Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(64)
Forma i typ
Książki
(57)
Publikacje fachowe
(32)
Publikacje naukowe
(19)
Artykuły
(7)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(25)
wypożyczone
(2)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(1)
Biblioteka WEAiI
(33)
Autor
Kowalczyk Grzegorz (informatyka)
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Zatorska Joanna
(3)
Brown Lawrie
(2)
Górczyński Robert
(2)
Kańciak Anna
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Lachowski Lech
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Albing Carl
(1)
Andress Jason
(1)
Ansari Juned Ahmed
(1)
Arcuri Jennifer (1985- )
(1)
Batorowska Hanna
(1)
Bieliński Arkadiusz K
(1)
Binnie Chris
(1)
Boniewicz Aleksandra
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Cabaj Krzysztof
(1)
Calderon Paulino
(1)
Carvey Harlan A
(1)
Casey Eoghan
(1)
Chantzis Fotios
(1)
Chell Dominic
(1)
Chrzan Marcin (1969- )
(1)
Ciekanowski Zbigniew
(1)
Colley Shaun
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dołęga Waldemar
(1)
Dymitruk Maria
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Frankowicz Kamil
(1)
Furtak Janusz
(1)
Gawkowski Krzysztof (1980- )
(1)
Gonciarski Wiesław
(1)
Goschorski Sebastian
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Graham Daniel G
(1)
Hickey Matthew
(1)
Hope Paco
(1)
Jagiełło Krzysztof
(1)
Jędrzejewska Milena J
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kalczyńska Maria (1958- )
(1)
Kamhoua Charles A
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kościółek Anna (prawo)
(1)
Kuc Piotr
(1)
Kulczycki Kacper
(1)
Kurasiński Artur
(1)
Li Vickie
(1)
Liderman Krzysztof
(1)
Litwiński Paweł (prawo)
(1)
Lizakowski Piotr
(1)
Lubasz Dominik
(1)
Machnik Marcin
(1)
Maciejewski Robert (politolog)
(1)
Madej Marek (bezpieczeństwo międzynarodowe)
(1)
McDonald Malcolm
(1)
Messier Ric
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Namysłowska Monika
(1)
Nikkel Bruce
(1)
Njilla Laurent L
(1)
Nosowski Michał
(1)
Nájera-Gutiérrez Gilberto
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Pazio Irena
(1)
Perlicki Krzysztof
(1)
Polański Przemysław
(1)
Płoszczyński Marcel
(1)
Radziszewski Paweł
(1)
Rafało Mariusz
(1)
Rajchel Anna (nauki filologiczne)
(1)
Rehberger Johann
(1)
Rice Liz
(1)
Rojszczak Marcin
(1)
Shetty Sachin
(1)
Simon Axel
(1)
Simon William L. (1930- )
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(56)
2001
(1)
Kraj wydania
Polska
(64)
Język
polski
(64)
Odbiorca
Informatycy
(12)
Programiści
(5)
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Bezpieczeństwo teleinformatyczne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Marketing
(638)
Architektura
(637)
Innowacje
(620)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(11)
1901-2000
(4)
1989-2000
(3)
1945-1989
(2)
Temat: miejsce
Polska
(5)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(17)
Opracowanie
(11)
Poradnik
(11)
Monografia
(7)
Praca zbiorowa
(6)
Artykuł z czasopisma fachowego
(3)
Artykuł z czasopisma naukowego
(2)
Kompendia i repetytoria
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(43)
Bezpieczeństwo i wojskowość
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(3)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Nauka i badania
(2)
Polityka, politologia, administracja publiczna
(2)
Transport i logistyka
(2)
Edukacja i pedagogika
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
Transport, Spedycja, Logistyka
(2)
Unia Europejska
(2)
Niekonwencjonalne Źródła Energii
(1)
64 wyniki Filtruj
Książka
W koszyku
W książce także ISBN oryginału.
Bibliografie, netografie przy rozdziałach. Indeks.
Dla naukowców i specjalistów z dziedzin informatyki i pokrewnych.
