156281
Książka
W koszyku
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu : OSINT / Krzysztof Wosiński. - Wydanie I. - Warszawa : PWN, copyright 2024. - 154 strony : faksymilia, fotografie, mapy, wykresy ; 24 cm.
1.Charakterystyka metod pozyskiwania informacji z otwartych źródeł 1.1.Otwarte źródła 1.1.1.Informacje z otwartych źródeł 1.1.2.SOCMINT - wywiad w ramach mediów społecznościowych 1.2.Sieć indeksowana i nieindeksowana 1.3.Rekonesans pasywny i aktywny 1.3.1.Rekonesans pasywny 1.3.1.1.Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 1.3.1.2.Wyszukiwanie w archiwach Internetu 1.3.1.3.Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 1.3.1.4.Wyszukiwanie na podstawie zdjęcia twarzy 1.3.1.5.Wyszukiwanie IoT 1.3.1.6.Wyszukiwanie informacji na podstawie certyfikatu 1.3.1.7.Wyszukiwanie informacji o organizacji na pod¬stawie analizowanych plików, adresów URL i domen 1.3.1.8.Wyszukiwarki kont w serwisach internetowych 1.3.1.9.Wyszukiwanie zdjęć profilowych (awatarów) 1.3.1.10.Inne narzędzia 1.3.2.Rekonesans aktywny 1.3.2.1.Skanowanie portów / usług 1.3.2.2.Enumeracja subdomen 1.3.2.3.Enumeracja SMTP 1.3.2.4.Nietechniczne rodzaje aktywnego rozpoznania 1.4.Ograniczenia etyczne 2.Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 2.1.Cykl wywiadowczy 2.2.Weryfikacja pozyskanych informacji 2.2.1.Weryfikacja pochodzenia 2.2.2.Weryfikacja źródła 2.2.3.Weryfikacja czasu 2.2.4.Weryfikacja miejsca 2.2.5.Weryfikacja motywacji 2.2.6.Dodatkowa warstwa weryfikacji 2.2.7.Ustandaryzowane metody weryfikacji 2.3.Analiza zebranych danych 2.4.Błędy poznawcze w ocenie danych 2.4.1.Wzorce w ludzkim rozumowaniu 2.4.2.Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 2.5.Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 2.5.1.Techniki analityczne 2.5.2.Określanie prawdopodobieństwa 2.6.Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 3.Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 3.1.Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 3.1.1.Błędna konfiguracja serwisów internetowych 3.1.2.Zasady bezpieczeństwa operacyjnego i osobistego 3.2.Zagrożenia dla bezpieczeństwa osobistego 3.3.Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 4.Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 4.1.Zasady wynikające z norm, standardów i innych wytycznych 4.2.Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 4.3.Sockpuppets - konta alternatywnych tożsamości 4.4.Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 4.5.Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach
Sygnatura czytelni BWEAiI: XII T 32
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 155404 N (1 egz.)
Biblioteka WEAiI
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 155405 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia, netografia na stronach 144-149.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności