z ostatniej chwili mogÄ… być źródÅ‚em problemów 122
- Kiedy "badania" danych i sztucznej inteligencji idÄ… na marne 123
- Podsumowanie 126
- ŹródÅ‚a 127
Rozdział 6. Zaawansowane działania w wojnie cybernetycznej 129
- Kampanie wojny cybernetycznej 130
- Kampania ataków na indyjskie elektrownie jÄ…drowe 131
- Chińska kampania "transferu technologii" 133
- Kampania ingerowania w przebieg wyborów w USA i Libii 135
- Operacje pod fałszywą flagą mylą tropy w cyberprzestrzeni 137
- Klasyfikacja etapów ataków cybernetycznych 138
- Grupy hakerów celowo unikajÄ… rozgÅ‚osu 144
- Kampanie cyberataków w nadchodzÄ…cej dekadzie 147
- Fałszerstwa 148
- Podsumowanie 152
Rozdział 7. Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej 155
- Każdy ma plan, dopóki nie dostanie w zÄ™by 156
- Jaka strategia? 157
- Kiedy charakter konfliktu wymaga zmiany strategii 158
- Infiltracja nie jest równoznaczna z dominacjÄ… 159
- Liderzy również muszÄ… umieć "pobrudzić sobie rÄ™ce" 161
- To środowisko, a nie sprzęt, decyduje o tym, co działa, a co nie 161
- Gromadzenie informacji i wywiad to nie zawsze jedno i to samo 163
- Zbyt wiele to czasem naprawdÄ™ zbyt wiele 165
- Wielkie mury mogą powodować wielkie problemy 166
- Misja nie została zrealizowana... 168
- Jak wyglÄ…da skuteczna strategia w cyberprzestrzeni? 172
- Zmiana koncepcji strategicznych 173
- Strategiczna obrona "granic" 174
- Małymi krokami do przodu 176
- Orkiestracja umożliwia realizację strategii 178
- Podsumowanie 179
Rozdział 8. Innowacje strategiczne i mnożniki siły w cyberprzestrzeni 181
- Narzędzia obronne i czynniki strategiczne 182
- Poznaj Małpę 182
- Co jeszcze potrafi Infection Monkey? 185
- Zaawansowane możliwości pakietu Infection Monkey 187
- Perymetr definiowany programowo 189
- Białe listy aplikacji 194
- Narzędzia ofensywne i czynniki strategiczne 197
- Po co nam hasła? 197
- Pakiet WhatBreach 198
- Pakiet SNAP_R 202
- Fałszywe komentarze w celu wywierania wpływu 203
- Podsumowanie 205
- ŹródÅ‚a 205
Rozdział 9. Przygotowanie do uderzenia 207
- Wyłączenie odpowiedzialności 208
- Mikrosegmentacja jest kluczem do przetrwania 208
- Czym jest mikrosegmentacja? 208
- Narzędzia i technologie mikrosegmentacji 211
- Pragmatyczne zastosowanie sieci SDN 212
- Możliwe pułapki w mikrosegmentacji 213
- Odzyskanie "wzgórza" 215
- Hasła z wozu, koniom lżej 218
- Zbieranie informacji 224
- Podsumowanie 228
- ŹródÅ‚a 229
RozdziaÅ‚ 10. Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków 231
- Po co komu prawa w czasie wojny? 232
- Reguła 1. "Domyślny" oznacza "martwy" 233
- Reguła 2. Myśl strategicznie, działaj taktycznie 237
- ReguÅ‚a 3. SzczegóÅ‚y, szczegóÅ‚y 239
- Reguła 4. Pozbądź się haseł 241
- Reguła 5. Ogranicz promień rażenia 244
- Wpływ porażki 248
- Ataki na system opieki zdrowotnej 248
- Ataki na systemy ICS (przemysłowe systemy sterowania) 249
- Zagrożenie dla losu caÅ‚ych narodów 249
- Podsumowanie 252
Dodatek. Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku 253