Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(64)
Forma i typ
Książki
(57)
Publikacje fachowe
(32)
Publikacje naukowe
(19)
Artykuły
(7)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(25)
wypożyczone
(2)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(1)
Biblioteka WEAiI
(33)
Autor
Kowalczyk Grzegorz (informatyka)
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Zatorska Joanna
(3)
Brown Lawrie
(2)
Górczyński Robert
(2)
Kańciak Anna
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Lachowski Lech
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Albing Carl
(1)
Andress Jason
(1)
Ansari Juned Ahmed
(1)
Arcuri Jennifer (1985- )
(1)
Batorowska Hanna
(1)
Bieliński Arkadiusz K
(1)
Binnie Chris
(1)
Boniewicz Aleksandra
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Cabaj Krzysztof
(1)
Calderon Paulino
(1)
Carvey Harlan A
(1)
Casey Eoghan
(1)
Chantzis Fotios
(1)
Chell Dominic
(1)
Chrzan Marcin (1969- )
(1)
Ciekanowski Zbigniew
(1)
Colley Shaun
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dołęga Waldemar
(1)
Dymitruk Maria
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Frankowicz Kamil
(1)
Furtak Janusz
(1)
Gawkowski Krzysztof (1980- )
(1)
Gonciarski Wiesław
(1)
Goschorski Sebastian
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Graham Daniel G
(1)
Hickey Matthew
(1)
Hope Paco
(1)
Jagiełło Krzysztof
(1)
Jędrzejewska Milena J
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kalczyńska Maria (1958- )
(1)
Kamhoua Charles A
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kościółek Anna (prawo)
(1)
Kuc Piotr
(1)
Kulczycki Kacper
(1)
Kurasiński Artur
(1)
Li Vickie
(1)
Liderman Krzysztof
(1)
Litwiński Paweł (prawo)
(1)
Lizakowski Piotr
(1)
Lubasz Dominik
(1)
Machnik Marcin
(1)
Maciejewski Robert (politolog)
(1)
Madej Marek (bezpieczeństwo międzynarodowe)
(1)
McDonald Malcolm
(1)
Messier Ric
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Namysłowska Monika
(1)
Nikkel Bruce
(1)
Njilla Laurent L
(1)
Nosowski Michał
(1)
Nájera-Gutiérrez Gilberto
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Pazio Irena
(1)
Perlicki Krzysztof
(1)
Polański Przemysław
(1)
Płoszczyński Marcel
(1)
Radziszewski Paweł
(1)
Rafało Mariusz
(1)
Rajchel Anna (nauki filologiczne)
(1)
Rehberger Johann
(1)
Rice Liz
(1)
Rojszczak Marcin
(1)
Shetty Sachin
(1)
Simon Axel
(1)
Simon William L. (1930- )
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(56)
2001
(1)
Kraj wydania
Polska
(64)
Język
polski
(64)
Odbiorca
Informatycy
(12)
Programiści
(5)
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2432)
Zarządzanie
(2037)
Matematyka
(1940)
Elektrotechnika
(1899)
Przedsiębiorstwa
(1790)
Bezpieczeństwo teleinformatyczne
(-)
Fizyka
(1537)
Informatyka
(1502)
Maszyny
(1231)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1162)
Ochrona środowiska
(1026)
Sport
(1015)
Turystyka
(953)
Elektronika
(951)
Mechanika
(936)
Ekonomia
(932)
Automatyka
(918)
Język angielski
(875)
Samochody
(867)
Rachunkowość
(825)
Chemia
(812)
Polska
(792)
Rehabilitacja
(788)
Gospodarka
(780)
Komunikacja marketingowa
(761)
Technika
(747)
Konstrukcje budowlane
(730)
Przemysł
(728)
Wychowanie fizyczne
(725)
Prawo pracy
(713)
Piłka nożna
(711)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(669)
Marketing
(641)
Architektura
(639)
Innowacje
(621)
Naprężenia i odkształcenia
(617)
OZE
(606)
Energetyka
(591)
Programowanie (informatyka)
(591)
Programy komputerowe
(586)
Trening
(586)
Technologia chemiczna
(567)
Rolnictwo
(557)
Biomasa
(543)
Analiza numeryczna
(533)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(522)
Komputery
(520)
Materiałoznawstwo
(520)
Produkcja
(518)
Symulacja
(516)
Inwestycje
(509)
Praca
(506)
Analiza matematyczna
(498)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(497)
Dzieci
(496)
Energia elektryczna
(492)
Urbanistyka
(490)
Materiały budowlane
(488)
Przedsiębiorstwo
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(475)
Szkolnictwo wyższe
(473)
Maszyny elektryczne
(472)
Finanse
(469)
Psychologia
(467)
Modele matematyczne
(466)
Internet
(464)
Nauka
(462)
Metale
(461)
Marketing internetowy
(453)
Statystyka matematyczna
(448)
Systemy informatyczne
(448)
Rehabilitacja medyczna
(434)
Skrawanie
(434)
Języki programowania
(433)
Reklama
(432)
Działalność gospodarcza
(431)
Mechanika budowli
(427)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(393)
Historia
(392)
Optymalizacja
(392)
Filozofia
(390)
Rachunkowość zarządcza
(389)
Statystyka
(386)
Budownictwo mieszkaniowe
(385)
Podatki
(385)
Socjologia
(384)
Banki
(381)
Temat: czas
2001-
(11)
1901-2000
(4)
1989-2000
(3)
1945-1989
(2)
Temat: miejsce
Polska
(5)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(17)
Opracowanie
(11)
Poradnik
(11)
Monografia
(7)
Praca zbiorowa
(6)
Artykuł z czasopisma fachowego
(3)
Artykuł z czasopisma naukowego
(2)
Kompendia i repetytoria
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(43)
Bezpieczeństwo i wojskowość
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(3)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Nauka i badania
(2)
Polityka, politologia, administracja publiczna
(2)
Transport i logistyka
(2)
Edukacja i pedagogika
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
Transport, Spedycja, Logistyka
(2)
Unia Europejska
(2)
Niekonwencjonalne Źródła Energii
(1)
64 wyniki Filtruj
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 153-154.
Informacja jako strategiczny zasób organizacji 1.1.Znaczenie informacji w organizacji 1.2.Przyjęte określenia 1.3.Zagrożenia informacji 1.4.Ochrona informacji Zarządzanie ryzykiem w organizacji 2.1.Proces zarządzania ryzykiem w organizacji 2.2.Ocena ryzyka 2.3.Techniki oceny ryzyka w organizacji 2.4.Zarządzanie ryzykiem w sektorze publicznym 2.4.1.Organizacja zarządzania ryzykiem 2.4.2.Identyfikacja ryzyka 2.4.3.Analiza ryzyka 2.4.4.Punktowa ocena ryzyka 2.4.5.Hierarchizacja ryzyka 2.4.6.Zarządzanie ryzykiem 2.5.Zarządzanie ryzykiem w metodykach zarządzania projektami Proces zarządzania ryzykiem w bezpieczeństwie informacji 3.1.Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa informacji 3.2.Szacowanie ryzyka w bezpieczeństwie informacji 3.2.1.Identyfikowanie ryzyka 3.2.2.Analiza ryzyka 3.2.3.Ocena ryzyka 3.3.Postępowanie z ryzykiem w bezpieczeństwie informacji 3.3.1.Modyfikowanie ryzyka 3.3.2.Zachowanie ryzyka 3.3.3.Unikanie ryzyka 3.3.4.Dzielenie ryzyka 3.4.Akceptowanie ryzyka w bezpieczeństwie informacji 3.5.Informowanie o ryzyku w bezpieczeństwie informacji 3.6.Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji Szacowanie ryzyka bezpieczeństwa informacji w praktyce 4.1.Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych 4.1.1.Ogólne szacowanie ryzyka w bezpieczeństwie informacji 4.1.2.Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji 4.2.Szacowanie ryzyka w podmiotach administracji rządowej 4.2.1.Procedura zarządzania ryzykiem 4.2.2.Dokumenty i zapisy, raportowanie i terminy działań w zarządzaniu ryzykiem 4.3.Szacowanie ryzyka bezpieczeństwa informacji w środowisku naukowym 4.3.1.Identyfikacja ryzyka 4.3.2.Analiza ryzyka 4.3.3.Postępowanie z ryzykiem 4.3.4.Informowanie o ryzyku 4.4.Zarządzanie ryzykiem w bezpieczeństwie informacji niejawnej 4.4.1.Szacowanie ryzyka w bezpieczeństwie informacji niejawnej 4.4.2.Utrzymanie przyjętego poziomu bezpieczeństwa Zarządzanie ryzykiem w procesie i systemie zarządzania bezpieczeństwem informacji Uwarunkowania prawne, standaryzacyjne i normalizacyjne zarządzania ryzykiem w organizacji i bezpieczeństwie informacji organizacji 6.1.Zarządzanie ryzykiem w organizacji 6.2.Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
Sygnatura czytelni BMW: VI Ę 111
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151176 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151175 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy pracach.
