Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(64)
Forma i typ
Książki
(57)
Publikacje fachowe
(32)
Publikacje naukowe
(19)
Artykuły
(7)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(25)
wypożyczone
(2)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(1)
Biblioteka WEAiI
(33)
Autor
Kowalczyk Grzegorz (informatyka)
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Zatorska Joanna
(3)
Brown Lawrie
(2)
Górczyński Robert
(2)
Kańciak Anna
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Lachowski Lech
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Albing Carl
(1)
Andress Jason
(1)
Ansari Juned Ahmed
(1)
Arcuri Jennifer (1985- )
(1)
Batorowska Hanna
(1)
Bieliński Arkadiusz K
(1)
Binnie Chris
(1)
Boniewicz Aleksandra
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Cabaj Krzysztof
(1)
Calderon Paulino
(1)
Carvey Harlan A
(1)
Casey Eoghan
(1)
Chantzis Fotios
(1)
Chell Dominic
(1)
Chrzan Marcin (1969- )
(1)
Ciekanowski Zbigniew
(1)
Colley Shaun
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dołęga Waldemar
(1)
Dymitruk Maria
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Frankowicz Kamil
(1)
Furtak Janusz
(1)
Gawkowski Krzysztof (1980- )
(1)
Gonciarski Wiesław
(1)
Goschorski Sebastian
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Graham Daniel G
(1)
Hickey Matthew
(1)
Hope Paco
(1)
Jagiełło Krzysztof
(1)
Jędrzejewska Milena J
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kalczyńska Maria (1958- )
(1)
Kamhoua Charles A
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kościółek Anna (prawo)
(1)
Kuc Piotr
(1)
Kulczycki Kacper
(1)
Kurasiński Artur
(1)
Li Vickie
(1)
Liderman Krzysztof
(1)
Litwiński Paweł (prawo)
(1)
Lizakowski Piotr
(1)
Lubasz Dominik
(1)
Machnik Marcin
(1)
Maciejewski Robert (politolog)
(1)
Madej Marek (bezpieczeństwo międzynarodowe)
(1)
McDonald Malcolm
(1)
Messier Ric
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Namysłowska Monika
(1)
Nikkel Bruce
(1)
Njilla Laurent L
(1)
Nosowski Michał
(1)
Nájera-Gutiérrez Gilberto
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Pazio Irena
(1)
Perlicki Krzysztof
(1)
Polański Przemysław
(1)
Płoszczyński Marcel
(1)
Radziszewski Paweł
(1)
Rafało Mariusz
(1)
Rajchel Anna (nauki filologiczne)
(1)
Rehberger Johann
(1)
Rice Liz
(1)
Rojszczak Marcin
(1)
Shetty Sachin
(1)
Simon Axel
(1)
Simon William L. (1930- )
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(56)
2001
(1)
Kraj wydania
Polska
(64)
Język
polski
(64)
Odbiorca
Informatycy
(12)
Programiści
(5)
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo teleinformatyczne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(694)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(490)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(11)
1901-2000
(4)
1989-2000
(3)
1945-1989
(2)
Temat: miejsce
Polska
(5)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(17)
Opracowanie
(11)
Poradnik
(11)
Monografia
(7)
Praca zbiorowa
(6)
Artykuł z czasopisma fachowego
(3)
Artykuł z czasopisma naukowego
(2)
Kompendia i repetytoria
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(43)
Bezpieczeństwo i wojskowość
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(3)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Nauka i badania
(2)
Polityka, politologia, administracja publiczna
(2)
Transport i logistyka
(2)
Edukacja i pedagogika
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
Transport, Spedycja, Logistyka
(2)
Unia Europejska
(2)
Niekonwencjonalne Źródła Energii
(1)
64 wyniki Filtruj
Brak okładki
Książka
W koszyku
Kali Linux i testy penetracyjne : biblia / Gus Khawaja ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 469, [3] strony : ilustracje ; 24 cm.
Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Praca z oknem terminala System plików w Kali Linux Podstawowe polecenia okna terminala Okno terminala Tmux Uruchamianie terminala Tmux Skróty klawiszowe w oknie terminala Tmux Zarządzanie sesjami terminala Tmux Nawigacja wewnątrz okna terminala Tmux Opis poleceń terminala Tmux Zarządzanie użytkownikami i grupami w systemie Kali Linux Polecenia związane z zarządzaniem użytkownikami Polecenia związane z zarządzaniem grupami Zarządzanie hasłami w systemie Kali Linux Zarządzanie plikami i katalogami w systemie Kali Linux Wyświetlanie plików i folderów Prawa dostępu Operacje na plikach w systemie Kali Linux Wyszukiwanie plików Kompresowanie plików Operowanie na katalogach w systemie Kali Linux Montowanie katalogów Praca z plikami tekstowymi w systemie Kali Linux Edytor vim kontra nano Wyszukiwanie i filtrowanie tekstu Połączenia z systemami zdalnymi Protokół RDP Secure Shell Połączenie SSH z danymi uwierzytelniającymi Połączenia SSH bez używania hasła Zarządzanie systemem Kali Linux Informacje o nazwie hosta systemu Linux Informacje o systemie operacyjnym Linux Informacje o sprzęcie Zarządzanie usługami Zarządzanie pakietami Zarządzanie procesami Połączenia sieciowe w systemie Kali Linux Interfejs sieciowy Zakresy adresów prywatnych IPv4 Statyczne adresy IP DNS Wyświetlanie listy aktywnych połączeń Przesyłanie plików Skrypty powłoki bash Tworzenie prostych skryptów powłoki bash Wyświetlanie informacji i danych na ekranie Zmienne zawierające polecenia Parametry wywołania skryptów Dane wejściowe wprowadzane przez użytkownika Funkcje Instrukcje warunkowe i pętle Instrukcje warunkowe Pętle Iteracje po plikach . Skanowanie hostów sieciowych Podstawy działania sieci Protokoły sieciowe TCP UDP Inne protokoły sieciowe Adresowanie IP IPv4 Podsieci i notacja CIDR IPv6 Numery portów Skanowanie sieci Identyfikacja aktywnych hostów w sieci Ping ARP Nmap Skanowanie portów i identyfikacja usług Skanowanie portów - TCP SYN Scan Skanowanie portów - UDP Scan Podstawy skanowania z użyciem programu Nmap Identyfikacja usług OS Fingerprinting - identyfikacja systemu operacyjnego Silnik skryptowy skanera Nmap NSE Category Scan Argumenty wywołania skryptów NSE Wyliczanie DNS DNS brute force Transfer stref DNS Narzędzia do wyszukiwania subdomen DNS Pakiet Fierce Zbieranie informacji z internetu Pasywne zbieranie informacji i rekonesans Wyszukiwarki internetowe Wyszukiwarka Shodan Zapytania Google Zbieranie informacji przy użyciu systemu Kali Linux Baza danych Whois TheHarvester DMitry Maltego Ataki socjotechniczne Ataki typu spear phishing Wysyłanie wiadomości e-mail Pakiet SET Wysyłanie wiadomości e-mail przy użyciu języka Python Kradzież poświadczeń Ładunki i procesy nasłuchujące Czym się różni powłoka Bind Shell od Reverse Shell Powłoka dowiązana (Bind Shell) Powłoka odwrócona (Reverse Shell) Tworzenie połączenia typu Reverse Shell za pomocą pakietu SET Ataki socjotechniczne z wykorzystaniem klucza USB Rubber Ducky Praktyczny przykład nawiązania połączenia Reverse Shell z wykorzystaniem klucza USB Rubber Ducky i powłoki PowerShell Generowanie skryptu powłoki PowerShell Uruchamianie listenera Hostowanie skryptu powłoki PowerShell Uruchomienie powłoki PowerShell Pobieranie i uruchamianie skryptu powłoki PowerShell Odwrócona powłoka Replikacja ataku przy użyciu klucza USB Rubber Ducky Zaawansowane wyszukiwanie usług sieciowych Protokoły przesyłania plików FTP (port 21) Scenariusze ataków na serwer FTP Jak wyszukiwać działające usługi sieciowe? Skanowanie w poszukiwaniu usług Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Inne rodzaje ataków typu brute force SSH (port 22) Scenariusze ataków na serwer SSH Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force na SSH za pomocą pakietu Hydra Zaawansowane ataki typu brute force Telnet (port 23) Scenariusze ataków na serwer Telnet Wykrywanie i identyfikacja usługi telnet Skanowanie w poszukiwaniu usługi Zaawansowane skanowanie z wykorzystaniem skryptów Nmapa Atak brute force za pomocą pakietu Hydra Protokoły poczty elektronicznej Protokół SMTP (port 25) Podstawowe skanowanie Nmapem Zaawansowane skanowanie z użyciem skryptów Nmapa Wyliczanie użytkowników Protokoły POP3 (Port 110) i IMAP4 (Port 143) Atak brute force na konta e-mail POP3 Protokoły baz danych Microsoft SQL Server (port 1433) Serwer bazy danych Oracle (port 1521) Baza danych MySQL (port 3306) Protokoły CI/CD Docker (port 2375) Jenkins (Port 8080/50000) Atak brute force na portal WWW przy użyciu Hydry Krok 1 - ustaw proxy Krok 2 - przechwytywanie żądania logowania Krok 3 - wyciąganie danych z formularza i atak brute force za pomocą Hydry Protokoły sieciowe na portach 80/443 Protokoły wykorzystywane do zdalnych połączeń GUI RDP (port 3389)
