0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Cyberjutsu

(eBook)

Cyberbezpieczeństwo dla współczesnych ninja

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2022

  • Wydanie/Copyright: wyd. 1

  • Autor: Ben Mccarty

  • Tłumacz: Piotr Fabijańczyk

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 69,00 zł
Najniższa cena z 30 dni: 51,75 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

62,10 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Cyberjutsu

Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-01-22299-4
  • ISBN druku: 978-83-01-22291-8
  • Liczba stron: 261
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
PRZEDMOWA xv
PODZIĘKOWANIA xix
WSTĘP xxi
O książce xxii
Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku xxiii
Przyszłe zastosowania xxiv
Podstawy ninja  xxiv
Historyczny ninja xxv
Zwoje ninja xxv
Filozofi a ninja xxvi
Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem xxvii
Właściwy umysł xxvii
Techniki ninja xxviii
1. MAPOWANIE SIECI 1
Czym są mapy sieci 2
Zbieranie danych wywiadowczych bez wykrycia 8
Tworzenie własnych map 10
Zalecane zabezpieczenia i środki mitygujące 14
Podsumowanie 14
2. SZCZEGÓLNIE STARANNY NADZÓR 15
Czym są wektory ataku 16
Koncepcja nadzoru 17
Nadzór a wytyczne NIST Cybersecurity Framework 17
Modelowanie zagrożeń 19
Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku 21
Zalecane zabezpieczenia i środki mitygujące 24
Podsumowanie 24
3. BEZPIECZEŃSTWO KSENOFOBICZNE 25
Czym jest antyuprzywilejowanie 26
Problem z interoperacyjnością i uniwersalnymi standardami 28
Opracowywanie unikatowych cech dla twojego środowiska 29
Zalecane zabezpieczenia i środki mitygujące 31
Podsumowanie 31
4. WYZWANIE IDENTYFIKACJI 33
Czym jest uwierzytelnianie 35
Uwierzytelnianie na zasadzie dopasowanych par 37
Zalecane zabezpieczenia i środki mitygujące 39
Podsumowanie 40
5. PODWÓJNIE ZAPIECZĘTOWANE HASŁO 41
Ukryte uwierzytelnianie dwuetapowe 43
Opracowywanie podwójnie zapieczętowanych haseł 44
Zalecane zabezpieczenia i środki mitygujące 46
Podsumowanie 47
6. GODZINY INFILTRACJI 49
Czym jest czas i możliwości 50
Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych
bazujących na czasie 52
Zalecane zabezpieczenia i środki mitygujące 54
Podsumowanie 55
7. DOSTĘP DO CZASU 57
Znaczenie czasu 59
Utrzymanie czasu w tajemnicy 60
Określenie własnej linii bazowej  60
Ocena możliwości technicznych 61
Ustalenie zasad 61
Zalecane zabezpieczenia i środki mitygujące 61
Podsumowanie 62
8. NARZĘDZIA 63
Życie z zasobów naturalnych 65
Zabezpieczanie narzędzi 66
Zalecane zabezpieczenia i środki mitygujące 68
Podsumowanie 69
9. CZUJNIKI  71
Identyfi kowanie i wykrywanie zagrożeń za pomocą czujników 72
Lepsze czujniki 73
Zalecane zabezpieczenia i środki mitygujące 76
Podsumowanie 77
10. MOSTY I DRABINY 79
Mosty nad granicami sieci 80
Przeciwdziałanie tworzeniu mostów 82
Zalecane zabezpieczenia i środki mitygujące 83
Podsumowanie 84
11. ZAMKI 85
Zabezpieczenia fizyczne  87
Ulepszanie zamków 88
Zalecane zabezpieczenia i środki mitygujące  90
Podsumowanie 90
12. KSIĘŻYC NA WODZIE  91
Socjotechnika 92
Obrona przed socjotechniką 95
Zalecane zabezpieczenia i środki mitygujące 96
Podsumowanie 97
13. SZPIEG-ROBAK 99
Zagrożenia wewnętrzne 101
Nowe podejście do zagrożeń wewnętrznych 102
Zalecane zabezpieczenia i środki mitygujące 105
Podsumowanie 106
14. DUCH NA KSIĘŻYCU 107
Implanty 108
Ochrona przed implantami 109
Zalecane zabezpieczenia i środki mitygujące 111
Podsumowanie  112
15. SZTUKA ŚWIETLIKÓW 115
Atrybucja 117
Podejścia do obsługi atrybucji 118
Zalecane zabezpieczenia i środki mitygujące  120
Podsumowanie 121
16. SCHWYTANIE ŻYWCEM 123
Analiza w czasie rzeczywistym 126
Konfrontacja z żywym zagrożeniem 128
Zalecane zabezpieczenia i środki mitygujące 130
Podsumowanie 131
17. ATAK OGNIEM  133
Destrukcyjne ataki cybernetyczne 135
Zabezpieczenia przed (cyber)atakami ogniem 137
Zalecane zabezpieczenia i środki mitygujące 139
Podsumowanie 141
18. POTAJEMNA KOMUNIKACJA  143
Komunikacja dowodzenia i kontroli 145
Kontrolowanie połączeń komunikacyjnych 147
Zalecane zabezpieczenia i środki mitygujące  148
Podsumowanie  150
19. ZNAKI WYWOŁAWCZE 151
Rzemiosło operatora 152
Wykrywanie obecności znaków wywoławczych 154
Zalecane zabezpieczenia i środki mitygujące 155
Podsumowanie 155
20. DYSCYPLINA ŚWIATŁA, HAŁASU I ŚMIECI 157
Światło, hałas i śmieci w świecie cyfrowym 159
Dyscyplina wykrywania 161
Zalecane zabezpieczenia i środki mitygujące 162
Podsumowanie 163
21. OKOLICZNOŚCI INFILTRACJI 165
Okazje przeciwnika 167
Przeciwstawianie się przeciwnościom 168
Zalecane zabezpieczenia i środki mitygujące 169
Podsumowanie  169
22. ZERO-DAY 171
Zero-day 174
Obrona przed zagrożeniami zero-day 175
Zalecane zabezpieczenia i środki mitygujące 179
Podsumowanie 180
23. ZATRUDNIANIE SHINOBI 183
Talent w dziedzinie cyberbezpieczeństwa 185
Zarządzanie talentami 187
Zalecane zabezpieczenia i środki mitygujące 190
Podsumowanie 191
24. FUNKCJONOWANIE WARTOWNI 193
Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC 195
Oddziaływanie na zachowanie 197
Zalecane zabezpieczenia i środki mitygujące 200
Podsumowanie 201
25. ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA 203
Możliwości czynników zagrażających  204
Blokowanie tego, co podejrzane 206
Zalecane zabezpieczenia i środki mitygujące 208
Podsumowanie  209
26. RZEMIOSŁO SHINOBI 211
Techniki, taktyki i procedury 214
Piramida Bólu 215
Framework ATT&CK 216
Szpiegowanie zagrożeń 218
Szpiegowanie cyberzagrożeń 219
Zalecane zabezpieczenia i środki mitygujące 221
Podsumowanie 222
PRZYPISY KOŃCOWE 223

Inni Klienci oglądali również

19,71 zł 21,90 zł
Do koszyka

Życie. Przewodnik praktyczny

Rozmowy naprawdę dużego formatu z tuzami polskiej kultury i polityki, zebrane w tomie „Życie. Przewodnik praktyczny”, nie mają wiele wspólnego ze zwyczajnymi prasowymi wywiadami. To głębokie, absolutnie szczere wyznania i zarazem lek...
8,01 zł 8,90 zł
Do koszyka

Watch Dogs - mapy i sekrety - poradnik do gry

Poradnik Watch_Dogs - Mapy, sekrety i atrakcje Chicago zestawia najważniejsze dodatkowe elementy tej produkcji, pomagając między innymi w pozyskaniu wszystkich sekretów (znajdziek) oraz w doświadczeniu wszystkich opcjonalnych czynności oferowany...
8,91 zł 9,90 zł
Do koszyka

Szósty zmysł

Starożytni Grecy postawili pierwszy odważny krok na drodze powstania nauki. Wymagało to radykalnego zerwania z potocznymi wyobrażeniami. Stwierdzenie, że u podstaw rzeczywistości leżą niezmienne prawa, musiało być niezwykle trudne dla kogoś, kto przyzw...
18,17 zł 20,19 zł
Do koszyka

Piękne kobiety w obrazach mistrzów

Dziewczyna nie ma w sobie absolutnie nic wyzywającego, te usta lekko rozchylone oczekują jak by natychmiastowego pocałunku, spojrzenie i te oczy, są tu takie same jak czasami widzę u swojej własnej kobiety kiedy patrzy na mnie niby tak zwyczajnie, ale ...
11,34 zł 12,60 zł
Do koszyka

Powrót Bena Wade'a

Western Krisa Cedro. Jest to dalszy ciąg przygód bohatera słynnego westernu „15:10 do Yumy” – po jego wyjściu z więzienia… Dopisana przez autora, który tak a nie inaczej pokierował jego życiowymi krokami.
37,80 zł 42,00 zł
Do koszyka

Ekologizm

Złożoność i wieloaspektowość ekologizmu, jak również rosnąca popularność ruchów ekologicznych stały się inspiracją do refleksji dla autorów niniejszej publikacji. Jej celem są usystematyzowanie i ocena doświadczeń związanych z ekol...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!