Dla osób zajmujących się: budową zabezpieczeń przed utratą tajności, integralności i dostępności informacji przetwarzanej w systemach teleinformatycznych, oceną bezpieczeństwa informacji przetwarzanej w sytemach teleinformatycznych, zarządzaniem bezpieczeństwem informacji.
Sygnatura czytelni BWEAiI: XII Ń 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119749 E (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119124 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 197-[202].
Część I. Podstawy teoretyczne 1. Komunikacja społeczna 1.1. Podstawowe zagadnienia 1.2. Definicja i modele komunikacji społecznej 2. Perspektywa systemowa 2.1. Ludwiga von Beralanffy’ego system żywy jako system otwarty 2.2. Norberta Wienera system cybernetyczny jako system dynamiczny 2.3. Humberta Maturany i Francisca Vareli systemy autoreferencyjne 2.4. Podsumowanie – systemy, mechanizmy, kategorie 3. Perspektywa społeczna 3.1. Antropologiczne ujęcie przestrzeni działań przedmiotowych i działań komunikacyjnych 3.2. Teoria działania komunikacyjnego a systemowe ujęcie społeczeństwa i komunikacji 3.3. Bezpieczeństwo w perspektywie systemowej a komunikacja Część II. Rekonstrukcja układu infoprzestrzeń – cyberprzestrzeń 1. Technologiczny system informatyczno-telekomunikacyjny 1.1. Struktura sieci informatyczno-telekomunikacyjnych 1.2. Działanie sieci na poziomie elektroniczno-informatycznym 1.3. Działanie sieci na poziomie administracji i zarządzania 2. Technologiczna i społeczna przestrzeń komunikacyjna 2.1. Konwergencja technologii i jej efekty 2.2. Efekty sieciowe, efekty psychospołeczne a działania w sieci Część III. Rekonstrukcja układu informacyjno-konektywnego 1. Globalizacja informacyjno-komunikacyjna 1.1. Technologiczne przekształcenie praktyk komunikacyjnych 1.2. Komunikacyjne przekształcenia praktyk społecznych i kodów kulturowych 2. Cyrkulacja informacji Część IV. Rekonstrukcja układu infosfera – cybersfera 1. Transformacja struktury społecznej 2. Sieć – informacja – cyrkulacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149813 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia przy pracach.
Część I. Cyberbezpieczeństwo Robert Maciejewski Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego. Zarys problemu Jerzy Gąsiorowski Bezpieczeństwo energetyczne w świetle zagrożeń cybernetycznych Łukasz Szymański Inteligentne liczniki a ochrona prywatności Marek Wąsowski Zmiany natury zagrożeń dla energetycznych sieci dystrybucyjnych wobec wdrażania inteligentnych systemów pomiarowo-rozliczeniowych Jacek Malko, Henryk Wojciechowski Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego Anna Mazurkiewicz, Paweł Fraczek Inteligentna energia a modernizacja sektora energii Adam Gębicz Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa energetycznego i ekologicznego państwa Jerzy Andruszkiewicz, Józef Lorenc, Bogdan Staszak Wspomaganie bezpieczeństwa pracy sieci dystrybucyjnych SN przez program doboru zabezpieczeń ziemnozwarciowych Część II. Bezpieczeństwo fizyczne Krzysztof Szubert Ewolucja charakterystyk zabezpieczeń odległościowych Tadeusz Chrzan Propozycja modyfikacji definicji bezpieczeństwa technicznego obiektów inżynierskich Tadeusz Chrzan Bezpieczeństwo obiektów inżynierskich a działalność człowieka Waldemar Dołęga Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej Małgorzata Wiśniewska Kształtowanie kultury bezpieczeństwa w energetyce jądrowej Radosław Szczerbowski Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym Jakub Sierchuła Systemy bezpieczeństwa w elektrowni z reaktorem AP1000 Grzegorz Tokarz Rada do spraw bezpieczeństwa jądrowego i ochrony radiologicznej - geneza, usytuowanie, działalność Jacek Handke, Andrzej Kwapisz Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego Marcin Soboń Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej Jan Laskowski Ramy prawne ochrony infrastruktury energetycznej przed aktami terroryzmu w Unii Europejskiej
Sygnatura czytelni BWEAiI: IX W 174
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146266 N (1 egz.)
Brak okładki
Książka
W koszyku
Nazwy aut. na s. 255-256.
Aneks zaw. teksty "Konwencji o cyberprzestępczości", Budapeszt, 23 listopada 2001 r.; "Protokłół Dodatkowy do Konwencji o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim, ksenofobicznym popełnionych przy użyciu systemów komputerowych".
Sygnatura czytelni BWEAiI: XII Ń 35
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123047 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Kali Linux : Security Testing, Penetration Testing and Ethical Hacking.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781492028697.
Indeks.
1. Podstawy systemu Kali Linux 13 Geneza systemu Linux 13 O systemie Linux 14 Uzyskanie i instalacja systemu Kali Linux 16 Środowiska graficzne 19 Wiersz poleceń 25 Zarządzanie kontami użytkowników 34 Zarządzanie usługami 34 Zarządzanie pakietami 36 Zarządzanie dziennikami 38 2. Podstawy testowania bezpieczeństwa sieci 43 Testy bezpieczeństwa 43 Testy bezpieczeństwa sieci 45 Testowanie szyfrowania 58 Przechwytywanie pakietów 62 Ataki podsłuchowe 69 3. Rekonesans 75 Czym jest rekonesans? 75 Biały wywiad 77 Rekonesans systemu DNS i usługa whois 88 Rekonesans pasywny 95 Skanowanie portów 96 Skanowanie usług 102 4. Wyszukiwanie podatności na ataki 107 Co to jest podatność? 107 Typy podatności 108 Lokalne podatności 112 Zewnętrzne podatności 117 Podatności urządzeń sieciowych 127 Podatności baz danych 130 Wykrywanie nieznanych podatności 131 5. Automatyczne eksploity 135 Czym jest eksploit? 135 Ataki na urządzenia Cisco 136 Ataki na inne urządzenia 138 Baza eksploitów 139 Metasploit 141 Armitage 150 Inżynieria społeczna 152 6. Więcej o platformie Metasploit 157 Wyszukiwanie obiektów ataku 157 Eksploracja testowanego obiektu 163 Interfejs Meterpreter 165 Rozszerzanie uprawnień 170 Ekspansja do innych sieci 173 Utrzymanie dostępu 175 7. Testowanie bezpieczeństwa sieci bezprzewodowych 181 Dziedzina łączności bezprzewodowej 181 Ataki na sieci wi-fi i narzędzie testujące 184 Łamanie haseł do sieci bezprzewodowych 192 Podszywanie się 198 Testowanie protokołu Bluetooth 204 Testowanie protokołu Zigbee 209 8. Testowanie aplikacji WWW 211 Architektura aplikacji WWW 211 Ataki na strony WWW 215 Serwery proxy 222 Automatyzacja ataków na strony WWW 234 Wstrzykiwanie zapytań SQL 241 Inne testy 245 9. Łamanie haseł 249 Magazyn haseł 249 Pozyskiwanie haseł 252 Lokalne łamanie haseł 255 Zdalne łamanie haseł 264 Łamanie aplikacji WWW 266 10. Zaawansowane techniki i pojęcia 271 Podstawy programowania 272 Błędy w kodzie 278 Tworzenie modułów Nmap 282 Rozszerzenie platformy Metasploit 284 Deasemblacja i inżynieria odwrotna 287 Utrzymywanie dostępu i zacieranie śladów 294 11. Raportowanie 299 Określenie prawdopodobieństwa i istotności zagrożenia 299 Pisanie raportu 301 Robienie notatek 305 Porządkowanie danych 309
Sygnatura czytelni BWEAiI: XII S 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148506 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Ghost in the wires : my adventures as the world's most wanted hacker.
Indeks.