Atak typu brute force na usługę RDP VNC (Port 5900) Protokoły współdzielenia plików SMB (port 445) Atak typu brute force na SMB SNMP (port UDP 161) Wyliczanie SNMP Faza eksploracji Ocena podatności Przebieg procesu oceny podatności Skanowanie podatności za pomocą pakietu OpenVAS Instalacja pakietu OpenVAS Skanowanie przy użyciu OpenVAS Wyszukiwanie exploitów SearchSploit Wykorzystywanie podatności i luk w zabezpieczeniach usług Wykorzystywanie podatności usługi FTP Logowanie do serwera FTP Zdalne wykonanie kodu Wywoływanie sesji powłoki Wykorzystywanie podatności usługi SSH Logowanie do SSH Wykorzystywanie podatności usługi Telnet Logowanie przez telnet Wyszukiwanie informacji przesyłanych otwartym tekstem Wykorzystywanie podatności serwera poczty elektronicznej Wykorzystywanie podatności Dockera Testowanie połączenia z Dockerem Tworzenie nowego zdalnego kontenera Kali Uruchamianie powłoki w kontenerze Kali Wykorzystywanie podatności hosta Docker Wykorzystywanie podatności Jenkinsa Odwrócone powłoki Wykorzystanie powłok z pakietu Metasploit Wykorzystywanie podatności protokołu SMB Uzyskiwanie dostępu do udziałów SMB Exploit SMB Eternal Blue Podatności i luki w zabezpieczeniach aplikacji internetowych Podatności w aplikacjach internetowych Instalacja pakietu Mutillidae Instalacja serwera WWW Apache Konfiguracja zapory sieciowej Instalacja PHP Instalacja i konfiguracja bazy danych Instalacja pakietu Mutillidae Podatności typu XSS (Cross-Site Scripting) Podatność typu Reflected XSS Podatność typu Stored XSS Wykorzystywanie podatności XSS przy użyciu nagłówka Omijanie walidacji w skryptach JavaScript Wstrzykiwanie kodu SQL Zapytania do bazy danych Obchodzenie strony logowania Wykonywanie poleceń w bazie danych za pomocą SQLi Automatyzacja wstrzykiwania kodu SQL za pomocą programu SQLMap Testowanie podatności na ataki SQL Injection Wstrzykiwanie poleceń Podatność na dołączanie plików LFI - dołączanie plików lokalnych RFI - dołączanie plików zdalnych Podatności typu CSRF Przebieg ataku z punktu widzenia napastnika Przebieg ataku z punktu widzenia ofiary Przesyłanie plików Proste przesyłanie plików Omijanie walidacji Kodowanie Lista OWASP Top 10 Testy penetracyjne aplikacji sieciowych i cykl tworzenia bezpiecznego oprogramowania Wyszukiwanie i wykorzystywanie podatności aplikacji sieciowych Burp Suite Pro Testy penetracyjne aplikacji sieciowych z użyciem pakietu Burp Suite Jeszcze więcej wyliczania Nmap Crawling Ocena podatności na zagrożenia Lista kontrolna wspomagająca przeprowadzanie testów penetracyjnych aplikacji sieciowych Wspólna lista kontrolna Lista kontrolna dla stron specjalnych SDLC - cykl tworzenia i rozwoju bezpiecznego oprogramowania Faza analizy i planowania Modelowanie zagrożeń aplikacji Aktywa Elementy i podmioty trzecie Poziomy zaufania Diagram przepływu danych Faza tworzenia/rozwoju Faza testowania Wdrożenie w środowisku produkcyjnym Eskalacja uprawnień w systemie Linux Wprowadzenie do exploitów jądra systemu i błędów w konfiguracji Exploity jądra systemu Exploit jądra - Dirty Cow Wykorzystywanie uprawnienia SUID Nadpisywanie pliku passwd CRON - eskalacja uprawnień zadań Podstawy CRON Crontab Anacrontab Wyliczanie zadań i wykorzystywanie podatności CRON-a Plik sudoers Eskalacja uprawnień z wykorzystaniem sudo Wykorzystanie polecenia Find Edycja pliku sudoers Wykorzystywanie działających usług Zautomatyzowane skrypty Eskalacja uprawnień w systemie Windows Architektura systemu Windows Wyświetlanie listy napędów dyskowych Lista zainstalowanych aktualizacji Whoami, czyli kim jestem? Lista użytkowników i grup Wyświetlanie niepoprawnych (słabych) uprawnień Wyświetlanie listy zainstalowanych programów Wyświetlanie listy zadań i procesów Przesyłanie plików Cel - komputer z systemem Windows Cel - komputer z systemem Linux Wykorzystywanie podatności i luk w zabezpieczeniach systemu Windows Exploity dla jądra systemu Windows Sprawdzanie wersji systemu operacyjnego Wyszukiwanie odpowiedniego exploita Uruchamianie exploita i uzyskanie powłoki na prawach administratora Eskalacja uprawnień - magia Metasploita Wykorzystywanie podatności i luk w zabezpieczeniach aplikacji Windows Uruchamianie poleceń w kontekście innego użytkownika systemu Windows Program PSExec Wykorzystywanie podatności i luk w zabezpieczeniach usług w systemie Windows Interakcja z usługami Windows Nieprawidłowo skonfigurowane uprawnienia usług Nadpisywanie pliku wykonywalnego usługi Niepoprawnie skonfigurowana ścieżka usługi Nieprawidłowe uprawnienia w rejestrze Wykorzystywanie podatności i luk w zabezpieczeniach zaplanowanych zadań Zautomatyzowane narzędzia wspomagające eskalację uprawnień PowerUp WinPEAS Pivoting i ruch poprzeczny Wyodrębnianie skrótów haseł w systemie Windows Skróty NTLM haseł w systemie Windows Plik SAM i wyodrębnianie skrótów haseł Korzystanie ze skrótów haseł Mimikatz Pobieranie skrótów haseł z Active Directory Ponowne wykorzystanie haseł i ich skrótów Atak z przekazywaniem skrótu hasła Pivoting z przekierowywaniem portów Koncepcje przekierowywania portów Tunelowanie SSH i lokalne przekierowywanie portów Przekierowywanie portów zdalnych przy użyciu SSH Dynamiczne przekierowywanie portów Dynamiczne przekierowywanie portów przy użyciu SSH Kryptografia i łamanie skrótów haseł Podstawy haszowania Jednokierunkowe funkcje skrótu
Zastosowania funkcji skrótu Algorytmy haszujące Algorytm MD5 Algorytm SHA Haszowanie haseł Zabezpieczanie haseł za pomocą haszowania Algorytm HMAC Podstawy szyfrowania Szyfrowanie symetryczne Algorytm AES Szyfrowanie asymetryczne Algorytm RSA Łamanie haseł za pomocą programu Hashcat Testowanie wydajności Łamanie haszy w praktyce Tryby ataku Tryb prosty Atak kombinatoryczny Maski i ataki typu brute force Ataki typu brute force Ataki hybrydowe Łamanie skrótów - jak to wygląda w praktyce Raportowanie Znaczenie raportów w testach penetracyjnych Ocena poziomu krytyczności podatności i luk w zabezpieczeniach CVSS v3.1 - otwarty system oceny podatności na zagrożenia Prezentacja raportu Strona tytułowa Dzienniki zmian Podsumowanie raportu Sekcja podatności Język asembler i inżynieria odwrotna Rejestry procesora Rejestry ogólnego przeznaczenia Rejestry indeksowe Rejestry wskaźnikowe Rejestry segmentów Rejestr flag Instrukcje języka asembler Kolejność bajtów - little endian Typy danych Segmenty pamięci Tryby adresowania Przykład inżynierii odwrotnej Pakiet Visual Studio Code dla języka C/C++ Pakiet Immunity Debugger do inżynierii odwrotnej Przepełnienia bufora i stosu Jak działa przepełnienie stosu? Jak działa stos? Instrukcja PUSH Instrukcja POP Przykład programu w języku C Analiza bufora za pomocą programu Immunity Debugger Przepełnienie stosu Mechanizm przepełnienia stosu Wykorzystywanie podatności na przepełnienie stosu Wyposażenie naszego laboratorium Aplikacja podatna na przepełnienie bufora Faza 1. Testowanie Testowanie szczęśliwej ścieżki Testowanie awarii serwera Faza 2. Rozmiar bufora Tworzenie wzorca Lokalizacja przesunięcia Faza 3. Sterowanie wskaźnikiem EIP Dodawanie instrukcji JMP Faza 4. Wstrzyknięcie ładunku i uzyskanie zdalnej powłoki Generowanie ładunku Niepoprawne znaki Shellcode w skrypcie Pythona Programowanie w języku Python Podstawy języka Python Uruchamianie skryptów języka Python Debugowanie skryptów w języku Python Instalowanie pakietu Visual Studio Code w systemie Kali Linux Programowanie w języku Python Podstawowa składnia poleceń języka Python Wiersz shebang w języku Python Komentarze w języku Python Wcięcia wierszy i importowanie modułów Wprowadzanie danych i wyświetlanie informacji na ekranie Wyświetlanie argumentów przekazanych w wierszu wywołania Zmienne numeryczne Operatory arytmetyczne Ciągi znaków Formatowanie ciągów znaków Funkcje tekstowe Listy Odczytywanie wartości z listy Aktualizowanie elementów listy Usuwanie elementów listy Krotki Słowniki Funkcje Zwracanie wartości Argumenty opcjonalne Zmienne globalne Zmiana wartości zmiennych globalnych Instrukcje warunkowe Instrukcja if-else Operatory porównania Pętle Pętla while Pętla for Zarządzanie plikami Obsługa wyjątków Znaki specjalne Niestandardowe obiekty w języku Python Automatyzacja testów penetracyjnych za pomocą Pythona Program Pentest Robot Sposób działania aplikacji Pakiety dla języka Python Uruchamianie aplikacji Walidacja danych wejściowych Refaktoryzacja kodu Skanowanie w poszukiwaniu aktywnych hostów Skanowanie portów i usług Atak na dane uwierzytelniające i zapisywanie wyników działania Kali Linux Desktop w skrócie Pobieranie i uruchamianie maszyny wirtualnej z systemem Kali Linux Pierwsze uruchomienie maszyny wirtualnej Pulpit środowiska Xfce w systemie Kali Linux Menu interfejsu graficznego Xfce w systemie Kali Linux Pasek wyszukiwania Menu Favorites Menu Usual Applications Inne polecenia menu Menedżer ustawień środowiska Xfce Zaawansowana konfiguracja ustawień sieci Okno Appearance Okno Desktop Okno Display File Manager Okno Keyboard Okno MIME Type Editor Okno Mouse and Touchpad Panel górny Okno Workspaces Okno Window Manager Praktyczny przykład dostosowywania pulpitu do własnych potrzeb Edycja górnego panelu Dodawanie nowego panelu dolnego Zmiana wyglądu pulpitu Instalowanie systemu Kali Linux od podstaw Tworzenie środowiska laboratoryjnego przy użyciu Dockera Technologia Docker Podstawy pracy z Dockerem Instalacja Dockera Obrazy i rejestry obrazów Kontenery Dockerfile Woluminy Praca w sieci Kontener Mutillidae
Sygnatura czytelni BWEAiI: XII S 86
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153027 (1 egz.)
Brak okładki
Książka
W koszyku
