Cyberjutsu

Cyberbezpieczeństwo dla współczesnych ninja

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

41,40  69,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

41,4069,00

cena referencyjna

cena zawiera podatek VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture


Rok wydania2022
Liczba stron261
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczeniePiotr Fabijańczyk
ISBN-13978-83-01-22299-4
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

PayPo - Promocja!

Ciekawe propozycje

Spis treści

  PRZEDMOWA xv
  PODZIĘKOWANIA xix
  WSTĘP xxi
  O książce xxii
  Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii
  Przyszłe zastosowania xxiv
  Podstawy ninja xxiv
  Historyczny ninja xxv
  Zwoje ninja xxv
  Filozofi a ninja xxvi
  Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii
  Właściwy umysł xxvii
  Techniki ninja xxviii
  1. MAPOWANIE SIECI 1
  Czym są mapy sieci 2
  Zbieranie danych wywiadowczych bez wykrycia 8
  Tworzenie własnych map 10
  Zalecane zabezpieczenia i środki mitygujące 14
  Podsumowanie 14
  2. SZCZEGÓLNIE STARANNY NADZÓR 15
  Czym są wektory ataku 16
  Koncepcja nadzoru 17
  Nadzór a wytyczne NIST Cybersecurity Framework 17
  Modelowanie zagrożeń 19
  Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21
  Zalecane zabezpieczenia i środki mitygujące 24
  Podsumowanie 24
  3. BEZPIECZEŃSTWO KSENOFOBICZNE 25
  Czym jest antyuprzywilejowanie 26
  Problem z interoperacyjnością i uniwersalnymi standardami 28
  Opracowywanie unikatowych cech dla twojego środowiska 29
  Zalecane zabezpieczenia i środki mitygujące 31
  Podsumowanie 31
  4. WYZWANIE IDENTYFIKACJI 33
  Czym jest uwierzytelnianie 35
  Uwierzytelnianie na zasadzie dopasowanych par 37
  Zalecane zabezpieczenia i środki mitygujące 39
  Podsumowanie 40
  5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41
  Ukryte uwierzytelnianie dwuetapowe 43
  Opracowywanie podwójnie zapieczętowanych haseł 44
  Zalecane zabezpieczenia i środki mitygujące 46
  Podsumowanie 47
  6. GODZINY INFILTRACJI 49
  Czym jest czas i możliwości 50
  Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych
  bazujących na czasie 52
  Zalecane zabezpieczenia i środki mitygujące 54
  Podsumowanie 55
  7. DOSTĘP DO CZASU 57
  Znaczenie czasu 59
  Utrzymanie czasu w tajemnicy 60
  Określenie własnej linii bazowej 60
  Ocena możliwości technicznych 61
  Ustalenie zasad 61
  Zalecane zabezpieczenia i środki mitygujące 61
  Podsumowanie 62
  8. NARZĘDZIA 63
  Życie z zasobów naturalnych 65
  Zabezpieczanie narzędzi 66
  Zalecane zabezpieczenia i środki mitygujące 68
  Podsumowanie 69
  9. CZUJNIKI 71
  Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72
  Lepsze czujniki 73
  Zalecane zabezpieczenia i środki mitygujące 76
  Podsumowanie 77
  10. MOSTY I DRABINY 79
  Mosty nad granicami sieci 80
  Przeciwdziałanie tworzeniu mostów 82
  Zalecane zabezpieczenia i środki mitygujące 83
  Podsumowanie 84
  11. ZAMKI 85
  Zabezpieczenia fizyczne 87
  Ulepszanie zamków 88
  Zalecane zabezpieczenia i środki mitygujące 90
  Podsumowanie 90
  12. KSIĘŻYC NA WODZIE 91
  Socjotechnika 92
  Obrona przed socjotechniką 95
  Zalecane zabezpieczenia i środki mitygujące 96
  Podsumowanie 97
  13. SZPIEG-ROBAK 99
  Zagrożenia wewnętrzne 101
  Nowe podejście do zagrożeń wewnętrznych 102
  Zalecane zabezpieczenia i środki mitygujące 105
  Podsumowanie 106
  14. DUCH NA KSIĘŻYCU 107
  Implanty 108
  Ochrona przed implantami 109
  Zalecane zabezpieczenia i środki mitygujące 111
  Podsumowanie 112
  15. SZTUKA ŚWIETLIKÓW 115
  Atrybucja 117
  Podejścia do obsługi atrybucji 118
  Zalecane zabezpieczenia i środki mitygujące 120
  Podsumowanie 121
  16. SCHWYTANIE ŻYWCEM 123
  Analiza w czasie rzeczywistym 126
  Konfrontacja z żywym zagrożeniem 128
  Zalecane zabezpieczenia i środki mitygujące 130
  Podsumowanie 131
  17. ATAK OGNIEM 133
  Destrukcyjne ataki cybernetyczne 135
  Zabezpieczenia przed (cyber)atakami ogniem 137
  Zalecane zabezpieczenia i środki mitygujące 139
  Podsumowanie 141
  18. POTAJEMNA KOMUNIKACJA 143
  Komunikacja dowodzenia i kontroli 145
  Kontrolowanie połączeń komunikacyjnych 147
  Zalecane zabezpieczenia i środki mitygujące 148
  Podsumowanie 150
  19. ZNAKI WYWOŁAWCZE 151
  Rzemiosło operatora 152
  Wykrywanie obecności znaków wywoławczych 154
  Zalecane zabezpieczenia i środki mitygujące 155
  Podsumowanie 155
  20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157
  Światło, hałas i śmieci w świecie cyfrowym 159
  Dyscyplina wykrywania 161
  Zalecane zabezpieczenia i środki mitygujące 162
  Podsumowanie 163
  21. OKOLICZNOŚCI INFILTRACJI 165
  Okazje przeciwnika 167
  Przeciwstawianie się przeciwnościom 168
  Zalecane zabezpieczenia i środki mitygujące 169
  Podsumowanie 169
  22. ZERO-DAY 171
  Zero-day 174
  Obrona przed zagrożeniami zero-day 175
  Zalecane zabezpieczenia i środki mitygujące 179
  Podsumowanie 180
  23. ZATRUDNIANIE SHINOBI 183
  Talent w dziedzinie cyberbezpieczeństwa 185
  Zarządzanie talentami 187
  Zalecane zabezpieczenia i środki mitygujące 190
  Podsumowanie 191
  24. FUNKCJONOWANIE WARTOWNI 193
  Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195
  Oddziaływanie na zachowanie 197
  Zalecane zabezpieczenia i środki mitygujące 200
  Podsumowanie 201
  25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203
  Możliwości czynników zagrażających 204
  Blokowanie tego, co podejrzane 206
  Zalecane zabezpieczenia i środki mitygujące 208
  Podsumowanie 209
  26. RZEMIOSŁO SHINOBI 211
  Techniki, taktyki i procedury 214
  Piramida Bólu 215
  Framework ATT&CK 216
  Szpiegowanie zagrożeń 218
  Szpiegowanie cyberzagrożeń 219
  Zalecane zabezpieczenia i środki mitygujące 221
  Podsumowanie 222
  PRZYPISY KOŃCOWE 223
RozwińZwiń
Informacja o cookies
Strona ibuk.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych.
Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach.
Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.

Nie pokazuj więcej tego powiadomienia