CZĘŚĆ I. NARODZINY HAKERA Rozdział 1. Trudne początki 15 Rozdział 2. My tylko oglądamy 21 Rozdział 3. Pierwsza krew 35 Rozdział 4. Sztuka wymykania się 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie 61 Rozdział 6. Z miłości do hakowania 71 Rozdział 7. Pospiesznie poślubieni 81 Rozdział 8. Lex Luthor 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka 113 Rozdział 10. Tajemniczy haker 121 CZĘŚĆ II. ERIC Rozdział 11. Cios poniżej pasa 129 Rozdział 12. Nie ukryjesz się przede mną 135 Rozdział 13. Podsłuchiwacz 145 Rozdział 14. Jak ty komu, tak on tobie 151 Rozdział 15. "Skąd wy to, kurwa, macie?" 163 Rozdział 16. Możemy wejść? 169 Rozdział 17. Jeszcze więcej tajemnic 173 Rozdział 18. Analiza ruchu sieciowego 183 Rozdział 19. Odkrycia 189 Rozdział 20. Cios z zaskoczenia 195 Rozdział 21. Kotek i myszka 201 Rozdział 22. Praca detektywistyczna 209 Rozdział 23. Nalot 221 Rozdział 24. Znikający punkt 229 CZĘŚĆ III. ŚCIGANY Rozdział 25. Harry Houdini 241 Rozdział 26. Prywatny detektyw 251 Rozdział 27. Beztroskie dni 263 Rozdział 28. Łowca trofeów 275 Rozdział 29. Wyjazd 291 Rozdział 30. Przykra niespodzianka 307 Rozdział 31. Uwaga na niebo 315 Rozdział 32. Bezsenność w Seattle 331 CZĘŚĆ IV. KONIEC I POCZĄTEK Rozdział 33. Hakowanie samuraja 347 Rozdział 34. Ucieczka na pas biblijny 355 Rozdział 35. Game over 371 Rozdział 36. Walentynki z FBI 379 Rozdział 37. Kozioł ofiarny 387 Rozdział 38. Epilog: odwrócenie losu 409
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148303 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo 1.Andrzej Żebrowski Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego 2.Nina Stępnicka, Stanisław Wieteska, Artur Zimny Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej 3.Adrian Mitręga Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni 4.Paweł Chabielski CIMIC w cyberprzestrzeni II. Bezpieczeństwo państwa w cyberprzestrzeni 1.Jan Zych Bezpieczeństwo w środowisku sieciowym 2.Paweł Górski Bezpieczeństwo w cyberprzestrzeni XXI wieku - zarys problemu 3.Joanna Grubicka Świat w sieci - nowa jakość zagrożeń dla bezpieczeństwa państwa 4.Piotr Zalewski Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemu cyberbezpieczeństwa 5.Rafał Kołodziejczyk Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni 6.Martyna Ostrowska Inteligentne systemy transportowe (ITS) a poprawa bezpieczeństwa uczestników ruchu drogowego 7.Renata Gruszczyńska Infrastruktura krytyczna - technologie i systemy jakimi posługuje się Straż Miejska w Kielcach 8.Marcin Walczak Cyberprzestępczość - definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki III. Bezpieczeństwo personalne w cyberprzestrzeni 1.Magdalena Molendowska Bezpieczeństwo w sieci - wybrane problemy 2.Rafał Miernik Dezinformacja ifake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej 3.Katarzyna Rzadkowska Deepfake jako jeden z elementów zagrożenia cybernetycznego 4.Marcin Banaszek Bezpieczeństwo bankowości internetowej i mobilnej 5.Anna Ptaszek Wpływ fonoholizmu na bezpieczeństwo społeczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151459 N, 151458 N (2 egz.)
Książka
W koszyku
Tytuł oryginału: Web Penetration Testing with Kali Linux.
Wydanie 3. odnosi się do oryginału.
Na stronie tytułowej, grzbiecie i okładce nazwa wydawcy oryginalnego: Packt.
Na książce także ISBN oryginału.
Indeks.
Dla studentów informatyki, programistów, i administratorów systemów, a także dla twórców aplikacji, administratorów systemów i specjalistów ds. cyberbezpieczeństwa.
Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19 Aktywne testowanie zabezpieczeń 20 Różne metodyki testowania 20 Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22 Reguły prowadzenia testu penetracyjnego 22 Ograniczenia testów penetracyjnych 24 Dlaczego należy testować aplikacje sieciowe 26 Dlaczego aplikacje sieciowe należy chronić przed atakami 27 Kali Linux 28 Aplikacje sieciowe - wprowadzenie dla pentesterów 28 Protokół HTTP 29 Żądania i odpowiedzi HTTP 29 Obsługa sesji HTTP 33 Dane HTML w odpowiedzi HTTP 36 Wielowarstwowe aplikacje sieciowe 37 Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47 Kali Linux 48 Udoskonalenia wprowadzone w systemie Kali Linux 48 Instalowanie systemu Kali Linux 49 Instalacja systemu Kali Linux na platformie VirtualBox 51 Najważniejsze narzędzia w systemie Kali Linux 58 Narzędzia do identyfikacji frameworków i systemów CMS 59 Serwery proxy aplikacji sieciowych 60 Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64 Sieciowe skanery podatności i luk w zabezpieczeniach 65 Podatne aplikacje i serwery, których można użyć do ćwiczeń 70 Projekt OWASP Broken Web Applications 70 Hackazon 72 Web Security Dojo 72 Rozdział 3. Rekonesans i profilowanie serwerów WWW 75 Rekonesans 76 Rekonesans pasywny kontra rekonesans aktywny 77 Gromadzenie informacji 77 Szczegółowe informacje o rejestracji domeny 78 Identyfikacja powiązanych hostów za pomocą DNS 80 Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86 Narzędzie Recon-ng - system gromadzenia informacji 89 Skanowanie - badanie celu 94 Skanowanie portów za pomocą skanera Nmap 95 Profilowanie serwera 98 Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106 Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112 Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121 Schematy uwierzytelniania w aplikacjach internetowych 122 Uwierzytelnianie na poziomie platformy 122 Uwierzytelnianie oparte na formularzach 125 Uwierzytelnianie dwuskładnikowe 126 OAuth 127 Mechanizmy zarządzania sesjami 127 Sesje oparte na uwierzytelnianiu platformy 127 Identyfikatory sesji 127 Typowe błędy uwierzytelniania w aplikacjach internetowych 129 Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129 Wyszukiwanie nazw kont użytkowników 129 Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134 Mechanizm resetowania hasła 144 Luki w implementacjach mechanizmu 2FA 145 Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146 Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147 Przewidywanie wartości identyfikatorów sesji 149 Ataki typu Session Fixation 154 Zapobieganie atakom na uwierzytelnianie i sesje 157 Wytyczne dotyczące uwierzytelniania 157 Wskazówki dotyczące zarządzania sesjami 159 Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161 Wstrzykiwanie poleceń 162 Identyfikacja parametrów do wstrzykiwania danych 164 Wykorzystywanie luki Shellshock 167 Wstrzykiwanie zapytań SQL 172 Podstawowe zagadnienia związane z językiem SQL 173 Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174 Metodologia testowania podatności na wstrzykiwanie kodu SQL 175 Pobieranie danych za pomocą wstrzykiwania kodu SQL 178 Automatyzacja procesu wykorzystywania luk typu SQL injection 187 Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194 Wstrzykiwanie kodu XML 195 Ataki typu XPath injection 195 Ataki ze wstrzykiwaniem kodu XML External Entity 199 Ataki typu Entity Expansion 201 Ataki ze wstrzykiwaniem kodu NoSQL 202 Testowanie podatności na wstrzykiwanie kodu NoSQL 203 Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203 Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205 Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207 Przegląd podatności typu Cross-site scripting 208 Ataki typu Persistent XSS 210 Ataki typu Reflected XSS 211 Ataki typu DOM-based XSS 211 Ataki typu XSS z użyciem metody POST 213 Wykorzystywanie podatności typu Cross-site scripting 214 Wykradanie plików cookie 214 Podmiana zawartości witryny 216 Keylogger - rejestrowanie naciśnięć klawiszy 217 Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220 Skanowanie w poszukiwaniu luk typu XSS 223 XSSer 223 XSS-Sniper 225 Zapobieganie skutkom ataków typu Cross-site scripting 226 Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229 Wyszukiwanie podatności typu CSRF 230 Wykorzystywanie podatności typu CSRF 233 Wykorzystywanie podatności CSRF z użyciem żądania POST 233 Ataki typu CSRF na usługi sieciowe 236 Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238 Zapobieganie atakom CSRF 242 Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245 Podstawowe zagadnienia związane z kryptografią 246 Algorytmy i tryby szyfrowania 247 Funkcje haszujące 250 Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251 Bezpieczna komunikacja w aplikacjach sieciowych 252 Identyfikacja słabych implementacji SSL/TLS 254 Polecenie OpenSSL 254 SSLScan 257 SSLyze 258 Testowanie konfiguracji SSL za pomocą skanera Nmap 259 Wykorzystywanie luki Heartbleed 261 Luka POODLE 263 Niestandardowe protokoły szyfrowania 264 Identyfikacja zaszyfrowanych i zakodowanych informacji 264 Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272 Używanie narzędzi do łamania haseł offline 273 Zapobieganie błędom w implementacjach kryptograficznych 277 Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279 Przeszukiwanie aplikacji AJAX 279 AJAX Crawling Tool 280 Sprajax 281 AJAX Spider - OWASP ZAP 281 Analizowanie magazynu danych i kodu po stronie klienta 283 Narzędzia programistyczne przeglądarki sieciowej 284 HTML5 dla pentesterów 288 Nowe wektory ataków XSS 288 Lokalne magazyny danych i bazy klienta 289 Web Messaging 291 WebSockets 291 Inne ważne cechy HTML5 296 Omijanie mechanizmów kontroli działających po stronie klienta 297 Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301 Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303 Niezabezpieczone bezpośrednie odwołania do obiektów 304 Bezpośrednie odwołania do obiektów w usługach sieciowych 306 Ataki typu path traversal 306 Ataki typu file inclusion 308 Ataki typu Local File Inclusion 309 Ataki typu Remote File Inclusion 312 Ataki typu HTTP parameter pollution 312 Wycieki informacji 313 Zapobieganie atakom 316 Niezabezpieczone bezpośrednie odwołania do obiektów 316 Ataki typu file inclusion 316 Ataki typu HTTP parameter pollution 317 Wycieki informacji 317 Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319 Zanim zaczniesz używać automatycznego skanera podatności 320 Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321 Nikto 321 Skipfish 323 Wapiti 325 Skaner OWASP ZAP 327 Skanery podatności dla systemów CMS 329 WPScan 330 JoomScan 331 CMSmap 332 Fuzzing aplikacji internetowych 333 Korzystanie z fuzzera OWASP ZAP 334 Moduł Burp Intruder 338 Postępowanie po zakończeniu skanowania 342
Sygnatura czytelni BWEAiI: XII S 21
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148056 N (1 egz.)
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
I. GENEZA REGULACJI DOTYCZĄCYCH CYBERBEZPIECZEŃSTWA 1. Czym jest bezpieczeństwo cyfrowe? 2. Początki prawnych regulacji cyberbezpieczeństwa II. ROZPORZĄDZENIE OGÓLNE O OCHRONIE DANYCH OSOBOWYCH 1. Kwestie związane z bezpieczeństwem IT wynikające z RODO 2. Czym są dane osobowe? 3. Administrator i podmiot przetwarzający jako podmioty zobowiązane do przestrzegania przepisów dotyczących zabezpieczeń danych 4. Przetwarzanie danych w związku ze zwalczaniem przestępczości III. USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA 1. Przyczyny uchwalenia ustawy 2. Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego 3. Czym jest bezpieczeństwo informatyczne w rozumieniu ustawy o krajowym systemie cyberbezpieczeństwa? 4. Incydenty w zakresie cyberbezpieczeństwa 5. Operatorzy usług kluczowych 6. Dostawcy usług cyfrowych 7. Podmioty publiczne IV. RYZYKO ZWIĄZANE Z KORZYSTANIEM Z SYSTEMÓW IT 1. Pojęcie ryzyka i jego znaczenie 2. Analiza ryzyka w przepisach RODO 3. Analiza ryzyka w ustawie o krajowym systemie cyberbezpieczeństwa 4. Standardy dokonywania analizy ryzyka 5. Zarządzanie ryzykiem 6. Co po ocenie ryzyka? V. ZABEZPIECZENIA A PRAWO 1. Czy w przepisach RODO znajdziemy jakieś wskazówki dotyczące bezpieczeństwa IT? 2. Polityki ochrony danych 3. Instrukcja zarządzania systemem informatycznym 4. Regulacje dot. bezpieczeństwa IT, wynikające z ustawy o krajowym systemie cyberbezpieczeństwa VI. PRAKTYCZNE PROBLEMY ZWIĄZANE Z WDRAŻANIEM ZABEZPIECZEŃ W ORGANIZACJACH 1. Stosowanie haseł dostępu do systemów IT 2. Zabezpieczenia poczty elektronicznej 3. Korzystanie z prywatnych urządzeń mobilnych 4. Nadawanie pracownikom upoważnień do przetwarzania danych 5. Wykorzystywanie konta administratora i użytkownika w ramach systemów IT 6. Rejestracja operacji na danych w systemach informatycznych VII. PRAKTYCZNE PRZYKŁADY ZWIĄZANE Z INCYDENTAMI Z ZAKRESU CYBERBEZPIECZEŃSTWA 1. Ransomware Petya 2. Wyciek danych z serwisu morele.net 3. Spór prawny pomiędzy Apple a FBI 4. Wyciek danych z serwisu Ashley Madison
Sygnatura czytelni BWEAiI: XII Ń 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147918 N (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 1.1.Krótko o historii 1.1.1.Historia wirusów i złośliwego oprogramowania 1.1.2.Grupy zainteresowań, grupy hakerskie 1.1.3.Dlaczego cyberbezpieczeństwo stało się ważne? 1.2.Stopniowy wzrost roli i wagi cyberbezpieczeństwa 1.3.Wymiar międzynarodowy i wojskowy 1.4.Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? 1.5.Czy cyberbezpieczeństwo jest osiągalne? 1.5.1.Poufność, integralność, dostępność 1.5.2.Dla zwykłego użytkownika 1.5.3.Użycie biznesowe 1.5.4.Państwo 1.5.5.Problem światowy 1.6.Ważne pytania i pewien mit 1.7.Czy cyberbezpieczeństwo jest w ogóle osiągalne? Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 2.1.Ryzyko 2.2.Różne rodzaje ryzyka 2.2.1.Sztuczna inteligencja 2.2.2.Prawa człowieka 2.3.Krótko o cyberataku 2.4.Kill chain - użyteczny model myślowy 2.4.1.Rozpoznanie 2.4.2.Uzbrojenie 2.4.3.Dostarczenie 2.4.4.Eksploitacja 2.4.5.Instalacja 2.4.6.Dowodzenie i zarządzanie 2.4.7.Realizacja celów 2.4.8.Kill chain - podsumowanie 2.5.Model MITRĘ 2.6.Socjotechnika i phishing 2.7.Crupy zagrożeń 2.7.1.Haktywiści 2.7.2.Cyberprzestępcy 2.7.3.Crupy rządowe, APT 2.7.4.Crupy - synteza 2.8.Cybernarzędzia czy cyberbroń? 2.8.1.Rodzaje narzędzi - kwestia celów 2.8.2.Exploit 2.9. CVE i branding błędów bezpieczeństwa 2.9.1.20-letnie błędy w zabezpieczeniach? 2.9.2.Ekonomia błędów bezpieczeństwa i eksploitów 2.9.3.Frameworki i inne narzędzia 48 2.10. Ransomware 2.10.1.Utrata danych i okup 2.10.2.Model biznesowy - celem są pieniądze 2.10.3.Jak się zabezpieczyć - zasada 3-2-1 2.10.4.Problem geopolityczny i prawny - korsarstwo XXI w.? Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 3.1.Cyberbezpieczeństwo jako problem zwykłych ludzi 3.1.1.Cyfryzacja postępuje i co z tego wynika 3.1.2.Czy sami budujemy zależności? 3.1.3.Pożar centrum danych - co za pech! 3.2.Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? 3.2.1.Problemy także dla ekspertów 3.2.2.Zabezpieczenie to zwiększenie kosztów dla atakujących 3.2.3.Zwracaj uwagę na to, co ma znaczenie 3.2.4.Modelowanie ryzyka 3.2.5.Jakie są faktyczne zagrożenia dla nas? 3.3.Żelazne zasady 3.3.1.Technologia jest dla ludzi 3.3.2.Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów 3.3.3.Powierzchnia ryzyka 3.3.3.1.Mapowanie sposobów korzystania 3.3.3.2.Identyfikacja punktów ryzyka i dobór rozwiązań 3.3.3.3.Wymogi prawne na pomoc? 3.3.4.Mieć aktualne oprogramowanie 3.3.5.Zasada ograniczonego zaufania wobec tego, co jest na ekranie 3.3.6.Weryfikacja komunikacji 3.3.7.Hasła 3.3.7.1.Dobre hasła 3.3.7.2.Łamanie nie jest takie proste! 3.3.7.3.Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 3.3.7.4.Dobre hasła to długie hasła 3.3.7.5.Diceware 3.3.8.Przechowywanie haseł 3.3.9.Uwierzytelnianie dwu- bądź wieloskładnikowe 3.3.10.Paranoja 3.3.11.Aktualna wiedza 3.3.12.Przeglądarki internetowe 3.3.13.Różne ryzyka do różnych „szufladek" 3.3.14.Bezpieczny e-mail 3.3.14.1.Webmail 3.3.14.2.Duże jest bezpieczniejsze? 3.3.15.Komunikatory 3.3.16.Media społecznościowe 3.3.17.Czy potrzebujemy VPN? Pewnie nie 3.3.18.Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 3.4.Czy zawsze nam coś grozi i ktoś chce nas zhakować? 3.4.1.Nie wszystkie zagrożenia są techniczne 3.4.2.Na niektóre problemy możemy nie mieć wpływu 3.5.Oprogramowanie antywirusowe 3.6.Prywatność użytkownika - szeroki temat 3.6.1.Ustawienia 3.6.2.Nie tylko źli ludzie mają coś do ukrycia 3.6.3.Smartfon - centrum życia 3.6.4.Co o nas wiedzą? 3.6.5.Prywatność jako cecha produktu i przewaga biznesowa 3.6.6.Prywatność a technologie i standardy Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 4.1.Cyfryzacja ochrony zdrowia postępuje 4.1.1.Cyfryzacja i problemy? 4.1.2.Cyfryzacja danych medycznych w Polsce 4.1.3.COVID-19 jako akcelerator cyfryzacji 4.2.Cyfryzacja a ryzyka dla cyberbezpieczeństwa 4.3.Ryzyka i zagrożenia 4.3.1.Cyberataki na szpitale 4.3.2.Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 4.3.3.Cyberataki na opiekę zdrowotną w Irlandii 4.3.4.Inne cyberataki na ośrodki zdrowia 4.3.5.Czy ubezpieczyciel pokryje straty? 