1PODSTAWOWE DEFINICJE I ZAGROŻENIA 2.1.1Podstawowa klasyfikacja zagrożeń 2.1.2Zagrożenia wg przyczyn 2.1.3Zagrożenia wg miejsca powstawania 2.1.4Zagrożenia wg czynników socjologicznych (tzw. oszustwa internetowe) 2.1.5Zagrożenia fizyczne 2.1.6Zagrożenia wirusami, robakami oraz typowe ataki sieciowe 2.2ZAGROŻENIA ZWIĄZANE Z DZIAŁANIEM WIRUSÓW I ROBAKÓW 2.3RODZAJE TYPOWYCH ATAKÓW SIECIOWYCH 2.3.1Ataki pasywne i aktywne 2.3.1.1Pasywne 2.3.1.2Aktywne 2.3.2Pozostałe typy ataków 2.3.2.1Ataki typu Rekonesans/Rozpoznanie (ang. Reconnaissance) 2.3.2.2Ataki typu skanowanie za pomocą ping (ang. ping sweep) 2.3.2.3Ataki typu skanowanie portów (ang. port scanning) 2.3.2.4Ataki dostępowe (ang. access attacks) 2.3.2.5Ataki typu DoS (ang. Denial of Service) 2.3.2.6Ataki typu DDoS (ang. Distributed Denial of Service) 2.4OGÓLNE ZASADY OBRONY SIECI PRZED ATAKAMI 2.5POLITYKA BEZPIECZEŃSTWA WG CISCO SYSTEMS 2.6TECHNIKI TESTOWANIA BEZPIECZEŃSTWA 2.6.1Bezpieczeństwo operacyjne 2.6.2Testowanie i ocena bezpieczeństwa sieci 2.6.3Typy testów sieciowych 2.6.4Wykorzystanie wyników testu bezpieczeństwa sieci 2.6.5Narzędzia do testowania sieci 2.6.5.1Nmap 2.6.5.2Zenmap 2.6.5.3SIEM 2.7CYKL PROJEKTOWANIA BEZPIECZEŃSTWA SIECI 2.8PROJEKTOWANIE ZASAD POLITYKI BEZPIECZEŃSTWA 2.8.1Odbiorcy polityki bezpieczeństwa 2.8.2Polityka zabezpieczeń na poziomie kadry zarządzającej 2.8.3Polityka zabezpieczeń na poziomie kadry technicznej 2.8.4Polityka zabezpieczeń na poziomie użytkownika końcowego 2.8.5Dokumenty dotyczące polityki zabezpieczeń 2.8.6Dokumenty dotyczące procedur 2.8.7Kadra zarządzająca polityką zabezpieczeń wg CISCO 2.8.8Szkolenia uświadamiające zagrożenia 2.8.9Szkolenia dotyczące bezpieczeństwa 2.8.10Proces zbierania danych 2.8.11RODO - Rozporządzenie o ochronie danych osobowych 2.8.11.1RODO - Zakres rozporządzenia 2.8.11.2RODO - Obowiązki przedsiębiorstw (organizacji) 2.8.11.3RODO - Procedura oceny oddziaływania na ochronę danych osobowych 2.8.11.4RODO - Wpływ na procesy pozyskiwania danych od klientów 2.8.11.5RODO - Zgoda na przetwarzanie danych 2.8.11.6RODO - Obowiązek powiadamiania i kary 3MINIMALNE ZABEZPIECZENIA DOSTĘPU DO ROUTERÓW 3.1PODSTAWOWE ZABEZPIECZENIA ROUTERÓW CISCO 3.2PODŁĄCZENIE KABLA KONSOLOWEGO 3.3TWORZENIE BANERÓW OSTRZEGAJĄCYCH I INFORMUJĄCYCH 3.4HASŁO DO PORTU KONSOLOWEGO 3.5HASŁO DOSTĘPU DO TRYBU UPRZYWILEJOWANEGO 3.6WYŁĄCZENIE USŁUGI TELNET I SSH 4ZABEZPIECZENIA ROUTERÓW CISCO 4.1WŁĄCZENIE I KONFIGUROWANIE USŁUGI SSH 4.2POZIOMY UPRAWNIEŃ DLA UŻYTKOWNIKÓW 4.3MECHANIZM RBAC 4.4KONFIGUROWANIE RBAC 4.4.1Definicje 4.4.2Wymagania 4.4.3Przykładowa konfiguracja krok po kroku 4.5ZABEZPIECZANIE OBRAZU SYSTEMU IOS I PUKÓW KONFIGURACYJNYCH 4.5.1Archiwizowanie systemu IOS oraz konfiguracji za pomocą TFTP 4.5.2Procedura przywracania IOS i konfiguracji z serwera TFTP 4.6PROTOKOŁY NTP, SYSLOG 4.6.1Wprowadzenie i definicje 4.6.2Protokół NTP 4.6.3Polecenia konfiguracyjne NTP i SYSLOG 4.7USŁUGI AAA ORAZ PROTOKOŁY RADIUS I TACACS+ 4.7.1 Wstęp do protokołów i zabezpieczeń 4.7.2Protokół RADIUS 4.7.3Protokół TACACS+ 4.7.4Różnice pomiędzy protokołami RADIUS i TACACS+ 4.7.5Usługi AAA 4.7.6Konfigurowanie lokalnego uwierzytelniania AAA 4.7.7Konfigurowanie zdalnego uwierzytelniania AAA za pomocą serwerów 4.8STANDARDOWE I ROZSZERZONE LISTY KONTROLI DOSTĘPU 4.8.1Standardowe ACL 4.8.2Rozszerzone ACL 4.8.3Przyporządkowanie list ACL do interfejsu 4.8.4Nazywane ACL 4.8.5Rejestrowanie operacji na ACL (logi systemowe) 4.9KONFIGUROWANIE STANDARDOWYCH I ROZSZERZONYCH ACL 4.9.1Przykład konfiguracji listy standardowej 4.9.2Przykład konfiguracji listy rozszerzonej 4.9.3Przetwarzanie listy ACL-algorytm dla ruchu wejściowego 4.9.4Przetwarzanie listy ACL-algorytm dla ruchu wyjściowego 4.10KONTEKSTOWA KONTROLA DOSTĘPU CBAC 4.10.1Wstęp do kontekstowej kontroli dostępu 4.10.2Polecenia monitorujące (inspekcyjne) 4.10.3Przykładowe konfigurowanie kontekstowej kontroli dostępu 5ZABEZPIECZENIA W WARSTWIE 2 5.1GŁÓWNE ZAGROŻENIA WYSTĘPUJĄCE W WARSTWIE 2 5.1.1Przypomnienie zasady działania przełącznika warstwy 2 5.1.2Atak typu MAC Address Table Overflow 5.1.3Atak typu MAC Address Spoofing 5.1.4Atak typu Storm 5.1.5Atak STP Manipulation 5.2KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 5.2.1Konfiguracja VTP oraz sieci VLAN 5.2.2Tryb PortFast oraz Storm Control na aktywnych portach 5.2.3Zabezpieczanie portów przełącznika dostępowego 6TUNELOWANIE 6.1TUNELOWANIE OPARTE NA PROTOKOLE GRE 6.1.1Protokół GRE 6.1.2Konfigurowanie sieci Site-to-Site za pomocą GRE 6.2TUNELOWANIE ZA POMOCĄ PROTOKOŁU IPSEC 6.2.1 Protokół IPsec 6.2.2 Konfigurowanie sieci VPN Site-to-Site za pomocą IPsec 7ZAPORY SIECIOWE 7.1PROSTA ZAPORA SIECIOWA NA SERWERZE I ROUTERZE 7.1.1Konfiguracja zapory sieciowej na serwerze 7.1.2Konfiguracja zapory sieciowej na routerze 7.2ADAPTACYJNE URZĄDZENIE ZABEZPIECZAJĄCE ASA 5505 7.2.1Ogólny opis urządzenia ASA 5505 7.2.2Konfigurowanie ASA 5505 7.2.3Filtrowanie ruchu ICMP 7.2.4Filtrowanie ruchu WWW 7.2.5Strefa DMZ oraz listy ACL filtrujące ruch 8SYSTEMY IDS ORAZ IPS 8.1OGÓLNA KLASYFIKACJA ORAZ CECHY SYSTEMÓW IDS/IPS 8.2SYSTEMY OCHRONY PRZED WŁAMANIAMI IPS 8.2.1Typy technologii systemów IPS 8.2.2Zalety i wady Host-Based IPS 8.2.3Zalety i wady Network-Based IPS 8.3KONFIGURACJA IDS/IPS 8.3.1Konfiguracja IDS w systemie IOS (monitorowanie) 8.3.2Konfiguracja IPS w systemie IOS (blokowanie) 9.1ZABEZPIECZENIA ROUTERÓW CISCO 9.1.1Ćwiczenie 9-1-1 (banery, hasła, timeout) 9.1.2Ćwiczenie 9-1-2 (konfigurowanie ssh) 9.1.3Ćwiczenie 9-1-3 (kontrola adresów MAC) 9.1.4Ćwiczenie 9-1-4 (poziomy uprawnień oraz RBAC) 9.1.5Ćwiczenie 9-1-5 (przywracanie obrazu IOS) 9.1.6Ćwiczenie 9-1-6 (konfigurowanie NTP i SYSLOG) 9.2KONFIGUROWANIE UWIERZYTELNIANIA RADIUS, TACACS+ 9.2.1Ćwiczenie 9-2-1 (protokół RADIUS) 9.2.2Ćwiczenie 9-2-2 (protokół TACACS+) 9.3KONFIGUROWANIE STANDARDOWYCH UST KONTROLI DOSTĘPU 9.3.1Ćwiczenie 9-3-1 (standardowa ACL blokująca ruch do podsieci) 9.3.2Ćwiczenie 9-3-2 (standardowa ACL blokująca ruch z podsieci) 9.3.3Ćwiczenie 9-3-3 (standardowa ACL blokująca ruch telnetu) 9.4KONFIGUROWANIE ROZSZERZONYCH UST KONTROLI DOSTĘPU 9.4.1 Ćwiczenie 9-4-1 (rozszerzona ACL blokująca usługą FTP) 9.4.2 Ćwiczenie 9-4-2 (rozszerzona ACL blokująca usługę WWW) 9.4.2Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.3Ćwiczenie 9-4-3 (rozszerzona ACL blokująca usługę e-mail) 9.4.4Ćwiczenie 9-4-4 (rozszerzona ACL blokująca protokół icmp) 9.4.5Ćwiczenie 9-4-5 (rozszerzona ACL blokująca protokół telnet) 9.4.6Ćwiczenie 9-4-6 (rozszerzona ACL blokująca protokół dns) 9.4.7Ćwiczenie 9-4-7 (rozszerzone nazywane ACL) 9.5KONFIGUROWANIE ZABEZPIECZEŃ W WARSTWIE 2 9.5.1Ćwiczenie 9-5-1 (konfigurowanie VTP oraz routera na patyku) 9.5.2Ćwiczenie 9-5-2 (konfigurowanie trybu PortFast) 9.5.3Ćwiczenie 9-5-3 (konfigurowanie blokady portu przełącznika) 9.5.4Ćwiczenie 9-5-4 (konfigurowanie blokad portów przełącznika) 9.6KONFIGUROWANIE TUNELOWANIA 9.6.1Ćwiczenie 9-6-1 (konfigurowanie tunelu z trasami statycznymi) 9.6.2Ćwiczenie 9-6-2 (konfigurowanie tunelu za pomocą protokołu GRE) 9.6.3Ćwiczenie 9-6-3 (konfigurowanie tunelu za pomocą protokołu IPsec) 9.6.4Ćwiczenie 9-6-4 (sieć VPN IPsec Site-to-Site-zabezpieczenia routerów) 9.7KONFIGUROWANIE URZĄDZENIA ZABEZPIECZAJĄCEGO ASA 9.7.1Ćwiczenie 9-7-1 (konfiguracja podstawowa) 9.7.2Ćwiczenie 9-7-2 (odblokowanie ruchu http)
Sygnatura czytelni BWEAiI: XII A 59
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147222 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Dla architektów oprogramowania, projektantów, programistów i dyrektorów do spraw technicznych.
Część I: Koncepcje Część II: Projektowanie Część III: Implementacja Zrozumieć bezpieczeństwo Zaufanie Obdarzanie zaufaniem Nie możesz zobaczyć bitów Kompetencja i niedoskonałość Poziomy zaufania Decyzje dotyczące zaufania Komponenty, którym ufamy w sposób pośredni Bycie wiarygodnym Bezpieczeństwo informacji — C-I-A Złoty standard Prywatność ZAGROŻENIA Perspektywa napastnika Modelowanie zagrożeń Praca na bazie modelu Identyfikacja aktywów Identyfikacja obszarów ataku Określanie granic zaufania Identyfikacja zagrożeń Łagodzenie zagrożeń Rozważania o ochronie prywatności Modelowanie zagrożeń w każdym miejscu ŁAGODZENIE Przeciwdziałanie zagrożeniom Strukturalne strategie łagodzenia skutków Minimalizuj obszary ataku Zawężanie okienka podatności Zminimalizuj ekspozycję danych Polityka dostępu i kontrola dostępu Interfejsy Komunikacja Przechowywanie danych WZORCE Cechy projektu Ekonomia projektowania Przejrzysty projekt Minimalizacja narażenia Najmniejsze przywileje Jak najmniej informacji Bezpieczny z założenia Listy dozwolonych zamiast List zabronionych Unikaj przewidywalności Bezpieczna awaria Zdecydowane egzekwowanie reguł Pełna mediacja Jak najmniej współdzielonych mechanizmów Nadmiarowość Wielowarstwowa obrona Rozdzielanie przywilejów Zaufanie i odpowiedzialność Zasada ograniczonego zaufania Przyjmij odpowiedzialność za bezpieczeństwo Antywzorce Reprezentant wprowadzony w błąd Przepływ zwrotny zaufania Haczyki innych firm Komponenty, których nie da się załatać KRYPTOGRAFIA Narzędzia kryptograficzne Liczby losowe Liczby pseudolosowe Kryptograficznie bezpieczne liczby pseudolosowe Kody uwierzytelniania komunikatów Używanie MAC do zapobiegania manipulacjom Ataki metodą powtórzenia Bezpieczna łączność z użyciem MAC Szyfrowanie symetryczne Jednorazowy bloczek Zaawansowany standard szyfrowania Używanie kryptografii symetrycznej Szyfrowanie asymetryczne Kryptosystem RSA Podpisy cyfrowe Certyfikaty cyfrowe Wymiana kluczy Korzystanie z kryptografii CZĘŚĆ II. PROJEKT PROJEKTOWANIE Z UWZGLĘDNIENIEM BEZPIECZEŃSTWA Uwzględnianie bezpieczeństwa w projektowaniu Zadbaj o wyraźne doprecyzowanie założeń projektowych Określanie wymagań dotyczących bezpieczeństwa Modelowanie zagrożeń Wprowadzanie środków łagodzących Projektowanie interfejsów Projektowanie obsługi danych Uwzględnianie prywatności w projekcie Planowanie pełnego cyklu życia oprogramowania Osiąganie kompromisów Prostota projektu PRZEGLĄDY BEZPIECZEŃSTWA Logistyka SDR Po co przeprowadzać SDR? Kiedy należy przeprowadzić SDR? Dokumentacja jest niezbędna Proces SDR 1. Przestudiuj projekt 2. Pytaj 3. Identyfikuj 4. Współpracuj 5. Pisz 6. Śledź dokonywane zmiany Ocena bezpieczeństwa projektu Wykorzystanie czterech pytań jako wskazówek Przegląd związany z prywatnością Przeglądy aktualizacji Zarządzanie różnicą zdań Komunikuj się w taktowny sposób Studium przypadku: trudny przegląd Eskalowanie braku porozumienia CZĘŚĆ III. IMPLEMENTACJA PROGRAMOWANIE Z UWZGLĘDNIENIEM ASPEKTÓW BEZPIECZEŃSTWA Wyzwania Złośliwe działanie Podatności na ataki są błędami Łańcuchy podatności na zagrożenia Błędy i entropia Czujność Studium przypadku: GotoFail Jednolinijkowa podatność Uwaga na „strzał w stopę” Wnioski z GotoFail Podatność na błędy w kodowaniu Niepodzielność Ataki związane z pomiarem czasu Serializacja Typowi podejrzani BŁĘDY W NISKOPOZIOMOWYM PROGRAMOWANIU Podatności związane z arytmetyką Błędy w zabezpieczeniach dla liczb całkowitych o stałej szerokości Luki w zabezpieczeniach precyzji zmiennoprzecinkowej Przykład: niedomiar wartości zmiennoprzecinkowych Przykład: przepełnienie liczby całkowitej Bezpieczna arytmetyka Luki w zabezpieczeniach dostępu do pamięci Zarządzanie pamięcią Przepełnienie bufora Przykład: podatność alokacji pamięci Studium przypadku: Heartbleed NIEZAUFANE DANE WEJŚCIOWE Walidacja Poprawność danych Kryteria walidacji Odrzucanie nieprawidłowych danych wejściowych Poprawianie nieprawidłowych danych wejściowych Podatności w łańcuchach znaków Problemy z długością Problemy z kodowaniem Unicode Podatność na wstrzyknięcia Wstrzyknięcie SQL Trawersowanie ścieżek Wyrażenia regularne Niebezpieczeństwa związane z językiem XML Łagodzenie ataków typu wstrzyknięcie BEZPIECZEŃSTWO SIECI WEB Buduj, korzystając z gotowych frameworków Model bezpieczeństwa sieciowego Protokół HTTP Certyfikaty cyfrowe i HTTPS Zasada tego samego pochodzenia Cookies Często spotykane podatności w sieci Web Skrypty międzywitrynowe (XSS) Fałszowanie żądania pomiędzy stronami (CSRF) Więcej podatności i środków łagodzących TESTOWANIE BEZPIECZEŃSTWA Testowanie bezpieczeństwa na przykładzie podatności GotoFail Testy funkcjonalne Testy funkcjonalne z wykorzystaniem podatności Przypadki testowe do testowania bezpieczeństwa Ograniczenia testów bezpieczeństwa Pisanie przypadków testowych do testów bezpieczeństwa Testowanie walidacji danych wejściowych Testowanie podatności na ataki XSS Testowanie odporności na błędne dane Testy regresji bezpieczeństwa Testowanie dostępności Zużycie zasobów Badanie progu Rozproszone ataki typu Denial-of-Service Najlepsze praktyki w testowaniu zabezpieczeń Rozwój oprogramowania oparty na testach Wykorzystanie testów integracyjnych Testy bezpieczeństwa — nadrabianie zaległości NAJLEPSZE PRAKTYKI W TWORZENIU BEZPIECZNYCH PROJEKTÓW Jakość kodu Higiena kodu Obsługa wyjątków i błędów Dokumentowanie bezpieczeństwa Przeglądy kodu pod kątem bezpieczeństwa Zależności Wybieranie bezpiecznych komponentów Zabezpieczanie interfejsów Nie wymyślaj na nowo koła w bezpieczeństwie Postępowanie z przestarzałymi zabezpieczeniami Klasyfikowanie zagrożeń Oceny DREAD Tworzenie działających exploitów Podejmowanie decyzji w triażu Zabezpieczanie środowiska programistycznego Oddzielenie prac rozwojowych od produkcji Zabezpieczanie narzędzi programistycznych Wypuszczanie produktu na rynek Bezpieczeństwo to zadanie każdego z nas Zaprawiony w bezpieczeństwie Bezpieczeństwo w przyszłości Poprawa jakości oprogramowania Zarządzanie złożonością Od minimalizowania do maksymalizowania przejrzystości Zwiększanie autentyczności, zaufania i odpowiedzialności oprogramowania Dostarczanie na ostatnim kilometrze PRZYKŁADOWA DOKUMENTACJA PROJEKTOWA
Sygnatura czytelni BWEAiI: XII A 66
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153039 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 153-154.
Informacja jako strategiczny zasób organizacji 1.1.Znaczenie informacji w organizacji 1.2.Przyjęte określenia 1.3.Zagrożenia informacji 1.4.Ochrona informacji Zarządzanie ryzykiem w organizacji 2.1.Proces zarządzania ryzykiem w organizacji 2.2.Ocena ryzyka 2.3.Techniki oceny ryzyka w organizacji 2.4.Zarządzanie ryzykiem w sektorze publicznym 2.4.1.Organizacja zarządzania ryzykiem 2.4.2.Identyfikacja ryzyka 2.4.3.Analiza ryzyka 2.4.4.Punktowa ocena ryzyka 2.4.5.Hierarchizacja ryzyka 2.4.6.Zarządzanie ryzykiem 2.5.Zarządzanie ryzykiem w metodykach zarządzania projektami Proces zarządzania ryzykiem w bezpieczeństwie informacji 3.1.Ustanowienie kontekstu szacowania ryzyka bezpieczeństwa informacji 3.2.Szacowanie ryzyka w bezpieczeństwie informacji 3.2.1.Identyfikowanie ryzyka 3.2.2.Analiza ryzyka 3.2.3.Ocena ryzyka 3.3.Postępowanie z ryzykiem w bezpieczeństwie informacji 3.3.1.Modyfikowanie ryzyka 3.3.2.Zachowanie ryzyka 3.3.3.Unikanie ryzyka 3.3.4.Dzielenie ryzyka 3.4.Akceptowanie ryzyka w bezpieczeństwie informacji 3.5.Informowanie o ryzyku w bezpieczeństwie informacji 3.6.Monitorowanie i przegląd ryzyka w bezpieczeństwie informacji Szacowanie ryzyka bezpieczeństwa informacji w praktyce 4.1.Podejście do zarządzania ryzykiem w bezpieczeństwie informacji według rozwiązań normalizacyjnych 4.1.1.Ogólne szacowanie ryzyka w bezpieczeństwie informacji 4.1.2.Szczegółowe szacowanie ryzyka w bezpieczeństwie informacji 4.2.Szacowanie ryzyka w podmiotach administracji rządowej 4.2.1.Procedura zarządzania ryzykiem 4.2.2.Dokumenty i zapisy, raportowanie i terminy działań w zarządzaniu ryzykiem 4.3.Szacowanie ryzyka bezpieczeństwa informacji w środowisku naukowym 4.3.1.Identyfikacja ryzyka 4.3.2.Analiza ryzyka 4.3.3.Postępowanie z ryzykiem 4.3.4.Informowanie o ryzyku 4.4.Zarządzanie ryzykiem w bezpieczeństwie informacji niejawnej 4.4.1.Szacowanie ryzyka w bezpieczeństwie informacji niejawnej 4.4.2.Utrzymanie przyjętego poziomu bezpieczeństwa Zarządzanie ryzykiem w procesie i systemie zarządzania bezpieczeństwem informacji Uwarunkowania prawne, standaryzacyjne i normalizacyjne zarządzania ryzykiem w organizacji i bezpieczeństwie informacji organizacji 6.1.Zarządzanie ryzykiem w organizacji 6.2.Zarządzanie ryzykiem w bezpieczeństwie informacji organizacji
Sygnatura czytelni BMW: VI Ę 111 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151176 (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151175 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
WYBÓR PROGRAMU BUG BOUNTY Stan branży Serwisy i aplikacje społecznościowe Ogólne aplikacje internetowe Aplikacje mobilne (Android, iOS i Windows) Interfejsy API Kod źródłowy i programy wykonywalne Sprzęt i internet rzeczy Platformy bug bounty Zalety Wady Zakresy, wypłaty i czasy reakcji Kwoty wypłat Czas reakcji Programy prywatne Wybór właściwego programu Szybkie porównanie popularnych programów Pisanie dobrych raportów Krok 1. Wymyśl opisowy tytuł Krok 2. Napisz przejrzyste podsumowanie Krok 3. Uwzględnij ocenę dotkliwości Krok 4. Podaj szczegółowe kroki do odtworzenia ataku Krok 5. Przedstaw dowód koncepcji Krok 6. Opisz wpływ i scenariusze ataku Krok 7. Zarekomenduj możliwe środki zaradcze Krok 8. Sprawdź raport Dodatkowe wskazówki dotyczące pisania lepszych raportów Budowanie relacji z zespołem programistycznym Radzenie sobie z konfliktami Budowanie partnerstwa Dlaczego nie odnosisz sukcesu? Dlaczego nie znajdujesz błędów? Dlaczego Twoje raporty są odrzucane? Co robić, gdy utkniesz w miejscu? Krok 1. Zrób sobie przerwę! Krok 2. Zbuduj zestaw umiejętności Krok 3. Zyskaj nową perspektywę Na koniec kilka słów z doświadczenia JAK DZIAŁA INTERNET? Model klient-serwer55 System nazw domenowych Porty internetowe Żądania i odpowiedzi HTTP Kontrola bezpieczeństwa w internecie Kodowanie zawartości Zarządzanie sesją i pliki cookie HTTP Uwierzytelnianie oparte na tokenach Tokeny sieciowe JSON Reguła tego samego pochodzenia Ucz się programowaćKONFIGURACJA ŚRODOWISKA I PRZECHWYTYWANIE RUCHU Wybór systemu operacyjnego Konfigurowanie narzędzi podstawowych — przeglądarka i serwer proxy Otwieranie osadzonej przeglądarki Konfigurowanie przeglądarki Firefox Konfigurowanie Burpa Korzystanie z Burpa Proxy Intruder Repeater Decoder Comparer Zapisywanie żądań Burpa Ostatnie uwagi na temat robienia notatekREKONESANS PRZED HAROWANIEM APLIKACJI INTERNETOWYCH Ręczna trawersacja celu Google dorking Wykrywanie zakresu WHOIS i odwrotne WHOIS Adresy iP Parsowanie certyfikatu Enumeracja poddomen Enumeracja usług Brute forcing katalogów Indeksowanie witryn Hostowanie zewnętrzne Rekonesans z wykorzystaniem GitHuba Inne podstępne techniki białego wywiadu Fingerprinting stosu technologicznego Pisanie własnych skryptów rekonesansowych Podstawy pisania skryptów bashowych Zapisywanie w pliku danych wyjściowych narzędzia Dodanie do danych wyjściowych daty skanowania Dodawanie opcji wyboru uruchamianych narzędzi Uruchamianie dodatkowych narzędzi Parsowanie wyników Tworzenie raportu głównego Skanowanie wielu domen Pisanie biblioteki funkcji Budowanie interaktywnych programów Używanie specjalnych zmiennych i znaków Planowanie automatycznego skanowania Kilka słów na temat interfejsów API rekonesansu Zacznij hakowaci Narzędzia wymienione w tym rozdziale Wykrywanie zakresu Biały wywiad Fingerprinting stosu technologicznego Automatyzacja CROSS-SITESCRIPTING Rodzaje ataków XSS Zapisywany XSS Ślepy XSS Odbijany XSS XSS oparty na modelu DOM XSS własny Tropienie błędów XSS Krok 1. Szukaj możliwości wprowadzania danych . Krok 2. Wstawiaj ładunki Krok 3. Potwierdź działanie ładunku Omijanie ochrony przed atakami XSS Alternatywna składnia JavaScriptu Wielkość liter i kodowanie Błędy logiki filtra Automatyzacja tropienia błędów XSS Szukanie pierwszego błędu XSS! OTWARTE PRZEKIEROWANIA Tropienie błędów open redirect Krok 1. Poszukaj parametrów przekierowania Krok 2. Użyj Google dorkingu, aby znaleźć dodatkowe parametry przekierowania Krok 3. Przetestuj otwarte przekierowania oparte na parametrach Krok 4. Przetestuj otwarte przekierowania oparte na odsyłaczach Omijanie ochrony przed atakami open redirect Używanie autokorekty przeglądarki Eksploitacja logiki wadliwego walidatora Korzystanie z adresów URL danych Eksploitacja dekodowania URL Łączenie technik eksploitacji Szukanie pierwszego otwartego przekierowanial PORYWANIE KLIKNIĘĆ Tropienie błędów clickjackingu Poszukaj działań zmieniających stan Sprawdź nagłówki odpowiedziKrok3.Potwierdźlukę w zabezpieczeniach Obchodzenie zabezpieczeńdostarczania ładunku clickjackingu . Szukanie pierwszejluki clickjackingu! FAŁSZOWANIE ŻĄDAŃ PRZESYŁANYCH MIĘDZY WITRYNAMI Tropienie błędów CSRF Krok 1. Namierz działania zmieniające stanKrok 2. Poszukaj brakujących zabezpieczeń przed CSRF Krok 3. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed CSRF Wykorzystanie clickjackingu Zmiana metody żądania Obejście tokenów CSRF przechowywanych na serwerze Omijanie podwójnie przesyłanych tokenów CSRF Omijanie kontroli nagłówka referencyjnego CSRF Omijanie ochrony przed CSRF przy użyciu ataku XSS Eskalacja ataku Wykorzystanie luki CSRF do spowodowania wycieku informacjioużytkownikach . Wykorzystanie luki CSRF do utworzenia zapisywanego XSS-a własnego Wykorzystanie luki CSRF do przejmowania kont użytkowników Dostarczanie ładunku CSRF-a Szukanie pierwszej luki CSRFI NIEZABEZPIECZONE BEZPOŚREDNIE ODWOŁANIA DO OBIEKTOW Tropienie błędów IDOR Krok 1. Utwórz dwa konta Krok 2. Odkryj oferowane funkcjonalności Krok 3. Przechwytuj żądania Krok 4. Zmieniaj identyfikatory Omijanie ochrony przed IDOR-ami Kodowane i mieszane identyfikatory Wyciekające identyfikatory Przekaż aplikacji identyfikator, nawet jeśli o niego nie prosi Szukaj IDOR-ów ślepych Zmień metodę żądania Zmień typ żądanego pliku Eskalacja ataku Automatyzacja ataku Szukanie pierwszego IDOR-a! WSTRZYKNIĘCIE SQL Wstrzykiwanie kodu do zapytań SQl Korzystanie ze wstrzyknięcia SQL drugiego rzęduTropienie błędów wstrzyknięcia SQL Krok 1. Szukaj klasycznych wstrzyknięć SQL Krok 2. Szukaj ślepych wstrzyknięć SQL Krok 3. Eksfiltruj informacje za pomocą wstrzyknięć SQL Krok 4. Szukaj wstrzyknięć NoSQL Eskalacja ataku Zdobądź wiedzę o bazie danych .'.. Uzyskaj dostęp do powłoki internetowej Automatyzacja wstrzyknięć SQL Szukanie pierwszego wstrzyknięcia SQL! SYTUACJE WYŚCIGU Kiedy sytuacja wyścigu staje się luką w zabezpieczeniach? ., Tropienie sytuacji wyścigu Krok 1. Znajdź funkcjonalności podatne na sytuacje wyścigu Krok 2. Wysyłaj żądania jednocześnie Krok 3. Sprawdź wyniki Krok 4. Przygotuj dowód słuszności koncepcji Eskalacja sytuacji wyścigu Szukanie pierwszej sytuacji wyścigu! FAŁSZOWANIE ŻĄDAŃ WYKONYWANYCH PO STRONIE SERWERA Tropienie błędów 5SRF Krok 1. Znajdź funkcjonalnościpodatne na ataki SSRF Krok 2. Przekaż potencjalnie podatnym punktom końcowym wewnętrzne adresy URL Krok 3. Sprawdź wyniki Omijanie zabezpieczeń przed atakami SSRF Omijanie list elementów dozwolonych Omijanie list elementów blokowanych Eskalacja ataku Wykonaj skanowanie sieci Pozyskaj metadane instancji Eksploituj ślepe SSRF Zaatakuj sieć Szukanie pierwszego SSRF! NIEZABEZPIECZONA DESERIALIZACJA PHP JavaTropienie błędówniezabezpieczonej deserializacji Szukanie pierwszej niezabezpieczonejdeserializacji!ENCJA ZEWNĘTRZNA XML-A294 Tropienie błędów XXE Krok 1. Znajdź punkty wejścia danych XML-a Krok 2. Przeprowadź testy podkątem klasycznych XXE Krok 3. Przeprowadź testypodkątem ślepych XXE Osadź ładunki XXEw różnych typach plików Krok 5. Przeprowadź testypodkątem ataków Xlnclude Odczytywanie plików Inicjowanie ataków SSRF Używanie ślepych XXE Przeprowadzanie ataków DoS Kilka słów o eksfiltracji danych przy użyciu XXE Szukanie pierwszego błędu XXE! WSTRZYKNIĘCIE SZABLONUSilniki szablonów Kod wstrzyknięcia szablonuTropienie błędów wstrzyknięcia szablonu Krok 1. Szukaj lokalizacji wprowadzania danych przez użytkownika Krok 2. Wykrywaj wstrzykiwanie szablonu dzięki przesyłaniu ładunków testowych Krok 3. Określ stosowany silnik szablonów Szukanie dostępu do systemu za pomocą kodu Pythona Ucieczka z piaskownicy przy użyciu wbudowanych funkcji Pythona Przesyłanie ładunków do testowania Automatyzacja wstrzyknięcia szablonu Szukanie pierwszego błędu wstrzyknięcia szablonu! BŁĘDY LOGIKI APLIKACJI I USZKODZONA KONTROLA DOSTĘPU Błędy logiki aplikacji Uszkodzona kontrola dostępu Udostępnione panele administracyjne Luki trawersacji katalogów Tropienie błędów logiki aplikacji i uszkodzonej kontroli dostępu Krok 1. Poznaj swój cel Krok 2. Przechwytuj żądania podczas przeglądania Krok 3. Myśl nieszablonowo Eskalacja ataku Szukanie pierwszego błędu logiki aplikacji lub uszkodzonej kontroli dostępu! ZDALNE WYKONYWANIE KODU Wstrzyknięcie kodu Załączenie pliku-Tropienie błędów RCE Krok 1. Zbierz informacje o celu Krok 2. Zidentyfikuj podejrzane lokalizacje wprowadzania danych przez użytkownika Krok 3. Prześlij ładunki testowe Krok 4. Potwierdź lukę w zabezpieczeniach Omijanie ochrony przed RCE Szukanie pierwszego błędu RCEI BŁĘDY REGUŁY TEGO SAMEGO POCHODZENIAEksploitacja mechanizmu CORS Eksploitacja metody postMessage() Eksploitacja JSONP353 Omijanie SOP-u przy użyciu luki KSS Tropienie błędów obejścia SOP-u Krok 1. Sprawdź stosowanie technik rozluźniania SOP-u Krok 2. Znajdź błędną konfigurację CORS-u Krok 3. Znajdź błędy postMessage Krok 4. Znajdź błędy JSONP Krok 5. Rozważ środki zaradcze Szukanie pierwszego błędu obejścia SOP-u!KWESTIE BEZPIECZEŃSTWA ZWIĄZANE Z POJEDYNCZYM LOGOWANIEM Współdzielenie plików cookie SAML OAuth błędów przejęcia poddomeny Krok 1. Zrób listę poddomen celu Krok 2. Znajdź niezarejestrowane strony Krok 3. Zarejestruj stronę Monitorowanie pod kątem przejęcia poddomeny Tropienie błędów SAIML-a Krok 1. Znajdź odpowiedź SAML-a Krok 2. Analizuj pola odpowiedzi Krok 3. Omiń podpis Krok 4. Ponownie zakoduj komunikat “ropienie kradzieży tokenów OAuth Szukanie pierwszego błędu obejścia SSO! UJAWNIENIE INFORMACJITropienie błędów ujawnienia informacji Krok 1. Spróbuj ataku trawersacji ścieżek Krok 2. Przeszukaj Wayback Machinę Krok 3. Przeszukaj strony wklejania i udostępniania tekstu Krok 4. Zrekonstruuj kod źródłowy z udostępnionegokatalogu .git Krok 5. Znajdź informacje w publicznych plikach Eskalacja ataku Szukanie pierwszego błędu ujawnienia informacji! PRZEPROWADZANIE INSPEKCJI KODU Porównanie testów białej i czarnej skrzynki Podejście szybkie: grep jest Twoim najlepszym przyjacielem Niebezpieczne wzorce Wyciekające sekrety i słabe szyfrowanie Nowe poprawki i nieaktualne zależności Komentarze programistów Funkcjonalności debugowania, pliki konfiguracyjne i punkty końcowe Dane wprowadzone przez użytkownika Ćwiczenie — znajdź luki w zabezpieczeniach HAKOWANIE APLIKACJI SYSTEMU ANDROID Konfigurowanie serwera proxy dla urządzeń mobilnych Omijanie przypinania certyfikatu Anatomia APKAndroid Debug Bridge Android Studio Apktool Frida Mobile Security Framework Tropienie luk w zabezpieczeniach HAKOWANIE INTERFEJSÓW API Czym są interfejsy API? Interfejsy RESTful API Interfejsy API SOAP Interfejsy GraphQL API Aplikacje skoncentrowane na APi Tropienie błędów API Przeprowadzanie rekonesansu Testowanie pod kątem uszkodzonej kontroli dostępu i wycieków informacji Testowanie pod kątem problemów z ograniczaniem przepustowości Testowanie pod kątem błędów technicznych MATYCZNE WYKRYWANIE LUK W ZABEZPIECZENIACH ZA POMOCĄ FUZZERÓW
Sygnatura czytelni BWEAiI: XII A 65
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152999 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliogr. przy pracach.
Dla osób zajmujących się: budową zabezpieczeń przed utratą tajności, integralności i dostępności informacji przetwarzanej w systemach teleinformatycznych, oceną bezpieczeństwa informacji przetwarzanej w sytemach teleinformatycznych, zarządzaniem bezpieczeństwem informacji.
Sygnatura czytelni BWEAiI: XII Ń 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119749 E (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119124 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 197-[202].
Część I. Podstawy teoretyczne 1. Komunikacja społeczna 1.1. Podstawowe zagadnienia 1.2. Definicja i modele komunikacji społecznej 2. Perspektywa systemowa 2.1. Ludwiga von Beralanffy’ego system żywy jako system otwarty 2.2. Norberta Wienera system cybernetyczny jako system dynamiczny 2.3. Humberta Maturany i Francisca Vareli systemy autoreferencyjne 2.4. Podsumowanie – systemy, mechanizmy, kategorie 3. Perspektywa społeczna 3.1. Antropologiczne ujęcie przestrzeni działań przedmiotowych i działań komunikacyjnych 3.2. Teoria działania komunikacyjnego a systemowe ujęcie społeczeństwa i komunikacji 3.3. Bezpieczeństwo w perspektywie systemowej a komunikacja Część II. Rekonstrukcja układu infoprzestrzeń – cyberprzestrzeń 1. Technologiczny system informatyczno-telekomunikacyjny 1.1. Struktura sieci informatyczno-telekomunikacyjnych 1.2. Działanie sieci na poziomie elektroniczno-informatycznym 1.3. Działanie sieci na poziomie administracji i zarządzania 2. Technologiczna i społeczna przestrzeń komunikacyjna 2.1. Konwergencja technologii i jej efekty 2.2. Efekty sieciowe, efekty psychospołeczne a działania w sieci Część III. Rekonstrukcja układu informacyjno-konektywnego 1. Globalizacja informacyjno-komunikacyjna 1.1. Technologiczne przekształcenie praktyk komunikacyjnych 1.2. Komunikacyjne przekształcenia praktyk społecznych i kodów kulturowych 2. Cyrkulacja informacji Część IV. Rekonstrukcja układu infosfera – cybersfera 1. Transformacja struktury społecznej 2. Sieć – informacja – cyrkulacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149813 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia przy pracach.
Część I. Cyberbezpieczeństwo Robert Maciejewski Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego. Zarys problemu Jerzy Gąsiorowski Bezpieczeństwo energetyczne w świetle zagrożeń cybernetycznych Łukasz Szymański Inteligentne liczniki a ochrona prywatności Marek Wąsowski Zmiany natury zagrożeń dla energetycznych sieci dystrybucyjnych wobec wdrażania inteligentnych systemów pomiarowo-rozliczeniowych Jacek Malko, Henryk Wojciechowski Sieci inteligentne jako element bezpieczeństwa elektroenergetycznego Anna Mazurkiewicz, Paweł Fraczek Inteligentna energia a modernizacja sektora energii Adam Gębicz Centra energetyczne jako odpowiedź na współczesne wymogi bezpieczeństwa energetycznego i ekologicznego państwa Jerzy Andruszkiewicz, Józef Lorenc, Bogdan Staszak Wspomaganie bezpieczeństwa pracy sieci dystrybucyjnych SN przez program doboru zabezpieczeń ziemnozwarciowych Część II. Bezpieczeństwo fizyczne Krzysztof Szubert Ewolucja charakterystyk zabezpieczeń odległościowych Tadeusz Chrzan Propozycja modyfikacji definicji bezpieczeństwa technicznego obiektów inżynierskich Tadeusz Chrzan Bezpieczeństwo obiektów inżynierskich a działalność człowieka Waldemar Dołęga Wybrane aspekty bezpieczeństwa ekologicznego w obszarze wytwarzania energii elektrycznej Małgorzata Wiśniewska Kształtowanie kultury bezpieczeństwa w energetyce jądrowej Radosław Szczerbowski Bezpieczeństwo i praca elektrowni jądrowych w systemie elektroenergetycznym Jakub Sierchuła Systemy bezpieczeństwa w elektrowni z reaktorem AP1000 Grzegorz Tokarz Rada do spraw bezpieczeństwa jądrowego i ochrony radiologicznej - geneza, usytuowanie, działalność Jacek Handke, Andrzej Kwapisz Bezpieczeństwo fizyczne stacji jako elementu systemu elektroenergetycznego Marcin Soboń Outsourcing w zakresie bezpieczeństwa a ochrona infrastruktury krytycznej Jan Laskowski Ramy prawne ochrony infrastruktury energetycznej przed aktami terroryzmu w Unii Europejskiej
Sygnatura czytelni BWEAiI: IX W 174
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146266 N (1 egz.)
Brak okładki
Książka
W koszyku
Nazwy aut. na s. 255-256.
Aneks zaw. teksty "Konwencji o cyberprzestępczości", Budapeszt, 23 listopada 2001 r.; "Protokłół Dodatkowy do Konwencji o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim, ksenofobicznym popełnionych przy użyciu systemów komputerowych".
Sygnatura czytelni BWEAiI: XII Ń 35
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123047 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Kali Linux : Security Testing, Penetration Testing and Ethical Hacking.
Na stronie tytułowej również informacje o miejscach wydania i wydawcy oryginału - O'Reilly.
Na książce także ISBN oryginału: 9781492028697.
Indeks.
1. Podstawy systemu Kali Linux 13 Geneza systemu Linux 13 O systemie Linux 14 Uzyskanie i instalacja systemu Kali Linux 16 Środowiska graficzne 19 Wiersz poleceń 25 Zarządzanie kontami użytkowników 34 Zarządzanie usługami 34 Zarządzanie pakietami 36 Zarządzanie dziennikami 38 2. Podstawy testowania bezpieczeństwa sieci 43 Testy bezpieczeństwa 43 Testy bezpieczeństwa sieci 45 Testowanie szyfrowania 58 Przechwytywanie pakietów 62 Ataki podsłuchowe 69 3. Rekonesans 75 Czym jest rekonesans? 75 Biały wywiad 77 Rekonesans systemu DNS i usługa whois 88 Rekonesans pasywny 95 Skanowanie portów 96 Skanowanie usług 102 4. Wyszukiwanie podatności na ataki 107 Co to jest podatność? 107 Typy podatności 108 Lokalne podatności 112 Zewnętrzne podatności 117 Podatności urządzeń sieciowych 127 Podatności baz danych 130 Wykrywanie nieznanych podatności 131 5. Automatyczne eksploity 135 Czym jest eksploit? 135 Ataki na urządzenia Cisco 136 Ataki na inne urządzenia 138 Baza eksploitów 139 Metasploit 141 Armitage 150 Inżynieria społeczna 152 6. Więcej o platformie Metasploit 157 Wyszukiwanie obiektów ataku 157 Eksploracja testowanego obiektu 163 Interfejs Meterpreter 165 Rozszerzanie uprawnień 170 Ekspansja do innych sieci 173 Utrzymanie dostępu 175 7. Testowanie bezpieczeństwa sieci bezprzewodowych 181 Dziedzina łączności bezprzewodowej 181 Ataki na sieci wi-fi i narzędzie testujące 184 Łamanie haseł do sieci bezprzewodowych 192 Podszywanie się 198 Testowanie protokołu Bluetooth 204 Testowanie protokołu Zigbee 209 8. Testowanie aplikacji WWW 211 Architektura aplikacji WWW 211 Ataki na strony WWW 215 Serwery proxy 222 Automatyzacja ataków na strony WWW 234 Wstrzykiwanie zapytań SQL 241 Inne testy 245 9. Łamanie haseł 249 Magazyn haseł 249 Pozyskiwanie haseł 252 Lokalne łamanie haseł 255 Zdalne łamanie haseł 264 Łamanie aplikacji WWW 266 10. Zaawansowane techniki i pojęcia 271 Podstawy programowania 272 Błędy w kodzie 278 Tworzenie modułów Nmap 282 Rozszerzenie platformy Metasploit 284 Deasemblacja i inżynieria odwrotna 287 Utrzymywanie dostępu i zacieranie śladów 294 11. Raportowanie 299 Określenie prawdopodobieństwa i istotności zagrożenia 299 Pisanie raportu 301 Robienie notatek 305 Porządkowanie danych 309
Sygnatura czytelni BWEAiI: XII S 39
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148506 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Ghost in the wires : my adventures as the world's most wanted hacker.
Indeks.
CZĘŚĆ I. NARODZINY HAKERA Rozdział 1. Trudne początki 15 Rozdział 2. My tylko oglądamy 21 Rozdział 3. Pierwsza krew 35 Rozdział 4. Sztuka wymykania się 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie 61 Rozdział 6. Z miłości do hakowania 71 Rozdział 7. Pospiesznie poślubieni 81 Rozdział 8. Lex Luthor 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka 113 Rozdział 10. Tajemniczy haker 121 CZĘŚĆ II. ERIC Rozdział 11. Cios poniżej pasa 129 Rozdział 12. Nie ukryjesz się przede mną 135 Rozdział 13. Podsłuchiwacz 145 Rozdział 14. Jak ty komu, tak on tobie 151 Rozdział 15. "Skąd wy to, kurwa, macie?" 163 Rozdział 16. Możemy wejść? 169 Rozdział 17. Jeszcze więcej tajemnic 173 Rozdział 18. Analiza ruchu sieciowego 183 Rozdział 19. Odkrycia 189 Rozdział 20. Cios z zaskoczenia 195 Rozdział 21. Kotek i myszka 201 Rozdział 22. Praca detektywistyczna 209 Rozdział 23. Nalot 221 Rozdział 24. Znikający punkt 229 CZĘŚĆ III. ŚCIGANY Rozdział 25. Harry Houdini 241 Rozdział 26. Prywatny detektyw 251 Rozdział 27. Beztroskie dni 263 Rozdział 28. Łowca trofeów 275 Rozdział 29. Wyjazd 291 Rozdział 30. Przykra niespodzianka 307 Rozdział 31. Uwaga na niebo 315 Rozdział 32. Bezsenność w Seattle 331 CZĘŚĆ IV. KONIEC I POCZĄTEK Rozdział 33. Hakowanie samuraja 347 Rozdział 34. Ucieczka na pas biblijny 355 Rozdział 35. Game over 371 Rozdział 36. Walentynki z FBI 379 Rozdział 37. Kozioł ofiarny 387 Rozdział 38. Epilog: odwrócenie losu 409
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148303 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo 1.Andrzej Żebrowski Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego 2.Nina Stępnicka, Stanisław Wieteska, Artur Zimny Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej 3.Adrian Mitręga Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni 4.Paweł Chabielski CIMIC w cyberprzestrzeni II. Bezpieczeństwo państwa w cyberprzestrzeni 1.Jan Zych Bezpieczeństwo w środowisku sieciowym 2.Paweł Górski Bezpieczeństwo w cyberprzestrzeni XXI wieku - zarys problemu 3.Joanna Grubicka Świat w sieci - nowa jakość zagrożeń dla bezpieczeństwa państwa 4.Piotr Zalewski Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemu cyberbezpieczeństwa 5.Rafał Kołodziejczyk Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni 6.Martyna Ostrowska Inteligentne systemy transportowe (ITS) a poprawa bezpieczeństwa uczestników ruchu drogowego 7.Renata Gruszczyńska Infrastruktura krytyczna - technologie i systemy jakimi posługuje się Straż Miejska w Kielcach 8.Marcin Walczak Cyberprzestępczość - definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki III. Bezpieczeństwo personalne w cyberprzestrzeni 1.Magdalena Molendowska Bezpieczeństwo w sieci - wybrane problemy 2.Rafał Miernik Dezinformacja ifake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej 3.Katarzyna Rzadkowska Deepfake jako jeden z elementów zagrożenia cybernetycznego 4.Marcin Banaszek Bezpieczeństwo bankowości internetowej i mobilnej 5.Anna Ptaszek Wpływ fonoholizmu na bezpieczeństwo społeczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151459, 151458 (2 egz.)
Książka
W koszyku
Tytuł oryginału: Web Penetration Testing with Kali Linux.
Wydanie 3. odnosi się do oryginału.
Na stronie tytułowej, grzbiecie i okładce nazwa wydawcy oryginalnego: Packt.
Na książce także ISBN oryginału.
Indeks.
Dla studentów informatyki, programistów, i administratorów systemów, a także dla twórców aplikacji, administratorów systemów i specjalistów ds. cyberbezpieczeństwa.
Rozdział 1. Wprowadzenie do testów penetracyjnych i aplikacji sieciowych 19 Aktywne testowanie zabezpieczeń 20 Różne metodyki testowania 20 Co należy brać pod uwagę podczas przeprowadzania testów penetracyjnych 22 Reguły prowadzenia testu penetracyjnego 22 Ograniczenia testów penetracyjnych 24 Dlaczego należy testować aplikacje sieciowe 26 Dlaczego aplikacje sieciowe należy chronić przed atakami 27 Kali Linux 28 Aplikacje sieciowe - wprowadzenie dla pentesterów 28 Protokół HTTP 29 Żądania i odpowiedzi HTTP 29 Obsługa sesji HTTP 33 Dane HTML w odpowiedzi HTTP 36 Wielowarstwowe aplikacje sieciowe 37 Rozdział 2. Konfiguracja środowiska testowego z systemem Kali Linux 47 Kali Linux 48 Udoskonalenia wprowadzone w systemie Kali Linux 48 Instalowanie systemu Kali Linux 49 Instalacja systemu Kali Linux na platformie VirtualBox 51 Najważniejsze narzędzia w systemie Kali Linux 58 Narzędzia do identyfikacji frameworków i systemów CMS 59 Serwery proxy aplikacji sieciowych 60 Roboty sieciowe i siłowe przeszukiwanie struktury katalogów 64 Sieciowe skanery podatności i luk w zabezpieczeniach 65 Podatne aplikacje i serwery, których można użyć do ćwiczeń 70 Projekt OWASP Broken Web Applications 70 Hackazon 72 Web Security Dojo 72 Rozdział 3. Rekonesans i profilowanie serwerów WWW 75 Rekonesans 76 Rekonesans pasywny kontra rekonesans aktywny 77 Gromadzenie informacji 77 Szczegółowe informacje o rejestracji domeny 78 Identyfikacja powiązanych hostów za pomocą DNS 80 Używanie wyszukiwarek i publicznych usług sieciowych do zbierania informacji 86 Narzędzie Recon-ng - system gromadzenia informacji 89 Skanowanie - badanie celu 94 Skanowanie portów za pomocą skanera Nmap 95 Profilowanie serwera 98 Skanowanie serwerów sieciowych w poszukiwaniu luk i błędów konfiguracyjnych 106 Zastosowanie robotów indeksujących do przeszukiwania aplikacji sieciowych (web spidering) 112 Rozdział 4. Podatności uwierzytelniania i zarządzania sesjami 121 Schematy uwierzytelniania w aplikacjach internetowych 122 Uwierzytelnianie na poziomie platformy 122 Uwierzytelnianie oparte na formularzach 125 Uwierzytelnianie dwuskładnikowe 126 OAuth 127 Mechanizmy zarządzania sesjami 127 Sesje oparte na uwierzytelnianiu platformy 127 Identyfikatory sesji 127 Typowe błędy uwierzytelniania w aplikacjach internetowych 129 Brak uwierzytelnienia lub nieprawidłowa weryfikacja uwierzytelniania 129 Wyszukiwanie nazw kont użytkowników 129 Pozyskiwanie haseł za pomocą ataków typu brute force i ataków słownikowych 134 Mechanizm resetowania hasła 144 Luki w implementacjach mechanizmu 2FA 145 Wykrywanie i wykorzystywanie niewłaściwego zarządzania sesjami 146 Zastosowanie modułu Burp Sequencer do oceny jakości identyfikatorów sesji 147 Przewidywanie wartości identyfikatorów sesji 149 Ataki typu Session Fixation 154 Zapobieganie atakom na uwierzytelnianie i sesje 157 Wytyczne dotyczące uwierzytelniania 157 Wskazówki dotyczące zarządzania sesjami 159 Rozdział 5. Wykrywanie i wykorzystywanie podatności pozwalających na wstrzykiwanie kodu 161 Wstrzykiwanie poleceń 162 Identyfikacja parametrów do wstrzykiwania danych 164 Wykorzystywanie luki Shellshock 167 Wstrzykiwanie zapytań SQL 172 Podstawowe zagadnienia związane z językiem SQL 173 Przykład kodu podatnego na atak ze wstrzykiwaniem kodu 174 Metodologia testowania podatności na wstrzykiwanie kodu SQL 175 Pobieranie danych za pomocą wstrzykiwania kodu SQL 178 Automatyzacja procesu wykorzystywania luk typu SQL injection 187 Możliwości ataków z wykorzystaniem wstrzykiwania kodu SQL 194 Wstrzykiwanie kodu XML 195 Ataki typu XPath injection 195 Ataki ze wstrzykiwaniem kodu XML External Entity 199 Ataki typu Entity Expansion 201 Ataki ze wstrzykiwaniem kodu NoSQL 202 Testowanie podatności na wstrzykiwanie kodu NoSQL 203 Wykorzystywanie możliwości wstrzykiwania kodu NoSQL 203 Łagodzenie skutków i zapobieganie podatnościom na wstrzykiwanie kodu 205 Rozdział 6. Wyszukiwanie i wykorzystywanie podatności typu Cross-site scripting (XSS) 207 Przegląd podatności typu Cross-site scripting 208 Ataki typu Persistent XSS 210 Ataki typu Reflected XSS 211 Ataki typu DOM-based XSS 211 Ataki typu XSS z użyciem metody POST 213 Wykorzystywanie podatności typu Cross-site scripting 214 Wykradanie plików cookie 214 Podmiana zawartości witryny 216 Keylogger - rejestrowanie naciśnięć klawiszy 217 Przejmowanie kontroli nad przeglądarką użytkownika za pomocą pakietu BeEF-XSS 220 Skanowanie w poszukiwaniu luk typu XSS 223 XSSer 223 XSS-Sniper 225 Zapobieganie skutkom ataków typu Cross-site scripting 226 Rozdział 7. Wyszukiwanie i wykorzystywanie podatności typu Cross-site request forgery (CSRF/XSRF) 229 Wyszukiwanie podatności typu CSRF 230 Wykorzystywanie podatności typu CSRF 233 Wykorzystywanie podatności CSRF z użyciem żądania POST 233 Ataki typu CSRF na usługi sieciowe 236 Zastosowanie podatności XSS do ominięcia zabezpieczeń przed atakami CSRF 238 Zapobieganie atakom CSRF 242 Rozdział 8. Ataki z wykorzystaniem podatności kryptograficznych 245 Podstawowe zagadnienia związane z kryptografią 246 Algorytmy i tryby szyfrowania 247 Funkcje haszujące 250 Bezpieczna komunikacja z użyciem protokołu SSL/TLS 251 Bezpieczna komunikacja w aplikacjach sieciowych 252 Identyfikacja słabych implementacji SSL/TLS 254 Polecenie OpenSSL 254 SSLScan 257 SSLyze 258 Testowanie konfiguracji SSL za pomocą skanera Nmap 259 Wykorzystywanie luki Heartbleed 261 Luka POODLE 263 Niestandardowe protokoły szyfrowania 264 Identyfikacja zaszyfrowanych i zakodowanych informacji 264 Najczęstsze błędy popełniane podczas przechowywania i przesyłania poufnych danych 272 Używanie narzędzi do łamania haseł offline 273 Zapobieganie błędom w implementacjach kryptograficznych 277 Rozdział 9. AJAX, HTML5 i ataki po stronie klienta 279 Przeszukiwanie aplikacji AJAX 279 AJAX Crawling Tool 280 Sprajax 281 AJAX Spider - OWASP ZAP 281 Analizowanie magazynu danych i kodu po stronie klienta 283 Narzędzia programistyczne przeglądarki sieciowej 284 HTML5 dla pentesterów 288 Nowe wektory ataków XSS 288 Lokalne magazyny danych i bazy klienta 289 Web Messaging 291 WebSockets 291 Inne ważne cechy HTML5 296 Omijanie mechanizmów kontroli działających po stronie klienta 297 Łagodzenie skutków luk w zabezpieczeniach AJAX, HTML5 i innych podatności po stronie klienta 301 Rozdział 10. Inne często spotykane podatności aplikacji sieciowych 303 Niezabezpieczone bezpośrednie odwołania do obiektów 304 Bezpośrednie odwołania do obiektów w usługach sieciowych 306 Ataki typu path traversal 306 Ataki typu file inclusion 308 Ataki typu Local File Inclusion 309 Ataki typu Remote File Inclusion 312 Ataki typu HTTP parameter pollution 312 Wycieki informacji 313 Zapobieganie atakom 316 Niezabezpieczone bezpośrednie odwołania do obiektów 316 Ataki typu file inclusion 316 Ataki typu HTTP parameter pollution 317 Wycieki informacji 317 Rozdział 11. Skanowanie aplikacji sieciowych przy użyciu zautomatyzowanych skanerów podatności 319 Zanim zaczniesz używać automatycznego skanera podatności 320 Skanery podatności aplikacji sieciowych dostępne w systemie Kali Linux 321 Nikto 321 Skipfish 323 Wapiti 325 Skaner OWASP ZAP 327 Skanery podatności dla systemów CMS 329 WPScan 330 JoomScan 331 CMSmap 332 Fuzzing aplikacji internetowych 333 Korzystanie z fuzzera OWASP ZAP 334 Moduł Burp Intruder 338 Postępowanie po zakończeniu skanowania 342
Sygnatura czytelni BWEAiI: XII S 21
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148056 N (1 egz.)
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
I. GENEZA REGULACJI DOTYCZĄCYCH CYBERBEZPIECZEŃSTWA 1. Czym jest bezpieczeństwo cyfrowe? 2. Początki prawnych regulacji cyberbezpieczeństwa II. ROZPORZĄDZENIE OGÓLNE O OCHRONIE DANYCH OSOBOWYCH 1. Kwestie związane z bezpieczeństwem IT wynikające z RODO 2. Czym są dane osobowe? 3. Administrator i podmiot przetwarzający jako podmioty zobowiązane do przestrzegania przepisów dotyczących zabezpieczeń danych 4. Przetwarzanie danych w związku ze zwalczaniem przestępczości III. USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA 1. Przyczyny uchwalenia ustawy 2. Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego 3. Czym jest bezpieczeństwo informatyczne w rozumieniu ustawy o krajowym systemie cyberbezpieczeństwa? 4. Incydenty w zakresie cyberbezpieczeństwa 5. Operatorzy usług kluczowych 6. Dostawcy usług cyfrowych 7. Podmioty publiczne IV. RYZYKO ZWIĄZANE Z KORZYSTANIEM Z SYSTEMÓW IT 1. Pojęcie ryzyka i jego znaczenie 2. Analiza ryzyka w przepisach RODO 3. Analiza ryzyka w ustawie o krajowym systemie cyberbezpieczeństwa 4. Standardy dokonywania analizy ryzyka 5. Zarządzanie ryzykiem 6. Co po ocenie ryzyka? V. ZABEZPIECZENIA A PRAWO 1. Czy w przepisach RODO znajdziemy jakieś wskazówki dotyczące bezpieczeństwa IT? 2. Polityki ochrony danych 3. Instrukcja zarządzania systemem informatycznym 4. Regulacje dot. bezpieczeństwa IT, wynikające z ustawy o krajowym systemie cyberbezpieczeństwa VI. PRAKTYCZNE PROBLEMY ZWIĄZANE Z WDRAŻANIEM ZABEZPIECZEŃ W ORGANIZACJACH 1. Stosowanie haseł dostępu do systemów IT 2. Zabezpieczenia poczty elektronicznej 3. Korzystanie z prywatnych urządzeń mobilnych 4. Nadawanie pracownikom upoważnień do przetwarzania danych 5. Wykorzystywanie konta administratora i użytkownika w ramach systemów IT 6. Rejestracja operacji na danych w systemach informatycznych VII. PRAKTYCZNE PRZYKŁADY ZWIĄZANE Z INCYDENTAMI Z ZAKRESU CYBERBEZPIECZEŃSTWA 1. Ransomware Petya 2. Wyciek danych z serwisu morele.net 3. Spór prawny pomiędzy Apple a FBI 4. Wyciek danych z serwisu Ashley Madison
Sygnatura czytelni BWEAiI: XII Ń 2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147918 N (1 egz.)
Książka
W koszyku
(Seria Bezpieczeństwo)
Na grzbiecie akronim serii: B.
Dla studentów nauk technicznych, społecznych, politycznych i o bezpieczeństwie.
Rozdział 1. Wprowadzenie do filozofii cyberbezpieczeństwa 1.1.Krótko o historii 1.1.1.Historia wirusów i złośliwego oprogramowania 1.1.2.Grupy zainteresowań, grupy hakerskie 1.1.3.Dlaczego cyberbezpieczeństwo stało się ważne? 1.2.Stopniowy wzrost roli i wagi cyberbezpieczeństwa 1.3.Wymiar międzynarodowy i wojskowy 1.4.Czym jest filozofia cyberbezpieczeństwa - jak ją rozumieć? 1.5.Czy cyberbezpieczeństwo jest osiągalne? 1.5.1.Poufność, integralność, dostępność 1.5.2.Dla zwykłego użytkownika 1.5.3.Użycie biznesowe 1.5.4.Państwo 1.5.5.Problem światowy 1.6.Ważne pytania i pewien mit 1.7.Czy cyberbezpieczeństwo jest w ogóle osiągalne? Rozdział 2. Cyberzagrożenia i konieczne wyjaśnienia 2.1.Ryzyko 2.2.Różne rodzaje ryzyka 2.2.1.Sztuczna inteligencja 2.2.2.Prawa człowieka 2.3.Krótko o cyberataku 2.4.Kill chain - użyteczny model myślowy 2.4.1.Rozpoznanie 2.4.2.Uzbrojenie 2.4.3.Dostarczenie 2.4.4.Eksploitacja 2.4.5.Instalacja 2.4.6.Dowodzenie i zarządzanie 2.4.7.Realizacja celów 2.4.8.Kill chain - podsumowanie 2.5.Model MITRĘ 2.6.Socjotechnika i phishing 2.7.Crupy zagrożeń 2.7.1.Haktywiści 2.7.2.Cyberprzestępcy 2.7.3.Crupy rządowe, APT 2.7.4.Crupy - synteza 2.8.Cybernarzędzia czy cyberbroń? 2.8.1.Rodzaje narzędzi - kwestia celów 2.8.2.Exploit 2.9. CVE i branding błędów bezpieczeństwa 2.9.1.20-letnie błędy w zabezpieczeniach? 2.9.2.Ekonomia błędów bezpieczeństwa i eksploitów 2.9.3.Frameworki i inne narzędzia 48 2.10. Ransomware 2.10.1.Utrata danych i okup 2.10.2.Model biznesowy - celem są pieniądze 2.10.3.Jak się zabezpieczyć - zasada 3-2-1 2.10.4.Problem geopolityczny i prawny - korsarstwo XXI w.? Rozdział 3. Cyberbezpieczeństwo od strony użytkownika 3.1.Cyberbezpieczeństwo jako problem zwykłych ludzi 3.1.1.Cyfryzacja postępuje i co z tego wynika 3.1.2.Czy sami budujemy zależności? 3.1.3.Pożar centrum danych - co za pech! 3.2.Trzeba się zabezpieczyć - czy to możliwe i jak to zrobić? 3.2.1.Problemy także dla ekspertów 3.2.2.Zabezpieczenie to zwiększenie kosztów dla atakujących 3.2.3.Zwracaj uwagę na to, co ma znaczenie 3.2.4.Modelowanie ryzyka 3.2.5.Jakie są faktyczne zagrożenia dla nas? 3.3.Żelazne zasady 3.3.1.Technologia jest dla ludzi 3.3.2.Dostawcy powinni dbać o podstawowe zabezpieczenia - waga ekosystemów 3.3.3.Powierzchnia ryzyka 3.3.3.1.Mapowanie sposobów korzystania 3.3.3.2.Identyfikacja punktów ryzyka i dobór rozwiązań 3.3.3.3.Wymogi prawne na pomoc? 3.3.4.Mieć aktualne oprogramowanie 3.3.5.Zasada ograniczonego zaufania wobec tego, co jest na ekranie 3.3.6.Weryfikacja komunikacji 3.3.7.Hasła 3.3.7.1.Dobre hasła 3.3.7.2.Łamanie nie jest takie proste! 3.3.7.3.Nie zmieniamy dobrych haseł (chyba że są dobre ku temu powody) 3.3.7.4.Dobre hasła to długie hasła 3.3.7.5.Diceware 3.3.8.Przechowywanie haseł 3.3.9.Uwierzytelnianie dwu- bądź wieloskładnikowe 3.3.10.Paranoja 3.3.11.Aktualna wiedza 3.3.12.Przeglądarki internetowe 3.3.13.Różne ryzyka do różnych „szufladek" 3.3.14.Bezpieczny e-mail 3.3.14.1.Webmail 3.3.14.2.Duże jest bezpieczniejsze? 3.3.15.Komunikatory 3.3.16.Media społecznościowe 3.3.17.Czy potrzebujemy VPN? Pewnie nie 3.3.18.Pamiętaj, że model zagrożeń zależy od tego, kim jesteś i czym się zajmujesz 3.4.Czy zawsze nam coś grozi i ktoś chce nas zhakować? 3.4.1.Nie wszystkie zagrożenia są techniczne 3.4.2.Na niektóre problemy możemy nie mieć wpływu 3.5.Oprogramowanie antywirusowe 3.6.Prywatność użytkownika - szeroki temat 3.6.1.Ustawienia 3.6.2.Nie tylko źli ludzie mają coś do ukrycia 3.6.3.Smartfon - centrum życia 3.6.4.Co o nas wiedzą? 3.6.5.Prywatność jako cecha produktu i przewaga biznesowa 3.6.6.Prywatność a technologie i standardy Rozdział 4. Cyberbezpieczeństwo infrastruktury zdrowia 4.1.Cyfryzacja ochrony zdrowia postępuje 4.1.1.Cyfryzacja i problemy? 4.1.2.Cyfryzacja danych medycznych w Polsce 4.1.3.COVID-19 jako akcelerator cyfryzacji 4.2.Cyfryzacja a ryzyka dla cyberbezpieczeństwa 4.3.Ryzyka i zagrożenia 4.3.1.Cyberataki na szpitale 4.3.2.Ransomware WannaCry jako motor nakładów finansowych na cyberbezpieczeństwo? 4.3.3.Cyberataki na opiekę zdrowotną w Irlandii 4.3.4.Inne cyberataki na ośrodki zdrowia 4.3.5.Czy ubezpieczyciel pokryje straty? 4.3.6.Czy cyberubezpieczenia mają sens? 4.3.7.Priorytetem szpitali nie jest cyberbezpieczeństwo 4.4.Cyfryzacja diagnostyki medycznej i nowe podatności 4.4.1 Ryzyko implantów 4.4.2.Wycieki danych, a może modyfikacja diagnostyki 4.4.3.Cyberataki w łańcuchu dostaw 4.5.Cyberbezpieczeństwo urządzeń medycznych 4.6.Jak zabezpieczyć szpital? 4.6.1.Sprzęt, oprogramowanie, licencje, aktualizacje 4.6.2.Co w razie dużej skali cyberataku? Scenariusz cyberataku systemowego 4.7.Skutki śmiertelne 4.7.1.Zły projekt - system Therac-25 4.7.2.W pogoni za sensacją? 4.7.3.Ostrożnie z doniesieniami? 4.7.4.Po co zabijać cyberatakiem? 4.7.5.Czy łatwo wykryć śmierć z powodu cyberataku? 4.8.No dobrze, ale czy cyberatakiem można zabić? 4.8.1.Scenariusz cyberataku z efektami śmiertelnymi - czy taką bombę logiczną się wykryje? 4.8.2.Skoordynowane wyczerpywanie baterii implantów? Scenariusz Rozdział 5. Cyberbezpieczeństwo infrastruktury krytycznej 5.1.Wrażliwa część państwa 5.2.Przykłady cyberataków na infrastrukturę krytyczną 5.2.1. Energetyka 5.2.1.1.Elektrownie jądrowe 5.2.1.2.Cyberataki na dystrybucję energii na Ukrainie 5.2.1.3.Co się dzieje po wyłączeniu prądu? 5.2.1.4.Próba wyłączenia prądu w warunkach wojny? 5.2.1.5.Jak się zabezpieczyć? 5.2.1.6.Blackout cyberatakiem? Scenariusze 5.2.2.Scenariusz: fizyczne niszczenie transformatora 5.2.2.1.Praktyczna demonstracja zniszczeń fizycznych 5.2.2.2.Sceptycyzm wobec doniesień zalecany 5.2.3.Systemy uzdatniania wody 5.2.4.Gaz, ropa 5.3.Zabezpieczanie infrastruktury krytycznej 5.4.Hakowanie elementów fizycznych 5.5.Efekty fizyczne 5.5.1.Stuxnet 5.5.2.Niemiecka huta stali 5.6.Systemy transportowe 5.7.Co na to państwa? 5.8.Kluczowa kwestia cywilizacyjna Rozdział 6. Cyberbezpieczeństwo państwa 6.1.Czym jest cyberbezpieczeństwo państwa? 6.2.Państwa byty już hakowane 6.2.1.Cyberoperacje wymierzone w system polityczny w USA 6.2.2.Wybory, wywiad i ludzka natura 6.2.3.Celowe wycieki danych i ich efekty 6.2.4.Cyberoperacje wymierzone w system polityczny we Francji 6.2.5.Incydenty w Polsce 6.2.6.Cyberoperacje profesjonalne 6.2.7.Cyberatak na KNF w Polsce 6.2.8.Przypadek Tajwanu - działania informacyjne i człowiek znikąd 6.2.9.Ataki w innych miejscach 6.3.Głosowanie elektroniczne jako systemowy punkt słabości państwa 6.3.1.Kwestie przejrzystości 6.3.2.Ostrożnie z cyfryzacją 6.4.Ogólny scenariusz 6.5.Jak zabezpieczają się państwa? 6.5.1.RODO, NIS - kiedy warto lub trzeba działać? 6.5.2.KSC, CERT-y, inne instytucje 6.6.Czy można zabezpieczyć państwo? 6.6.1.Wybory 6.6.2.Partie polityczne 6.6.3.Cyberbezpieczeństwo sztabu wyborczego - wyzwanie 6.6.3.1.Kwestia osobowa 6.6.3.2.Strategia cyberbezpieczeństwa sztabu 6.6.3.3.Znów o czynniku ludzkim 6.6.3.4.Środki techniczne, chmurowe 6.6.3.5.Rutynowe usuwanie danych 6.6.4.Cyberbezpieczeństwo jako problem PR 6.7.Konieczność strategii cyberbezpieczeństwa państwa 6.8.A może odłączyć się od internetu? Rozdział 7. Cyberkonflikt, cyberwojna 7.1.Rywalizacja państw 7.2.Cyberwywiad 7.3.Cyberpolicja 7.4.Cyberwojska 7.4.1.Standardowe narzędzia państw 7.4.2.Cyberatak to nie atak 7.4.3.Cyberoperacje 7.4.3.1.Cyberoperacje obronne 7.4.3.2.Operacje ISR 7.4.3.3.Operacje ofensywne 7.4.4.Proporcje w odniesieniu do różnych operacji 7.5.Cyberzdolności 7.5.1.Efekty fizyczne 7.5.2.Efekty zakłócające 7.5.3.Odmowa ustugi, blokowanie 7.5.4.Pozyskiwanie informacji, zbieranie danych 7.5.5.Sygnalizowanie 7.5.6.Dostarczanie 7.5.6.1.Cyberoperacja z bliskim dostępem w Rotterdamie? 7.5.6.2.Przekupywanie pracowników 7.6.Czym jest cyberwojna? 7.6.1.Wojna ograniczona do cyberataków? 7.6.2.Cyberataki towarzyszące innym działaniom zbrojnym? 7.6.3.Cyberwojna w Polsce? 7.7.Działania cyberofensywne 7.7.1.Cyberoperacje fizyczne 7.7.2.Czy można zabić za pomocą cyberataku? Ujęcie operacyjno-wojskowe 7.7.3.Targeting - czy cyberataki mogą celować w konkretne cele, ludzi? 7.8.Cyberbezpieczeństwo systemów uzbrojenia 7.8.1.Do czego to prowadzi? 7.8.2.Dobre wieści? 7.9.Czy można odpowiedzieć zbrojnie na cyberatak? 7.9.1.Artykuł 51 KNZ 7.9.2.Atrybucja 7.9.3.Poziomy atrybucji 7.9.4.Praktyka państwowa 7.9.5.Po co wskazywać? 7.10. Czy w ramach cyberwojny obowiązywałyby jakieś zasady? 7.10.1.Pomysły na wykorzystanie nowych technologii i uchronienie się przed zagrożeniem 7.10.2.Prawo wojny 7.10.3.Scenariusz cyberataku wywołującego zatrucie gazem 7.11. Środki do cyberataku - cyberbroń 7.11.1.Narzędzia 7.11.2.Metody 7.11.3.Podwójne przeznaczenie 7.12. Skąd brać cyberzdolności? 7.12.1.Budowa 7.12.2.Zakup 7.13.Cyberodstraszanie. Narzędzie projekcji siły 7.13.1.Cyberdestabilizacja? 7.13.2.Eskalacja 7.13.3.Drabina eskalacyjna 7.14.Ryzyko eskalacji 7.15.Jak przygotowują się państwa? 7.15.1.Co nam grozi? 7.15.2.Ryzyko eskalacji i wojny 7.15.3.Cyberataki integralnym elementem działań bojowych, zaczepnych, wojskowych 7.15.4.Czy można wspomóc stabilizację? 7.15.5.Normy 7.16.Cyber a sprawa polska 7.16.1.Zagrożenia i ich realność 7.16.2.Cyberoperacje w zdobywaniu informacji wywiadowczych 7.16.3.Czy warto dawać środki na wojsko? 7.16.4.Separacja cyberjednostek jest konieczna 7.16.5.Czy Polska potrzebuje zdolności ofensywnych? 7.16.6.Specyfika problemu - kto zechce to zrozumieć? 7.16.7.Czego uczy nas kardynał Richelieu o cyberbezpieczeństwie? 7.16.8.Zagrożenia z powodu posiadania cyberzdolności? 7.16.8.1.Ryzyko nadużyć wewnętrznych 7.16.8.2.Zagrożenie zewnętrzne 7.17.Cyberwojna na Ukrainie w 2022 r. 7.17.1.Sytuacja przed konfliktem zbrojnym 7.17.2.Sytuacja w trakcie konfliktu zbrojnego 7.17.2.1.Brak cyberapokalipsy 7.17.2.2.W działaniu jednostki różnych państw 7.17.2.3.Jednostki nieoficjalne, amatorskie 7.17.2.4.Ryzyko rozlania się cyberkonfliktu na inne kraje
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152668 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności