reklama - zainteresowany?

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację - Helion

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
Autor: Dr. Chase Cunningham
Tytuł oryginału: Cyber Warfare - Truth, Tactics, and Strategies: Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-7248-1
stron: 264, Format: 168x237, okładka: miękka
Data wydania: 2021-02-15
Księgarnia: Helion

Cena książki: 38,35 zł (poprzednio: 59,00 zł)
Oszczędzasz: 35% (-20,65 zł)

Dodaj do koszyka Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.

DziÄ™ki tej książce zrozumiesz realia cyberprzestrzeni i ewolucjÄ™ cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie siÄ™ do nieuchronnej przyszÅ‚oÅ›ci. Omówiono tu szereg zagadnieÅ„ zwiÄ…zanych z narzÄ™dziami, taktykÄ… i ze strategiÄ… wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami spoÅ‚ecznoÅ›ciowymi. Nie zabrakÅ‚o kwestii politycznych, kulturowych i geograficznych, które majÄ… zwiÄ…zek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować siÄ™ na obronÄ™ wÅ‚asnych systemów i danych.

W książce między innymi:

  • prawdziwa historia zagrożeÅ„ cybernetycznych
  • narzÄ™dzia i taktyki walki cybernetycznej w przyszÅ‚oÅ›ci
  • wykorzystanie mediów spoÅ‚ecznoÅ›ciowych w wojnie cybernetycznej
  • minimalizowanie skutków ataku
  • innowacyjne narzÄ™dzia i technologie poprawiajÄ…ce możliwoÅ›ci obronne organizacji

Chcesz pokoju? Szykuj siÄ™ do cyberwojny!

Dodaj do koszyka Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

 

Osoby które kupowały "Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację", wybierały także:

  • Profesjonalne testy penetracyjne. Zbuduj wÅ‚asne Å›rodowisko do testów
  • Windows Server 2003. BezpieczeÅ„stwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • BezpieczeÅ„stwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Hartowanie Linuksa we wrogich Å›rodowiskach sieciowych. Ochrona serwera od TLS po Tor

Dodaj do koszyka Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Spis treści

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację -- spis treści


Przedmowa 9

O autorze 13

O recenzencie 14

Wprowadzenie 15

RozdziaÅ‚ 1. Krótka historia zagrożeÅ„ cybernetycznych i pojawienie siÄ™ APT 19

  • Hakerzy nie sÄ… tacy, jak pokazuje nam Hollywood 19
  • Bitwa na wiÄ…zki 22
  • Hakowanie z użyciem modemów 22
  • Rozwój oprogramowania antywirusowego 23
  • PoczÄ…tki zagrożeÅ„ APT 24
  • Wczesne ataki APT 28
  • Zamieszanie w cyberobronie 30
  • AmerykaÅ„skie i sojusznicze agencje do spraw bezpieczeÅ„stwa cybernetycznego 30
  • Atak cybernetyczny sÅ‚yszany na caÅ‚ym Å›wiecie 31
  • Cyfrowa wojna oko za oko 34
  • Puszka Pandory zostaje otwarta 35
  • Podsumowanie 37
  • ŹródÅ‚a 38

Rozdział 2. Perymetr sieciowy odchodzi do lamusa... 39

  • Scenariusz, który ilustruje luki w modelu opartym na perymetrze sieciowym 40
  • Upadek perymetrów globalnych 41
  • Perymetr sieciowy nie sprawdza siÄ™ nawet w organizacjach speÅ‚niajÄ…cych wymogi bezpieczeÅ„stwa 44
  • Perymetry systemów rzÄ…dowych też zawodzÄ… 46
  • Użytkownicy, BYOD i caÅ‚kowity zanik perymetru sieciowego 48
  • Aplikacje zwiÄ™kszajÄ… poziom zagrożenia 51
  • Niepowodzenia metod uwierzytelniania 52
  • UrzÄ…dzenia IoT robiÄ… dziury w każdym perymetrze 56
  • Nie możesz naprawić gÅ‚upoty ani zÅ‚oÅ›liwoÅ›ci 57
  • Podsumowanie 61
  • ŹródÅ‚a 62

Rozdział 3. Nowe taktyki i trendy - co nas czeka w niedalekiej przyszłości? 65

  • Ataki zmieniajÄ… kierunek 66
  • Pojazdy autonomiczne... Niepoprawne dane, pechowy dzieÅ„ 68
  • Drony... Åšmierć nadchodzi z nieba 72
  • Napastnicy integrujÄ… dziaÅ‚ania i taktykÄ™ w celu optymalizacji skutecznoÅ›ci ataków 78
  • Ransomware wchodzi na platformy mobilne 82
  • Ataki DDoS osiÄ…gajÄ… poziom broni 85
  • Podsumowanie 87
  • ŹródÅ‚a 88

RozdziaÅ‚ 4. Ataki z wywieraniem wpÅ‚ywu - wykorzystywanie mediów spoÅ‚ecznoÅ›ciowych do zÅ‚oÅ›liwych celów 89

  • Nowy atak cybernetyczny 90
  • Cyfrowe pole bitwy ulega zmianom 91
  • Tylko #hasztag czy już amunicja? 92
  • Wywieranie wpÅ‚ywu na osoby wpÅ‚ywowe 99
  • Podsumowanie 104
  • ŹródÅ‚a 104

Rozdział 5. DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni 105

  • Z dużego ekranu na smartfony - narodziny DeepFakes 106
  • Czym sÄ… DeepFakes? 106
  • Sieci GAN napÄ™dzajÄ… DeepFakes 107
  • DeepFakes w praktyce, czyli DeepMastersPrints 112
  • Podrabianie gÅ‚osu za pomocÄ… uczenia maszynowego - technologia DeepVoice 116
  • ReadFakes 119
  • WiadomoÅ›ci z ostatniej chwili mogÄ… być źródÅ‚em problemów 122
  • Kiedy "badania" danych i sztucznej inteligencji idÄ… na marne 123
  • Podsumowanie 126
  • ŹródÅ‚a 127

Rozdział 6. Zaawansowane działania w wojnie cybernetycznej 129

  • Kampanie wojny cybernetycznej 130
    • Kampania ataków na indyjskie elektrownie jÄ…drowe 131
    • ChiÅ„ska kampania "transferu technologii" 133
    • Kampania ingerowania w przebieg wyborów w USA i Libii 135
  • Operacje pod faÅ‚szywÄ… flagÄ… mylÄ… tropy w cyberprzestrzeni 137
    • Klasyfikacja etapów ataków cybernetycznych 138
    • Grupy hakerów celowo unikajÄ… rozgÅ‚osu 144
  • Kampanie cyberataków w nadchodzÄ…cej dekadzie 147
    • FaÅ‚szerstwa 148
  • Podsumowanie 152

Rozdział 7. Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej 155

  • Każdy ma plan, dopóki nie dostanie w zÄ™by 156
  • Jaka strategia? 157
  • Kiedy charakter konfliktu wymaga zmiany strategii 158
    • Infiltracja nie jest równoznaczna z dominacjÄ… 159
    • Liderzy również muszÄ… umieć "pobrudzić sobie rÄ™ce" 161
    • To Å›rodowisko, a nie sprzÄ™t, decyduje o tym, co dziaÅ‚a, a co nie 161
    • Gromadzenie informacji i wywiad to nie zawsze jedno i to samo 163
    • Zbyt wiele to czasem naprawdÄ™ zbyt wiele 165
    • Wielkie mury mogÄ… powodować wielkie problemy 166
    • Misja nie zostaÅ‚a zrealizowana... 168
  • Jak wyglÄ…da skuteczna strategia w cyberprzestrzeni? 172
    • Zmiana koncepcji strategicznych 173
    • Strategiczna obrona "granic" 174
    • MaÅ‚ymi krokami do przodu 176
    • Orkiestracja umożliwia realizacjÄ™ strategii 178
  • Podsumowanie 179

Rozdział 8. Innowacje strategiczne i mnożniki siły w cyberprzestrzeni 181

  • NarzÄ™dzia obronne i czynniki strategiczne 182
    • Poznaj MaÅ‚pÄ™ 182
    • Co jeszcze potrafi Infection Monkey? 185
    • Zaawansowane możliwoÅ›ci pakietu Infection Monkey 187
    • Perymetr definiowany programowo 189
    • BiaÅ‚e listy aplikacji 194
  • NarzÄ™dzia ofensywne i czynniki strategiczne 197
    • Po co nam hasÅ‚a? 197
    • Pakiet WhatBreach 198
    • Pakiet SNAP_R 202
    • FaÅ‚szywe komentarze w celu wywierania wpÅ‚ywu 203
  • Podsumowanie 205
  • ŹródÅ‚a 205

Rozdział 9. Przygotowanie do uderzenia 207

  • WyÅ‚Ä…czenie odpowiedzialnoÅ›ci 208
  • Mikrosegmentacja jest kluczem do przetrwania 208
    • Czym jest mikrosegmentacja? 208
    • NarzÄ™dzia i technologie mikrosegmentacji 211
  • Pragmatyczne zastosowanie sieci SDN 212
    • Możliwe puÅ‚apki w mikrosegmentacji 213
    • Odzyskanie "wzgórza" 215
  • HasÅ‚a z wozu, koniom lżej 218
    • Zbieranie informacji 224
  • Podsumowanie 228
  • ŹródÅ‚a 229

RozdziaÅ‚ 10. Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków 231

  • Po co komu prawa w czasie wojny? 232
  • ReguÅ‚a 1. "DomyÅ›lny" oznacza "martwy" 233
  • ReguÅ‚a 2. MyÅ›l strategicznie, dziaÅ‚aj taktycznie 237
  • ReguÅ‚a 3. SzczegóÅ‚y, szczegóÅ‚y 239
  • ReguÅ‚a 4. PozbÄ…dź siÄ™ haseÅ‚ 241
  • ReguÅ‚a 5. Ogranicz promieÅ„ rażenia 244
  • WpÅ‚yw porażki 248
    • Ataki na system opieki zdrowotnej 248
    • Ataki na systemy ICS (przemysÅ‚owe systemy sterowania) 249
    • Zagrożenie dla losu caÅ‚ych narodów 249
  • Podsumowanie 252

Dodatek. Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku 253

Dodaj do koszyka Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.