4.3.6.Czy cyberubezpieczenia mają sens? 4.3.7.Priorytetem szpitali nie jest cyberbezpieczeństwo 4.4.Cyfryzacja diagnostyki medycznej i nowe podatności 4.4.1 Ryzyko implantów 4.4.2.Wycieki danych, a może modyfikacja diagnostyki 4.4.3.Cyberataki w łańcuchu dostaw 4.5.Cyberbezpieczeństwo urządzeń medycznych 4.6.Jak zabezpieczyć szpital? 4.6.1.Sprzęt, oprogramowanie, licencje, aktualizacje 4.6.2.Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 4.7.Skutki śmiertelne 4.7.1.Zły projekt - system Therac-25 4.7.2.W pogoni za sensacją? 4.7.3.Ostrożnie z doniesieniami? 4.7.4.Po co zabijać cyberatakiem? 4.7.5.Czy łatwo wykryć śmierć z powodu cyberataku? 4.8.No dobrze, ale czy cyberatakiem można zabić? 4.8.1.Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje? 4.8.2.Skoordynowane wyczerpywanie baterii implantów? Scenariusz Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 5.1.Wrażliwa część państwa 5.2.Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka 5.2.1.1.Elektrownie jądrowe 5.2.1.2.Cyberataki na dystrybucję energii na Ukrainie 5.2.1.3.Co się dzieje po wyłączeniu prądu? 5.2.1.4.Próba wyłączenia prądu w warunkach wojny? 5.2.1.5.Jak się zabezpieczyć? 5.2.1.6.Blackout cyberatakiem? Scenariusze 5.2.2.Scenariusz: fizyczne niszczenie transformatora 5.2.2.1.Praktyczna demonstracja zniszczeń fizycznych 5.2.2.2.Sceptycyzm wobec doniesień zalecany 5.2.3.Systemy uzdatniania wody 5.2.4.Gaz, ropa 5.3.Zabezpieczanie infrastruktury krytycznej 5.4.Hakowanie elementów fizycznych 5.5.Efekty fizyczne 5.5.1.Stuxnet 5.5.2.Niemiecka huta stali 5.6.Systemy transportowe 5.7.Co na to państwa? 5.8.Kluczowa kwestia cywilizacyjna Rozdział 6. Cyberbezpieczeństwo państwa 6.1.Czym jest cyberbezpieczeństwo państwa? 6.2.Państwa byty już hakowane 6.2.1.Cyberoperacje wymierzone w system polityczny w USA 6.2.2.Wybory, wywiad i ludzka natura 6.2.3.Celowe wycieki danych i ich efekty 6.2.4.Cyberoperacje wymierzone w system polityczny we Francji 6.2.5.Incydenty w Polsce 6.2.6.Cyberoperacje profesjonalne 6.2.7.Cyberatak na KNF w Polsce 6.2.8.Przypadek Tajwanu - działania informacyjne i człowiek znikąd 6.2.9.Ataki w innych miejscach 6.3.Głosowanie elektroniczne jako systemowy punkt słabości państwa 6.3.1.Kwestie przejrzystości 6.3.2.Ostrożnie z cyfryzacją 6.4.Ogólny scenariusz 6.5.Jak zabezpieczają się państwa? 6.5.1.RODO, NIS - kiedy warto lub trzeba działać? 6.5.2.KSC, CERT-y, inne instytucje 6.6.Czy można zabezpieczyć państwo? 6.6.1.Wybory 6.6.2.Partie polityczne 6.6.3.Cyberbezpieczeństwo sztabu wyborczego - wyzwanie 6.6.3.1.Kwestia osobowa 6.6.3.2.Strategia cyberbezpieczeństwa sztabu 6.6.3.3.Znów o czynniku ludzkim 6.6.3.4.Środki techniczne, chmurowe 6.6.3.5.Rutynowe usuwanie danych 6.6.4.Cyberbezpieczeństwo jako problem PR 6.7.Konieczność strategii cyberbezpieczeństwa państwa 6.8.A może odłączyć się od internetu? Rozdział 7. Cyberkonflikt, cyberwojna 7.1.Rywalizacja państw 7.2.Cyberwywiad 7.3.Cyberpolicja 7.4.Cyberwojska 7.4.1.Standardowe narzędzia państw 7.4.2.Cyberatak to nie atak 7.4.3.Cyberoperacje 7.4.3.1.Cyberoperacje obronne 7.4.3.2.Operacje ISR 7.4.3.3.Operacje ofensywne 7.4.4.Proporcje w odniesieniu do różnych operacji 7.5.Cyberzdolności 7.5.1.Efekty fizyczne 7.5.2.Efekty zakłócające 7.5.3.Odmowa ustugi, blokowanie 7.5.4.Pozyskiwanie informacji, zbieranie danych 7.5.5.Sygnalizowanie 7.5.6.Dostarczanie 7.5.6.1.Cyberoperacja z bliskim dostępem w Rotterdamie? 7.5.6.2.Przekupywanie pracowników 7.6.Czym jest cyberwojna? 7.6.1.Wojna ograniczona do cyberataków? 7.6.2.Cyberataki towarzyszące innym działaniom zbrojnym? 7.6.3.Cyberwojna w Polsce? 7.7.Działania cyberofensywne 7.7.1.Cyberoperacje fizyczne 7.7.2.Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 7.7.3.Targeting - czy cyberataki mogą celować w konkretne cele, ludzi? 7.8.Cyberbezpieczeństwo systemów uzbrojenia 7.8.1.Do czego to prowadzi? 7.8.2.Dobre wieści? 7.9.Czy można odpowiedzieć zbrojnie na cyberatak? 7.9.1.Artykuł 51 KNZ 7.9.2.Atrybucja 7.9.3.Poziomy atrybucji 7.9.4.Praktyka państwowa 7.9.5.Po co wskazywać? 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 7.10.1.Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 7.10.2.Prawo wojny 7.10.3.Scenariusz cyberataku wywołującego zatrucie gazem 7.11. Środki do cyberataku - cyberbroń 7.11.1.Narzędzia 7.11.2.Metody 7.11.3.Podwójne przeznaczenie 7.12. Skąd brać cyberzdolności? 7.12.1.Budowa 7.12.2.Zakup 7.13.Cyberodstraszanie. Narzędzie projekcji siły 7.13.1.Cyberdestabilizacja? 7.13.2.Eskalacja 7.13.3.Drabina eskalacyjna 7.14.Ryzyko eskalacji 7.15.Jak przygotowują się państwa? 7.15.1.Co nam grozi? 7.15.2.Ryzyko eskalacji i wojny 7.15.3.Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 7.15.4.Czy można wspomóc stabilizację? 7.15.5.Normy 7.16.Cyber a sprawa polska 7.16.1.Zagrożenia i ich realność 7.16.2.Cyberoperacje w zdobywaniu informacji wywiadowczych 7.16.3.Czy warto dawać środki na wojsko? 7.16.4.Separacja cyberjednostek jest konieczna 7.16.5.Czy Polska potrzebuje zdolności ofensywnych? 7.16.6.Specyfika problemu - kto zechce to zrozumieć? 7.16.7.Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 7.16.8.Zagrożenia z powodu posiadania cyberzdolności? 7.16.8.1.Ryzyko nadużyć wewnętrznych 7.16.8.2.Zagrożenie zewnętrzne 7.17.Cyberwojna na Ukrainie w 2022 r. 7.17.1.Sytuacja przed konfliktem zbrojnym 7.17.2.Sytuacja w trakcie konfliktu zbrojnego 7.17.2.1.Brak cyberapokalipsy 7.17.2.2.W działaniu jednostki różnych państw 7.17.2.3.Jednostki nieoficjalne, amatorskie 7.17.2.4.Ryzyko rozlania się cyberkonfliktu na inne kraje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152668 N (1 egz.)
Książka
W koszyku
Bibliografie, netografie, wykazy norm przy rozdziałach.
Rozdział I. Rozwój sieci teleinformatycznych Rozdział II. Zagrożenia dla sieci teleinformatycznych Rozdział III. Ogólna charakterystyka zaufania Rozdział IV. Zaufanie w środowisku technicznym Rozdział V. Rola zaufania w funkcjonowaniu sieci teleinformatycznych Rozdział VI. Odporność sieci teleinformatycznych Rozdział VII. Bezpieczeństwo sieci teleinformatycznych Rozdział VIII. Kontrola i sterowanie w sieciach teleinformatycznych
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150505 (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
W książce także ISBN oryginału.
CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU 27 Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego 29 Definiowanie misji - adwokat diabła 30 Uzyskanie poparcia kadry kierowniczej 31 Przekonywanie kierownictwa za pomocą danych 31 Przekonywanie kierownictwa za pomocą działań i wyników 32 Miejsce czerwonego zespołu w schemacie organizacyjnym 32 Droga ku przyszłości bezpieczeństwa ofensywnego 33 Tworzenie nowego programu od podstaw 33 Dziedziczenie istniejącego programu 33 Ludzie - spotkanie z członkami czerwonego zespołu 34 Dlaczego pentesterzy są tacy niesamowici? 35 Inżynieria bezpieczeństwa ofensywnego jako dyscyplina zawodowa 35 Strategiczne podejście członków czerwonych zespołów 36 Zarządzanie programami 36 Przyciąganie i zatrzymywanie talentów 36 Różnorodność i otwartość 38 Morale i tożsamość zespołu 39 Reputacja zespołu 40 Świadczenie różnych usług na rzecz organizacji 40 Wsparcie dla przeglądu zabezpieczeń i modelowania zagrożeń 41 Ocena bezpieczeństwa 41 Działania zespołu czerwonego 42 Działania zespołu fioletowego 42 Ćwiczenia symulacyjne 43 Badania i rozwój 43 Predykcyjna analiza ataków i wsparcie dla reagowania na incydenty 43 Dodatkowe obowiązki programu ofensywnego 44 Edukacja i szkolenie w zakresie bezpieczeństwa 44 Zwiększenie IQ bezpieczeństwa organizacji 44 Gromadzenie informacji o zagrożeniach 44 Informowanie grup zarządzania ryzykiem i kierownictwa 44 Integracja z procesami inżynieryjnymi 45 Mam wrażenie, jakbym Cię znał - zrozumienie etycznych aspektów działań czerwonego zespołu 45 Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego 46 Zasady, reguły i standardy 47 Zasady, którymi należy się kierować, i reguły, których należy przestrzegać 47 Działanie z określonym celem i zachowanie pokory 47 Testy penetracyjne są reprezentatywne, ale nie wyczerpujące 48 Pentesting nie zastępuje funkcjonalnego testowania bezpieczeństwa 48 Umożliwienie pentesterom eksploracji 48 Informowanie grup zarządzających ryzykiem 49 Zasady przeprowadzania testów penetracyjnych 49 Dostosowywanie zasad przeprowadzania testów penetracyjnych do operacji 50 Geograficzne i jurysdykcyjne obszary działania 50 Dystrybucja materiałów informacyjnych 51 Prawdziwe, symulowane i emulowane ataki 51 Porównanie systemów produkcyjnych i nieprodukcyjnych 52 Unikaj zostania pionkiem w politycznej rozgrywce 52 Standardowa procedura operacyjna 52 Wykorzystywanie planów ataków do śledzenia operacji 53 Cel misji - co zamierzamy osiągnąć lub zademonstrować? 53 Zainteresowane strony i ich obowiązki 54 Kryptonimy 55 Harmonogram i czas trwania 55 Ryzyko związane z testami penetracyjnymi i autoryzacja 56 Spotkanie wdrożeniowe 56 Rezultaty 56 Powiadamianie zainteresowanych stron 57 Wykonywanie planu ataku - śledzenie postępów w trakcie operacji 57 Dokumentowanie działań 59 Podsumowywanie operacji 61 Udostępnianie nadrzędnych informacji za pośrednictwem dashboardów 64 Kontaktowanie się z zespołem pentesterów i zamawianie usług 64 Modelowanie przeciwnika 65 Zrozumienie przeciwników zewnętrznych 65 Uwzględnianie zagrożeń wewnętrznych 65 Czynniki motywujące 66 Anatomia włamania 66 Ustanowienie przyczółka 66 Osiąganie celu misji 67 Włamywanie się do aplikacji internetowych 68 Słabe poświadczenia 68 Brak integralności i poufności 68 Łańcuch niszczenia intruzów Lockheeda Martina 68 Anatomia katastrofy usługi w chmurze 69 Tryby działania - operacja chirurgiczna lub nalot dywanowy 70 Działanie chirurgiczne 70 Naloty dywanowe 70 Środowisko i przestrzeń biurowa 71 Porównanie otwartej i zamkniętej przestrzeni biurowej 71 Zabezpieczenie środowiska fizycznego 71 Jeśli trzeba, zbieraj najlepsze zespoły 72 Skoncentrowanie się na aktualnym zadaniu 72 Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego 75 Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego 76 Planowanie cykli 76 Spotkania pozazakładowe 76 Zachęcanie do różnorodnych pomysłów i unikanie myślenia grupowego 78 Planowanie operacji - skupianie się na celach 78 Planowanie operacji - skupianie się na zasobach 80 Planowanie operacji - skupianie się na lukach w zabezpieczeniach 80 Planowanie operacji - skupianie się na taktykach ataków, technikach i procedurach 81 Planowanie operacji - skupienie się na frameworku STRIDE 81 Zarządzanie zespołem i ocena jego wydajności 83 Regularne spotkania indywidualne 83 Przekazywanie złych wiadomości 83 Świętowanie sukcesu i dobra zabawa 84 Zarządzanie przez przechadzanie się 84 Zarządzanie kadrą kierowniczą 85 Zarządzanie samym sobą 85 Obsługa logistyki, spotkań i pozostawanie na obranym kursie 85 Spotkania zespołu 86 Praca zdalna 86 Ciągłe testy penetracyjne 87 Ciągłe dostosowywanie zasobów 87 Mądrze wybieraj swoje bitwy 87 Korzystanie ze wsparcia zewnętrznych firm 88 Rozwój zespołu 89 Możliwość szybkiego zatrudniania nowych pracowników 89 Doskonałość we wszystkim 90 Gotowość do przeprowadzania testów bezpieczeństwa ofensywnego 91 Budowanie laboratorium do przeprowadzania ataków 91 Kieruj zespołem i inspiruj go 92 Aby uzyskać najlepsze wyniki, pozwól na swobodę działania 92 Wykorzystanie przewagi własnego terytorium 93 Znalezienie wspólnego celu przez zespoły czerwony, niebieski i inżynierski 93 Zostałem przyłapany! Jak zbudować pomost 95 Uczenie się od siebie nawzajem, aby się doskonalić 96 Polowanie na zagrożenia 96 Rozwijanie zespołu fioletowego, aby był bardziej efektywny 96 Techniki ofensywne i defensywne środki obrony 97 Udostępnianie maszyn atakujących! 97 Aktywna obrona, honeypoty i wabiki 98 Ochrona pentestera 99 Wykonywanie ciągłej, kompleksowej walidacji testowej potoku reagowania na incydenty 99 Zwalczanie normalizacji dewiacji 100 Zachowanie zdrowego zróżnicowania poglądów między zespołami czerwonym i niebieskim 100 Przerywanie passy zespołu fioletowego 101 Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego 103 Iluzja kontroli 104 Droga do dojrzałości 105 Strategiczne działania zespołu czerwonego w całej organizacji 106 Ryzyko związane z działaniem w trybie skrytym 106 Śledzenie ustaleń i incydentów 107 Powtarzalność 112 Automatyzacja działań zespołu czerwonego, aby pomóc obrońcom 112 Ochrona informacji - zabezpieczanie ustaleń czerwonego zespołu 113 Pomiar trwałości obecności zespołu czerwonego w środowisku 113 Zmaganie się z mgłą wojny 114 Zagrożenia - drzewa i grafy 115 Ręczne tworzenie grafów koncepcyjnych 115 Automatyzowanie wykrywania i umożliwienie eksploracji 118 Definiowanie wskaźników oraz kluczowych wskaźników efektywności 120 Śledzenie podstawowych zobowiązań wewnętrznych zespołu 120 Dashboardy ze statystykami ataków - badanie wskaźników bojowych 121 Punktacja zespołu czerwonego 123 Śledzenie dotkliwości ustaleń i pomiar ryzyka 128 Wyjście poza skale porządkowe 128 Korzystanie ze wskaźników średniego czasu 129 Eksperymentowanie z symulacjami metodą Monte Carlo 130 Macierz reagowania na zagrożenia 134 Framework Test Maturity Model integration i działania czerwonego zespołu 135 Poziom 1. - wstępny 135 Poziom 2. - zarządzany 135 Poziom 3. - zdefiniowany 136 Poziom 4. - mierzony 136 Poziom 5. - optymalizacja 137 Poziom 6. - iluzja kontroli, czyli zespół czerwony kontratakuje 137 Macierz ATT&CK firmy MITRE 137 ATT&CK Navigator 138 Pamiętaj, na czym polega działanie zespołu czerwonego 141 Rozdział 4. Progresywne operacje zespołu czerwonego 143 Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni 144 Wydobywanie kryptowalut 145 Wydobywanie kryptowalut, aby zademonstrować wpływ finansowy, czyli kiedy lecimy na Księżyc? 146 Działania zespołu czerwonego w celu ochrony danych osobowych 149 Pierwsze kroki w testowaniu skoncentrowanym na naruszeniach poufności danych osobowych 150 Wysyłanie symulowanego rachunku do wewnętrznych zespołów 152 Przeprowadzanie testów penetracyjnych zespołu czerwonego 153 Obranie za cel niebieskiego zespołu 154 Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2 154 Media społecznościowe i reklama ukierunkowana 155 Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania 156 Atakowanie sztucznej inteligencji i systemów uczenia maszynowego 156 Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek 157 Emulowanie rzeczywistych ATP 158 Przeprowadzanie ćwiczeń symulowanych 158 Angażowanie w ćwiczenia zespołu kierowniczego 160 CZĘŚĆ II. TAKTYKI I TECHNIKI 163 Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych 165 Grafy ataków i wiedzy 166 Podstawy grafowej bazy danych 167 Węzły lub wierzchołki 168 Relacje lub krawędzie 168 Właściwości lub wartości 169 Etykiety 169 Budowanie grafu gospodarzy za pomocą Neo4j 169 Eksploracja przeglądarki Neo4j 175 Tworzenie i kwerendowanie informacji 176 Tworzenie węzła 177 Pobieranie węzła 178 Tworzenie relacji między węzłami 181 Indeksowanie w celu zwiększenia wydajności 182 Usuwanie obiektu 184 Alternatywne sposoby kwerendowania grafowych baz danych 184 Rozdział 6. Budowanie kompleksowego grafu wiedzy 187 Wymagania techniczne 188 Studium przypadku - fikcyjna korporacja Shadow Bunny 188 Pracownicy i zasoby 189 Budowanie grafu 190 Tworzenie węzłów komputerów 193 Dodawanie relacji, aby wskazać administratorów maszyn 194 Konfigurowanie edytora zapytań, aby umożliwiał wykonywanie zapytań składających się z wielu instrukcji 196 Mapowanie chmury! 201 Importowanie zasobów chmurowych 204 Tworzenie użytkownika IAM usługi AWS 204 Wykorzystanie narzędzi klienckich AWS do eksportowania danych 209 Ładowanie danych CSV do grafowej bazy danych 215 Ładowanie danych CSV oraz tworzenie węzłów i relacji 216 Grupowanie danych 219 Dodawanie większej ilości danych do grafu wiedzy 220 Active Directory 221 Zespół niebieski i źródła danych IT 221 Zasoby w chmurze 222 OSINT, dane wywiadowcze o zagrożeniach i informacje o lukach w zabezpieczeniach 222 Książki adresowe i wewnętrzne systemy katalogowe 223 Odkrywanie nieznanego i skanowanie portów 223 Rozszerzać istniejący graf czy budować go od podstaw? 223 Rozdział 7. Polowanie na poświadczenia 225 Wymagania techniczne 226 Sposoby szukania poświadczeń w postaci zwykłego tekstu 226 Poszukiwanie typowych wzorców w celu identyfikacji poświadczeń 227 Przeszukiwanie dokumentów pakietu Microsoft Office 233 Wydobywanie zapisanych haseł sieci Wi-Fi w systemach Windows 235 Narzędzia do zautomatyzowanego wykrywania poświadczeń 238 Wykorzystanie technik indeksowania do wyszukiwania poświadczeń 239 Używanie narzędzia Sourcegraph do efektywniejszego znajdowania sekretów 239 Wyszukiwanie poświadczeń przy użyciu indeksowania plików wbudowanego w system operacyjny 246 Indeksowanie kodu i dokumentów przy użyciu frameworku Apache Lucene i modułu Scour 252 Polowanie na teksty zaszyfrowane i skróty 254 Polowanie na teksty zaszyfrowane 254 Polowanie na skróty 254 Rozdział 8. Zaawansowane polowanie na poświadczenia 263 Wymagania techniczne 264 Metoda pass-the-cookie 264 Poświadczenia w pamięci procesów 266 Korzystanie z narzędzia ProcDump w systemie Windows 266 Mimikittenz 269 Zrzucanie pamięci procesów w systemie Linux 270 Debugowanie procesów i pivotowanie w systemie macOS przy użyciu LLDB 273 Korzystanie z narzędzia Mimikatz w trybie offline 275 Śledzenie dostawcy WinINet 277 Deszyfrowanie ruchu TLS za pomocą rejestrowania kluczy TLS 282 Przeszukiwanie plików dzienników pod kątem poświadczeń i tokenów dostępu 288 Wyszukiwanie poufnych informacji w argumentach wiersza poleceń 293 Przeglądanie argumentów wiersza poleceń w systemach Windows przy użyciu Menedżera zadań oraz WMI 294 Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS 296 Korzystanie z Menedżera poświadczeń systemu Windows 297 Pęk kluczy systemu macOS 301 Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach 302 Eksploatacja domyślnych poświadczeń lokalnych kont administratorów 305 Ataki phishingowe i spoofing monitów o poświadczenia 305 Wykorzystanie narzędzia osascript do spoofingu monitu o poświadczenia w systemie macOS 306 Wykorzystanie narzędzia zenity do spoofingu monitu o poświadczenia w systemie Linux 307 Wykorzystanie narzędzia PowerShell do spoofingu monitu o poświadczenia w systemie Windows 309 Wykorzystanie języków JavaScript i HTML do spoofingu okna dialogowego poświadczeń w przeglądarce 310 Używanie przezroczystych przekaźnikowych serwerów proxy do przeprowadzania ataków phishingowych 310 Wykonywanie ataków typu password spray 312 Wykorzystanie programu PowerShell do ataków typu password spray 313 Wykonywanie ataków typu password spray z systemów macOS lub Linux (implementacja bash) 315 Rozdział 9. Wszechstronna automatyzacja 319 Wymagania techniczne 319 Automatyzacja COM w systemach Windows 320 Używanie automatyzacji COM do celów ofensywnych testów bezpieczeństwa 321 Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office 326 Automatyzacja wysyłania e-maili za pośrednictwem programu Outlook 326 Automatyzacja programu Microsoft Excel za pomocą modelu COM 328 Wykorzystanie automatyzacji COM do przeszukiwania dokumentów pakietu Office 331 Skrypty programu Windows PowerShell do przeszukiwania dokumentów pakietu office 333 Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków 337 Wykorzystanie Internet Explorera podczas posteksploatacji 338 Automatyzacja i zdalne kontrolowanie przeglądarki Google Chrome 343 Używanie zdalnego debugowania Chrome do szpiegowania użytkowników 348 Wykorzystanie Selenium do automatyzacji przeglądarek 353 Eksfiltrowanie informacji za pośrednictwem przeglądarki 363 Rozdział 10. Ochrona pentestera 365 Wymagania techniczne 366 Blokowanie maszyn (tarcze w górę) 366 Ograniczenie powierzchni ataku w systemie Windows 367 Tryb utajony i ograniczanie powierzchni ataku w systemie macOS 370 Konfigurowanie nieskomplikowanego firewalla (UFW) w systemie Ubuntu 378 Blokowanie dostępu przez SSH 380 Zagrożenia komunikacji Bluetooth 381 Pilnowanie kont administratorów maszyn 381 Wykorzystanie niestandardowego pliku hostów do przekierowywania niechcianego ruchu do śmieci 383 Zachowywanie prywatności podczas wykorzystywania do pracy aplikacji typu Office Delve, G Suite czy Facebook 384 Bezpieczne usuwanie plików i szyfrowanie dysków twardych 384 Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera 385 Dostosowywanie znaków zachęty powłoki Bash 385 Dostosowywanie znaków zachęty programu PowerShell 386 Dostosowywanie znaków zachęty programu cmd.exe 387 Automatyczne rejestrowanie poleceń 387 Korzystanie z multiplekserów terminalowych i odkrywanie alternatywnych powłok 388 Monitorowanie logowań i prób logowania oraz wysyłanie alertów 391 Wykorzystanie mechanizmu PAM do otrzymywania powiadomień związanych z logowaniem się w systemie Linux 392 Alerty o logowaniach w systemie macOS 400 Alerty o logowaniach w systemie Windows 400 Rozdział 11. Pułapki, podstępy i honeypoty 407 Wymagania techniczne 408 Aktywna obrona zasobów pentestowych 408 Korzystanie z audytowych list ACL systemu Windows 409 Użycie list SACL do skonfigurowania pliku do audytowania przez system Windows 409 Wyzwalanie zdarzenia inspekcji i zmiana zasad inspekcji systemu Windows 413 Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows 416 Wysyłanie powiadomień pocztą elektroniczną w systemie Windows 419 Tworzenie zaplanowanego zadania w celu uruchomienia monitora strażnika 421 Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów 424 Instalowanie programu Visual Studio Community Edition i tworzenie szablonu usługi systemu Windows 425 Dodanie do szkieletu podstawowej funkcjonalności 426 Dodanie do usługi funkcjonalności logowania 430 Wykorzystanie pliku konfiguracyjnego w celu dostosowania ustawień 431 Dodanie instalatora do usługi 431 Usuwanie instalacji usługi Homefield Sentinel 435 Monitorowanie dostępu do plików honeypotów w systemie Linux 437 Tworzenie pliku klucza RSA honeypota 437 Używanie narzędzia inotifywait do uzyskiwania podstawowych informacji o dostępie do pliku 438 Wykorzystanie narzędzia auditd do ochrony maszyn pentestowych 439 Powiadomienia wykorzystujące dyspozytor zdarzeń i niestandardowe rozszerzenia narzędzia audisp 444 Alarmowanie o podejrzanym dostępie do plików w systemie macOS 446 Wykorzystanie narzędzia fs_usage do szybkiego i prostego monitorowania dostępu do plików 446 Tworzenie zadania demona LaunchDaemon do monitorowania dostępu do plików wabika 447 Obserwowanie strumienia zdarzeń audytowych OpenBSM 449 Konfigurowanie OpenBSM do inspekcji dostępu w celach odczytu plików wabików 450 Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego 455 Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie 456 Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych 457 Instalowanie oprogramowania osquery na Ubuntu 458 Podstawy obsługi osquery 459 Używanie osquery do monitorowania dostępu do plików wabików 464 Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana 467 Uruchamianie systemu Elasticsearch przy użyciu Dockera 468 Instalowanie narzędzia Kibana do analizy plików dzienników 471 Konfigurowanie narzędzia Filebeat do wysyłania dzienników do Elasticsearch 472 Ostrzeganie za pomocą Watchera 477
Sygnatura czytelni BWF: V H 20 ; V H 21
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153214 (1 egz.)
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8979, F 8978 (2 egz.)
Książka
W koszyku
Tytuł oryginału: Container security : fundamental technology concepts that protect containerized applications.
W książce także ISBN oryginału.
Na okładce, grzbiecie i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Dla programistów, menedżerów i specjalistów do spraw bezpieczeństwa odpowiedzialnych za systemy kontenerowe.
1. Zagrożenia związane z kontenerami 15 Ryzyko, zagrożenie i środki ostrożności 16 Model zagrożenia kontenera 16 Granice bezpieczeństwa 20 Wielodostępność 21 Maszyny współdzielone 21 Wirtualizacja 22 Wielodostępność w przypadku kontenerów 23 Egzemplarze kontenera 24 Zasady dotyczące zapewnienia bezpieczeństwa 24 Najmniejsze możliwe uprawnienia 24 Głęboka defensywa 24 Ograniczenie płaszczyzny ataku 25 Ograniczenie pola rażenia 25 Podział zadań 25 Stosowanie zasad bezpieczeństwa w kontenerach 25 2. Wywołania systemu Linux, uprawnienia i właściwości jądra 27 Wywołania systemowe 27 Uprawnienia plików 28 setuid i setgid 30 Mechanizm właściwości jądra systemu Linux 33 Podniesienie uprawnień 35 3. Grupy kontrolne 37 Hierarchia grup kontrolnych 37 Tworzenie grup kontrolnych 38 Definiowanie ograniczeń dla zasobów 40 Przypisanie procesu do grupy kontrolnej 41 Używanie grup kontrolnych z Dockerem 42 Grupy kontrolne - wersja druga 43 4. Izolacja kontenera 45 Przestrzenie nazw systemu Linux 46 Izolacja nazwy hosta 47 Izolowanie identyfikatorów procesów 49 Zmiana katalogu głównego 52 Połączenie przestrzeni nazw i zmiany katalogu głównego 55 Przestrzeń nazw punktów montowania 55 Przestrzeń nazw sieci 57 Przestrzeń nazw użytkownika 59 Ograniczenia przestrzeni nazw użytkownika w Dockerze 61 Przestrzeń nazw IPC 62 Przestrzeń nazw grup kontrolnych 63 Proces kontenera z perspektywy systemu komputera gospodarza 64 Maszyny gospodarza kontenera 65 5. Maszyna wirtualna 69 Uruchomienie komputera 69 Poznaj VMM 70 Typ 1. VMM - hipernadzorca 71 Typ 2. VMM 72 Maszyny wirtualne oparte na jądrze 73 Przechwyć i emuluj 73 Obsługa instrukcji niewirtualizowanych 74 Izolacja procesu i zapewnienie bezpieczeństwa 75 Wady maszyny wirtualnej 76 Izolacja kontenera w porównaniu do izolacji maszyny wirtualnej 77 6. Obrazy kontenera 79 Główny system plików i konfiguracja obrazu 79 Nadpisanie konfiguracji w trakcie działania obrazu 80 Standardy OCI 80 Konfiguracja obrazu 81 Tworzenie obrazu 82 Niebezpieczeństwa związane z poleceniem docker build 82 Tworzenie obrazu kontenera bez użycia demona 83 Warstwy obrazu 84 Przechowywanie obrazów kontenera 86 Identyfikowanie obrazów kontenera 86 Zapewnienie bezpieczeństwa obrazowi kontenera 88 Zapewnienie bezpieczeństwa podczas tworzenia obrazu 89 Pochodzenie pliku Dockerfile 89 Najlepsze praktyki związane z zapewnieniem bezpieczeństwa pliku Dockerfile 89 Ataki na komputer, w którym są tworzone obrazy 92 Zapewnienie bezpieczeństwa podczas przechowywania obrazów 92 Utworzenie własnego rejestru obrazów 92 Podpisywanie obrazów 93 Zapewnienie bezpieczeństwa podczas wdrażania obrazów 93 Wdrożenie właściwego obrazu 93 Definicja wdrożenia zawierającego kod o złośliwym działaniu 94 Sterowanie dopuszczeniem 94 GitOps i zapewnienie bezpieczeństwa podczas wdrożenia 95 7. Luki w zabezpieczeniach oprogramowania umieszczonego w obrazie kontenera 97 Szukanie luk w zabezpieczeniach 97 Luki w zabezpieczeniach, poprawki bezpieczeństwa i dystrybucje 98 Luki w zabezpieczeniach na poziomie aplikacji 99 Zarządzanie ryzykiem związanym z lukami w zabezpieczeniach 99 Skanowanie pod kątem luk w zabezpieczeniach 100 Zainstalowane pakiety 100 Skanowanie obrazu kontenera 101 Kontenery niemodyfikowalne 101 Regularne skanowanie 102 Narzędzia skanowania 103 Źródła informacji 103 Nieaktualne źródła danych 104 Luki w zabezpieczeniach, które nie zostaną usunięte 104 Luki w zabezpieczeniach podpakietów 104 Różne nazwy pakietu 104 Dodatkowe funkcje skanowania 105 Błędy narzędzi skanowania 105 Skanowanie w trakcie procesu ciągłej integracji i ciągłego wdrożenia 105 Uniemożliwianie uruchamiania obrazów zawierających luki w zabezpieczeniach 108 Luki w zabezpieczeniach dnia zerowego 108 8. Wzmocnienie izolacji kontenera 111 seccomp 111 AppArmor 113 SELinux 114 gVisor 116 Kontener Kata 118 Firecracker 119 Unijądro 119 9. Złamanie izolacji kontenera 121 Kontener domyślnie działa z uprawnieniami użytkownika root 121 Nadpisanie identyfikatora użytkownika 122 Wymaganie uprawnień użytkownika root wewnątrz kontenera 123 Kontener niewymagający uprawnień użytkownika root 125 Właściwości jądra systemu Linux i opcja --privileged 128 Montowanie zawierających dane wrażliwe katalogów systemu gospodarza 130 Montowanie gniazda Dockera 131 Współdzielenie przestrzeni nazw między kontenerem i gospodarzem 131 Kontener przyczepy 132 10. Zapewnienie bezpieczeństwa sieci kontenera 135 Zapora sieciowa kontenera 135 Model OSI 137 Wysyłanie pakietu IP 138 Adres IP kontenera 139 Izolacja sieci 140 Reguły i routing na warstwach 3. i 4. 141 iptables 141 IPVS 143 Polityki sieciowe 143 Rozwiązania w zakresie polityki sieciowej 145 Najlepsze praktyki związane z polityką sieciową 146 Architektura Service Mesh 147 11. Bezpieczna komunikacja między komponentami przy użyciu TLS 149 Bezpieczne połączenie 149 Certyfikat X.509 150 Para kluczy publicznego i prywatnego 151 Urząd certyfikacji 152 Żądanie podpisania certyfikatu 153 Połączenie TLS 154 Bezpieczne połączenia między kontenerami 155 Unieważnienie certyfikatu 156 12. Przekazywanie danych poufnych do kontenera 159 Właściwości danych poufnych 159 Przekazywanie informacji do kontenera 160 Przechowywanie danych poufnych w obrazie kontenera 161 Przekazywanie danych poufnych przez sieć 161 Przekazywanie danych poufnych w zmiennych środowiskowych 162 Przekazywanie danych poufnych za pomocą plików 163 Dane poufne w Kubernetes 163 Dane poufne są dostępne dla użytkownika root 164 13. Zabezpieczanie środowiska uruchomieniowego kontenera 167 Profile obrazów kontenera 167 Profile ruchu sieciowego 168 Profile plików wykonywalnych 168 Profile dostępu do plików 170 Profile identyfikatorów użytkowników 170 Inne profile używane w środowisku uruchomieniowym 171 Narzędzia zapewnienia bezpieczeństwa kontenera 171 Unikanie różnic 173 14. Kontenery i przygotowana przez OWASP lista Top 10 175 Wstrzyknięcie kodu 175 Złamanie mechanizmu uwierzytelnienia 175 Ujawnienie danych wrażliwych 176 Zewnętrzne encje XML 176 Nieprawidłowa kontrola dostępu 176 Błędna konfiguracja zabezpieczeń 177 XSS 177 Niebezpieczna deserializacja 178 Używanie komponentów zawierających znane luki w zabezpieczeniach 178 Niewystarczający poziom rejestrowania danych i monitorowania 178
Sygnatura czytelni BWEAiI: XII S 84
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151471 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151470 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności