Sztuka prowadzenia cyberkonfliktu
HelionRok wydania: 2022
ISBN: 978-83-283-8684-6
Oprawa: miękka
Ilość stron: 232
Wymiary: 170 x 240
Dostępność: Na półce
73.50 zł
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
W książce między innymi:
wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
aktywne środki obrony
manipulacja sensorami obrońców podczas ataku
wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
techniki stosowane w zespołach czerwonych i niebieskich
najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
Przygotuj się. Cyberwojna nadchodzi!
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
W książce między innymi:
wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
aktywne środki obrony
manipulacja sensorami obrońców podczas ataku
wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
techniki stosowane w zespołach czerwonych i niebieskich
najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
Przygotuj się. Cyberwojna nadchodzi!
Klienci, którzy oglądali tą książkę oglądali także:
Recenzje
Brak recenzji tej pozycji |