CZĘŚĆ I WPROWADZENIE DO BLOCKCHAINA 1 1.1. Podstawowe informacje na temat łańcucha bloków 3 2. Protokoły i algorytmy rozproszonego konsensusu 30 2.2. Odporny na awarie konsensus w systemie rozproszonym 31 2.3. Konsensus Nakamoto 46 2.4. Nowe algorytmy konsensusu dla blockchaina 50 3. Przegląd płaszczyzn ataków w sieci blockchain 62 3.2. Omówienie technologii blockchain i jej działania 64 3.3. Ataki na łańcuch bloków 65 3.4. System peer-to-peer łańcucha bloków 68 3.5. Ataki zorientowane na zastosowania 73 CZĘŚĆ II ROZWIĄZANIA BLOCKCHAINOWE DLA BEZPIECZEŃSTWA SYSTEMÓW ROZPROSZONYCH 81 4. ProvChain: oparte na blockchainie potwierdzanie pochodzenia danych w chmurze 83 4.3. Architektura ProvChain 91 4.4. Implementacja ProvChain 96 5 Oparte na blockchainie rozwiązania problemów bezpieczeństwa i prywatności danych dla branży motoryzacyjnej 114 5.2. Wprowadzenie do łańcucha bloków 118 5.3. Proponowane rozwiązanie 122 5.4. Zastosowania 124 6. Oparte na blockchainie dynamiczne zarządzanie kluczami w sieciach loT do zapewniania bezpieczeństwa w transporcie 140 6.2. Rozważane zastosowanie 142 6.3. Schemat dynamicznego zarządzania kluczami w oparciu o blockchain 149 6.4. Algorytm dynamicznego gromadzenia transakcji 150 6.5. Skład czasu 153 6.6. Ocena wydajności 156 7. Blockchainowy framework wymiany informacji dla cyberbezpieczeństwa 169 7.2. Framework BIS 171 7.3. Transakcje w BIS 173 7.4. Wykrywanie cyberataków i udostępnianie informacji 175 7.5. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak jednokierunkowy 176 7.6. Międzygrupowa gra ataku w blockchainowym frameworku BIS: atak dwukierunkowy 178 7.7. Użycie gry Stackelberga do analizy cyberataku i obrony 180 CZĘŚĆ III ANALIZA BEZPIECZEŃSTWA BLOCKCHAINA 187 8. Analiza bezpieczeństwa chmur blockchainowych 189 8.2. Mechanizmy konsensusu blockchaina 192 8.3. Chmura blockchainowa i jej podatności 202 8.4. Model systemu 212 8.5. Zwiększanie mocy obliczeniowej213  8.6. Analiza strategii ataku zaburzającego 214 8.7. Wyniki symulacji i dyskusja 221 9. Blockchainy zamknięte i otwarte 228 9.2. Rozsądny wybór węzłów 229 9.3. Mechanizmy wyboru komisji 232 9.4. Prywatność w blockchainach zamkniętych i otwartych 235 10. Atak niepotwierdzonymi transakcjami na pulę pamięci blockchaina: nowe ataki DDoS i środki zaradcze 241 10.3. Podstawowe informacje o blockchainie i cyklu życia transakcji 245 10.4. Model zagrożenia 248 10.5. Przebieg ataku 250 10.6. Zapobieganie atakom na pule pamięci 253 10.7. Eksperyment i wyniki 264 11. Zapobieganie atakom górników na spółdzielnie wydobywcze z wykorzystaniem paradygmatu reputacji 271 11.4. Model wydobycia oparty na reputacji 278 11.5. Wydobycie w modelu opartym na reputacji 280 11.6. Ocena naszego modelu za pomocą analiz według teorii gry 287  CZĘŚĆ IV IMPLEMENTACJE BLOCKCHAINÓW 293 12. Konfiguracje blockchainów prywatnych dla poprawy bezpieczeństwa Internetu rzeczy 295 12.2. Strategia bramki blockchainowej 297 12.3. Strategia blockchainowych inteligentnych urządzeń końcowych 304 13. Platforma do oceny łańcuchów bloków 317 13.2. Hyperledger Fabric 322 13.3. Pomiary wydajności 335 13.4. Prosta symulacja Blockchaina 345 13.5. Wprowadzenie do symulacji blockchainów 349 14. Podsumowanie i dalsze prace 358 14.2. Blockchain i bezpieczeństwo chmury 359 14.3. Blockchain i bezpieczeństwo Internetu rzeczy 360 14.4. Bezpieczeństwo i prywatność blockchainów 362 14.5. Eksperymentalna platforma testowa i ocena wydajności 364
Sygnatura czytelni BWEAiI: XII Ż 77
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149342 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Książka
W koszyku
Indeks.
1.Założenia teoretyczne 1.1.Pojęcie dyskursu 1.2.Procesy społecznego konstruowania problematyki cyberbezpieczeństwa 1.2.1.Sekurytyzacja 1.2.2.Ryzyfikacja 1.2.3.Polityzacja 1.2.4.Prywatyzacja 1.2.5.Procesy społeczne a framing 2.Technologie informacyjno-komunikacyjne a cyberbezpieczeństwo 2.1.Technologie informacyjno-komunikacyjne 2.1.1.Poziom fizyczny 2.1.2.Poziom logiczny 2.1.3.Sieciowość 2.2.Zagrożenia w cyberprzestrzeni 2.2.1.Poziomy cyberprzestrzeni 2.2.2.Zagrożenia - poziom fizyczny 2.2.3.Zagrożenia - poziom logiczny 2.2.4.Zagrożenia - poziom semantyczny 2.2.5.Zagrożenia - poziom społeczny 2.3.Ofensywne wykorzystanie TIK na arenie stosunków międzynarodowych 2.3.1.Problem atrybucji działań w cyberprzestrzeni 2.3.2.Wybrane przykłady ofensywnego wykorzystania TIK na arenie międzynarodowej 3. Uwarunkowania zewnętrzne dyskursów o cyberbezpieczeń- stwie w Polsce 3.1.Stany Zjednoczone 3.2.Unia Europejska 3.3.NATO 3.4.Organizacja Narodów Zjednoczonych oraz inne fora współpracy międzynarodowej 3.5.Izrael 4.Uwarunkowania wewnętrzne dyskursów o cyberbezpieczeństwie w Polsce 4.1.Ramy prawne i regulacyjne 4.1.1. Krajowy system cyberbezpieczeństwa 4.2.Główni interesariusze cyberbezpieczeństwa w Polsce 4.3.Dynamika zagrożeń i wyzwań - próba analizy 4.3.1.Odnotowywane zagrożenia 4.3.2.Wyzwania organizacyjno-administracyjne 5.Imaginarium cyberbezpieczeństwa 5.1.Cyberprzestrzeń 5.2.Cyberbezpieczeństwo 5.3.Metafory, symbole, obrazy 6.Dyskursy o cyberbezpieczeństwie 6.1.Dyskursy, ramy, procesy - synteza 6.2.Dyskurs technologiczny 6.2.1.Rama ITSec (Ti) 6.2.2.Rama zarządzanie bezpieczeństwem informacji (T2) 6.2.3.Rama bezpieczeństwo sieci i systemów informatycznych (T3) 6.3.Dyskurs bezpieczeństwa narodowego 6.3.1.Rama bezpieczeństwo cyberprzestrzeni (B4) 6.3.2.Rama dezinformacja (B5) 6.4.Dyskurs obywatelski 6.4.1.Rama bezpieczeństwo w Internecie (06) 6.4.2.Rama ochrona praw i wolności człowieka (O7) 6.5.Dyskurs stosunków międzynarodowych 6.5.1.Rama globalna cyberprzestrzeń (S8) 6.5.2.Rama suwerenność technologiczna (S9) 6.6.Dyskurs gospodarczy 6.6.1. Rama innowacyjność - konkurencyjność (E10) 7. Dyskursy o cyberbezpieczeństwie a polityki publiczne 7.1.1996-2008: zabezpieczenie sieci wewnętrznych i regulacja prawnokarna 7.2.2008-2015: tworzenie pierwszych polityk rządowych i regulacji sektorowych 7.3.2015-2018: tworzenie krajowego systemu cyberbezpieczeństwa 7.4.Po roku 2018: rozszerzanie polityk publicznych 7.4.1.Wojska Obrony Cyberprzestrzeni i problem dezinformacji 7.4.2.Międzynarodowy wymiar polskich działań dotyczących cyberbezpieczeństwa 7.4.3.Bezpieczeństwo młodzieży i dzieci w Internecie 7.4.4.Innowacyjność - konkurencyjność 7.4.5.Ochrona praw człowieka i obywatela 7.4.6.Suwerenność technologiczna 7.5.Poszerzanie cyberbezpieczeństwa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152754 N (1 egz.)
Brak okładki
Książka
W koszyku
(Seria Foresight)
Bibliografia przy rozdziałach.
PERSPEKTYWA DLA CYBERBEZPIECZENSTWA lic. Dominik Kowalczyk, mgr Kamil Woźniak Rola cyberbezpieczeństwa we współczesnym porządku prawno-społecznym dr Robert Maciejewski Prawne aspekty cyberkonfliktów lic. Dominik Kowalczyk, mgr Kamil Woźniak Problematyka przestępstw w cyberprzestrzeni w dobie cyfryzacji społeczeństwa. Analiza zjawiska w świetle wybranych przykładów ataków cyberprzestępczych PERSPEKTYWA EDUKACJI, PSYCHOLOGII I FUNKCJONOWANIA SPOŁECZNEGO Anna Kszak-Krzyżanowska Sport i edukacja olimpijska jako skuteczne metody wychowania młodego pokolenia mgr Marzena Dobosz Polska szkoła po okresie zdalnego nauczania - problemy, wyzwania i kierunki rozwoju edukacji szkolnej dr Ewa Musiał Nauczycielskie praktyki studenckie w dobie pandemii wirusa SARS-CoV-2 dr Grażyna Szabelska Forsight społeczny w prodiagnozie dziecka krzywdzonego w rodzinie dr Renata Malicka, mgr Barbara Komorowska, dr Mariusz Pacholak Intuicja i myślenie kwantowe jako determinanty urzeczywistnienia sprawności moralnych w edukacji dr Magdalena Huber, dr Danuta Tomczyk Szkoła jako miejsce akceptacji zmiany i prowadzenia uczniów ery cyfrowej w czasach pandemii Kaja Żabińska, dr Robert Maciejewski Życie starzejących się Polaków w 2050 roku PERSPEKTYWA DLA GOSPODARKI I EKONOMII dr Dariusz Rajchel Perspektywa wzrostu gospodarczego Polski na tle wybranych państw na przykładzie Produktu Krajowego Brutto dr Jacek Markiewicz Metody pomiaru satysfakcji klientów wykorzystywanych w przedsiębior- stwach sektora MŚP Miłosz Czopek, Ph.D, Paweł Greń, Ph.D. Selected aspects of modern brand management: Sources of success on the example of the Runmageddon brand
Sygnatura czytelni BWEAiI: XII Ą 125
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151309 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
1.Wstęp do hakowania systemów uczących się 1.2.Systemy uczące się 1.2.1.Definicja i rodzaje systemów uczących się 1.2.2. Zadanie klasyfikacji i uczenie nadzorowane 1.2.3. Ocena jakości klasyfikatora 1.2.4. Problemy budowania systemów uczących się 1.2.5. Potencjalne cele atakującego 1.3.Taksonomia ataków na systemy uczące się 1.3.1. Kryteria jakości ochrony informacji 1.3.2. Atak na integralność systemów nadzorowanych 1.3.2.1. Formalizacja ataku na integralność 1.3.2.2. Atak na proces budowania systemu 1.3.2.3. Atak na funkcjonujący system 1.3.3. Atak na integralność innych rodzajów systemów uczących się 2.Przegląd reprezentatywnych ataków 2.2.Zagrożenia dla systemów uwierzytelniania 2.3.Zagrożenia w systemach autonomicznych 2.4.Zagrożenia w systemach medycznych 3. Wymiar biznesowy ataków na systemy uczące się 3.2. Robotyzacja i automatyzacja procesów biznesowych 3.2.1. Robotyzacja procesów 3.2.2 Sztuczna inteligencja w robotyzacji procesów 3.3. Ryzyko operacyjne w procesach biznesowych 3.3.1. Problematyka ryzyka 3.3.2. Zarządzanie ryzykiem 3.3.3. Ryzyko w RPA działających z wykorzystaniem systemów uczących się 3.4. Zagrożenia związane z wykorzystaniem systemów uczących się w RPA 3.4.2. Geneza ataków na systemy uczące się 3.4.3. Przykłady realnych zagrożeń 3.4.3.2. Przykład ataku infekcyjnego 3.4.3.3. Atak na automatyczny systemy w transakcji finansowych 3.4.3.4. Ataki na systemy rekomendacyjne 3.4.3.5. Inne zagrożenia 4. Studia przypadków 4.1. Atakowanie filtru antyspamowego wykorzystującego system uczący się 4.1.1.Charakterystyka problemu 4.1.1.2. Definicja filtra antyspamowego 4.1.1.3. Problem filtrowania poczty elektronicznej w działalności biznesowej 4.1.1.4. Przegląd badań naukowych 4.1.2. Opis eksperymentu 4.1.2.1. Cel badania 4.1.2.2. Dostępne dane empiryczne 4.1.2.3. Problem hakowania systemów uczących się 4.1.3. Wnioski i rekomendacje 4.2. Atak na system detekcji nadużyć w bankowości elektronicznej 4.2.1. Problem nadużyć w bankowości elektronicznej 4.2.1.2. Definicja nadużycia w transakcjach bankowych 4.2.1.3. Wykrywanie nadużyć i przeciwdziałanie im 4.2.1.4. Standardowy system wykrywania i przeciwdziałania nadużyciom 4.2.2. Opis eksperymentu 4.2.2.1. Cel badania 4.2.2.2. Dostępne dane empiryczne 4.2.2.3. Generatywne sieci współzawodniczące (GANs) 4.2.2.4. Scenariusze przebiegu ataku 4.2.3. Modele generatora i dyskryminatora 4.2.3.1. Budowa modeli 4.2.3.2. Ewaluacja modeli 5. Bezpieczeństwo aplikacji systemów uczących się 5.2. Wybrane problemy niezawodności oprogramowania 5.2.1. Problem złożoności kodu 5.2.2. Przepełnienie bufora oraz odczyt poza nim 5.2.3. Dostęp po zwolnieniu pamięci 5.2.4. Niewłaściwa deserializacja i wstrzykiwanie danych 5.3. Ataki na środowiska programistyczne i sprzęt dla systemów uczących się 5.3.1. Atak na platformę programistyczną 5.3.2. Atak na sprzęt na przykładzie Deep Hammer 5.4. Ataki na biblioteki z wykorzystaniem automatycznych metod testowania oprogramowania 5.4.2. Atak na bibliotekę OpenCV 5.4.3. Atak na bibliotekę dlib 5.4.4. Podsumowanie podatności znalezionych za pomocą automatycznych metod testowania oprogramowania
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 149824 (1 egz.)
Książka
W koszyku
Bibliografia na stronach 277-290.
Praca skierowana jest od służb utrzymania ruchu w zakładach przemysłowych, elektryków i diagnostyków maszyn elektrycznych, automatyków i mechaników, jak też projektantów układów elektrycznych czy menedżerów zakładów przemysłowych. Będzie również pomocna studentom uczelni technicznych.
Rys historyczny rozwoju przemysłu cementowego w Polsce Produkcja cementu Eksploatacja maszyn Utrzymanie ruchu maszyn i urządzeń Diagnostyka eksploatacyjna maszyn w przemyśle Symptomy uszkodzeń - zagadnienia ogólne Kryteria oceny stanu dynamicznego maszyn, wartości graniczne pracy maszyn Ocena drganiowa maszyn Kryteria oceny stanu drganiowego maszyn, wartości graniczne pracy maszyn Podział maszyn na grupy dynamiczne Rodzaje uszkodzeń i ich statystyka Cyberbezpieczeństwo w zakładzie przemysłowym Uwagi ogólne Systemy sterowania i automatyki Przykłady ataków cybernetycznych Krajowe uregulowania prawne Procedury naprawcze w Cementowni „ODRA" S.A. - zmiany w wyposażeniu elektrycznym układów napędowych oraz inne procedury naprawcze Modernizacja wyposażenia pól zasilających silniki 6 kV Zmiany w układach rozruchowych silników pierścieniowych Ulepszenia w układach przeniesienia napędu Zmiany dotyczące fundamentów i konstrukcji wsporczych Modernizacja montażu i kontroli ustawienia silnika Zastosowanie wyważarki dynamicznej on-łine Usprawnienia podyktowane warunkami pracy - wysoką temperaturą Ulepszenia dotyczące stacji olejowych Wprowadzenie systemu informatycznego, monitoring układów napędowych za pomocą systemu CEMAT PCS7 Siemens [326] Sposoby obserwacji on-line układów napędowych Budowa systemu sterowania opartego na systemie CEMAT PCS7 Siemensa Komunikacja ProfibausDP sterowników PLC oparta na sieciach światłowodowych Diagnostyka eksploatacyjna elektrycznych napędów przemysłowych - badania własne O pomiarach drgań - wprowadzenie Diagnozowanie układów i systemów w Cementowni „ODRA"S.A Klasyfikacja napędów Monitoring układów napędowych Przeciążenia i zakłócenia technologiczne układu napędzanego Wprowadzenie systemu kontroli drgań układów napędowych Diagnostyka drganiowa maszyn i zespołów maszynowych Niewyważenie wirników Przyczyny niewyważenia Charakterystyka składowych drgań Przygotowanie zespołu maszynowego do pomiarów Niewspółosiowość maszyn Typy niewspółosiowości Charakterystyka składowych drgań Osiowanie urządzeń Defekty łożysk tocznych Przyczyny defektów łożysk i fazy ich degradacji Osłuchiwanie łożyska Kontrola temperatury łożysk Obserwacja wzrokowa Pomiar współczynnika szczytu Analiza widmowa drgań Metoda analizy obwiedni Defekty łożysk ślizgowych Luzy, odkształcenia mechaniczne i wadliwe mocowanie maszyn Wadliwa współpraca kół zębatych Przyczyny defektów Charakterystyka składowych drgań Defekty napędów pasowych Przyczyny defektów Charakterystyka składowych drgań Drgania maszyn elektrycznych Przyczyny drgań maszyn elektrycznych Charakterystyka składowych drgań Wnioski z badań Rezonanse Pęknięcie wału Przycieranie wału Pomiary drgań względnych on-line Monitoring drganiowy maszyn on-line Przegląd systemów SKF Multilog On-line System IMx-S Oprogramowanie @ptitude Observer Definiowanie kanałów oraz punktów pomiarowych Analiza danych Przykłady diagnostyki drganiowej i prądowej Wentylator młyna surowca nr 051 - uszkodzone łożysko toczne Luz w zabudowie panewek łożyska ślizgowego silnika SYUe-148/01,6 kV, 1000 kW Przekładnia młyna cementu Uszkodzenie łożyska baryłkowego w przykładowym silniku Próba ruchowa wentylatora do obsługi pieca w jednej z cementowni Próba ruchowa Wyważanie Rezonans konstrukcji wsporczej pod napędem wentylatora powietrza Uszkodzony wirnik wentylatora powietrza Wykorzystanie wizualizacji drgań do diagnostyki zespołu maszynowego wentylatora powietrza Monitoring młyna cementu Drgania łożyska zewnętrznego wentylatora powietrza gorącego Rezonans stropu wywołany pracą taśmociągów Diagnostyka prądowa klatki silnika pompy wody Izolacja uzwojeń silników elektrycznych Współczesne rodzaje izolacji silników elektrycznych Izolacja termoutwardzalna Resin Rich Izolacja VPI Przyczyny występowania uszkodzeń izolacji uzwojeń silników elektrycznych Badania stanu izolacji uzwojeń silników elektrycznych Próba napięciowa izolacji Próba izolacji zwojów Diagnostyka stanu izolacji uzwojeń off-line (poza eksploatacją) Metody prof. Tadeusza Glinki wykorzystujące pomiary napięciem stałym Metoda prof. Tadeusza Glinki i zespołu do oceny izolacji zwojowej Metoda na podstawie pomiarów PI, C, SV, DD - test Meggera Badanie napięciem narastającym schodkowo - SV (Step Voltage) Metoda udarów napięciowych, test Bakera Ocena stanu izolacji na podstawie pomiarów wyładowań niezupełnych Ocena stanu izolacji uzwojeń silników elektrycznych WN na podstawie pomiarów wyładowań niezupełnych (wnz) Model wyładowań niezupełnych w systemie izolacyjnym Typowe źródła defektów w izolacji maszyn elektrycznych Pomiary wyładowań niezupełnych w warunkach przemysłowych przy wykorzystaniu aparatury amerykańskiej typu InsulGard firmy Eaton Cutler-Hammer — badania własne Przykładowa aplikacja - układ do pomiaru on-line wyładowań niezupełnych InsulGard firmy EATON dla napędu młyna surowca Pomiary wyładowań niezupełnych on-line w warunkach przemysłowych przy wykorzystaniu aparatury rosyjskiej typu R-500 firmy Vibrocenter - badania własne Autorska metoda oceny stanu izolacji stojanów silników WN Uwagi i wnioski końcowe
Sygnatura czytelni BWEAiI: XII Ą 113
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150404, 150403, 150406, 150402, 150399, 150405, 150408, 150400, 150401, 150407 (10 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150015 N (1 egz.)
Książka
W koszyku
Podstawowe narzędzia sieciowe i bezpieczeństwa Ping IPConfig NSLookup Tracert NetStat PuTTY Rozwiązywanie problemów w systemie Microsoft Windows Monitor niezawodności Rejestrator kroków PathPing MTR Sysinternals Windows Master Control Panel Badanie sieci za pomocą Nmap Identyfikacja struktury sieci Poszukiwanie otwartych portów Identyfikacja działających usług Wykrywanie wersji systemów operacyjnych Narzędzie Zenmap Zarządzanie podatnościami na niebezpieczeństwa Zarządzanie podatnościami na niebezpieczeństwa OpenVAS Nexpose Community Monitorowanie bezpieczeństwa Systemy wykrywania włamań oparte na analizie logów Agenty programowe pakietu OSSEC Analiza logów Ochrona komunikacji bezprzewodowej Standard 802.11 Narzędzie inSSIDer Narzędzie Wireless Network Watcher Narzędzie Hamachi Sieć Tor Wireshark Narzędzie Wireshark Model warstwowy OSI Przechwytywanie pakietów Stosowanie filtrów i oznaczania kolorami Badanie zawartości pakietów Zarządzanie dostępem Uwierzytelnianie, autoryzacja i rozliczalność Zasada minimalnego i wystarczającego zakresu uprawnień Jednokrotne logowanie Platforma JumpCloud Zarządzanie logami Podgląd zdarzeń systemu Windows Interpreter Windows PowerShell Narzędzie BareTail Narzędzie syslog Narzędzie SolarWinds Kiwi Pakiet Metasploit Przeprowadzanie rekonesansu Instalacja narzędzia Uzyskiwanie dostępu Maszyna wirtualna Metasploitable2 Usługi webowe z podatnościami Interpreter Meterpreter Bezpieczeństwo aplikacji webowych Tworzenie aplikacji webowych Zbieranie informacji System nazw domen DNS Obrona w głąb Narzędzie Burp Suite Zarządzanie aktualizacjami i konfiguracją Zarządzanie aktualizacjami i instalacją poprawek Zarządzanie konfiguracją Narzędzie Clonezilla Live Zabezpieczanie ósmej warstwy modelu OSI Ludzka natura Ataki socjotechniczne Edukacja Narzędzie Social Engineer Toolkit Kali Linux Wirtualizacja Optymalizacja pracy systemu Kali Linux Korzystanie z narzędzi systemu Kali Linux Praktyki kontrolne CIS Podstawowe praktyki kontrolne CIS
Sygnatura czytelni BWF: V H 18
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WWFiF
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. F 8968 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Bash lub bash Solidność skryptów Konwencje stosowane w książce Używanie przykładowego kodu Zastrzeżenie CZĘŚĆ I Podstawy Rozdział 1. Wprowadzenie do wiersza poleceń Definicja wiersza poleceń Dlaczego bash? Przykłady wykonywane w wierszu poleceń Uruchamianie Linuksa i basha w systemie Windows Git Bash Cygwin Podsystem Windows dla systemu Linux Wiersz polecenia systemu Windows i PowerShell Podstawy wiersza poleceń Polecenia, argumenty, polecenia wbudowane i słowa kluczowe Standardowy strumień wejścia, wyjścia i błędów Przekierowania i potoki Uruchamianie poleceń w tle Od wiersza poleceń do skryptu Rozdział 2. Podstawy basha Wyniki Zmienne Parametry pozycyjne Dane wejściowe Instrukcje warunkowe Pętle Funkcje Argumenty funkcji Zwracanie wartości Dopasowywanie wzorców w bashu Pisanie pierwszego skryptu wykrywanie typu systemu operacyjnego Rozdział 3. Wprowadzenie do wyrażeń regularnych Wykorzystywane polecenia grep Popularne opcje polecenia Przykładowe polecenie grep i egrep Metaznaki wyrażeń regularnych Metaznak . Metaznak ? Metaznak * Metaznak + Grupowanie Nawiasy kwadratowe i klasy znakowe Odwołania wsteczne Kwantyfikatory Kotwice i granice słów Rozdział 4. Zasady działań defensywnych i ofensywnych Cyberbezpieczeństwo Poufność Integralność Dostępność Niezaprzeczalność Uwierzytelnianie Cykl życia ataku Rekonesans Wstępna eksploatacja Ustanowienie punktu zaczepienia Eskalacja uprawnień Rekonesans wewnętrzny Ruch boczny Utrzymanie obecności Zakończenie misji CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu Rozdział 5. Zbieranie danych Wykorzystywane polecenia cut Popularne opcje polecenia Przykładowe polecenie file Popularne opcje polecenia Przykładowe polecenie head Popularne opcje polecenia reg Popularne opcje polecenia Przykładowe polecenie wevtutil Popularne parametry polecenia Popularne opcje polecenia Przykładowe polecenie Zbieranie informacji systemowych Zdalne wykonywanie poleceń za pomocą SSH Zbieranie plików dziennika w Linuksie Zbieranie plików dzienników w systemie Windows Zbieranie informacji systemowych Zbieranie danych z rejestru systemu Windows Przeszukiwanie systemu plików Przeszukiwanie według nazwy pliku Szukanie ukrytych plików Wyszukiwanie według rozmiaru pliku Wyszukiwanie według czasu Szukanie określonej treści Wyszukiwanie według typu pliku Przeszukiwanie według wartości skrótu wiadomości Transfer danych Rozdział 6. Przetwarzanie danych Wykorzystywane polecenia awk Popularne opcje polecenia Przykładowe polecenie join Popularne opcje polecenia Przykładowe polecenie sed Popularne opcje polecenia Przykładowe polecenie tail Popularne opcje polecenia Przykładowe polecenie tr Popularne opcje polecenia Przykładowe polecenie Przetwarzanie plików rozdzielanych Iterowanie rozdzielanych danych Przetwarzanie według pozycji znaku Przetwarzanie plików XML Przetwarzanie formatu JSON Agregowanie danych Rozdział 7. Analiza danych Wykorzystywane polecenia sort Popularne opcje polecenia Przykładowe polecenie uniq Popularne opcje polecenia Omówienie dzienników dostępu na serwerze WWW Sortowanie i porządkowanie danych Liczba wystąpień w danych Sumowanie liczb występujących w danych Wyświetlanie danych na histogramie Znajdowanie unikalnych danych Szukanie anomalii w danych Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym Monitorowanie dzienników tekstowych Wykrywanie włamań na podstawie wpisów w dziennikach Monitorowanie dzienników systemu Windows Generowanie histogramu w czasie rzeczywistym Rozdział 9. Narzędzie: monitor sieci Wykorzystywane polecenia crontab Popularne opcje polecenia schtasks Popularne opcje polecenia Krok 1. Tworzenie skanera portów Krok 2. Porównanie z poprzednim wynikiem Krok 3. Automatyzacja i powiadomienia Planowanie zadania w Linuksie Planowanie zadania w systemie Windows Rozdział 10. Narzędzie: monitorowanie systemu plików Wykorzystywane polecenia sdiff Popularne opcje polecenia Przykładowe polecenie Krok 1. Wyznaczanie początkowego stanu systemu plików Krok 2. Wykrywanie zmian względem punktu odniesienia Krok 3. Automatyzacja i powiadomienia Rozdział 11. Analiza złośliwego oprogramowania Wykorzystywane polecenia curl Popularne opcje polecenia Przykładowe polecenie vi Przykładowe polecenie xxd Popularne opcje polecenia Przykładowe polecenie Inżynieria odwrotna Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII Analizowanie za pomocą polecenia xxd Edytor danych heksadecymalnych Wyodrębnianie ciągów tekstowych Użycie narzędzia VirusTotal Przeszukiwanie bazy danych według wartości skrótu Skanowanie pliku Skanowanie adresów URL, domen i adresów IP Rozdział 12. Formatowanie i raportowanie Wykorzystywane polecenia tput Popularne opcje polecenia Formatowanie i drukowanie danych w formacie HTML Tworzenie pulpitu CZĘŚĆ III Testy penetracyjne w bashu Rozdział 13. Rekonesans Wykorzystywane polecenia ftp Popularne opcje polecenia Przykładowe polecenie Indeksowanie witryn WWW Automatyczne pobieranie banera Rozdział 14. Obfuskacja skryptu Wykorzystywane polecenia base64 Popularne opcje polecenia Przykładowe polecenie eval Przykładowe polecenie Obfuskacja składni Obfuskacja logiki Szyfrowanie Podstawy kryptografii Szyfrowanie Rozszyfrowywanie Klucz kryptograficzny Szyfrowanie skryptu Tworzenie wrappera Tworzenie własnego algorytmu kryptograficznego Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń Implementacja Rozdział 16. Tworzenie punktu zaczepienia Wykorzystywane polecenia nc Popularne opcje polecenia Przykładowe polecenie Jednowierszowe tylne drzwi Odwrotne połączenie SSH Tylne drzwi w bashu Własne narzędzie do dostępu zdalnego Implementacja CZĘŚĆ IV Administracja bezpieczeństwem w bashu Rozdział 17. Użytkownicy, grupy i uprawnienia Wykorzystywane polecenia chmod Popularne opcje polecenia chown Popularne opcje polecenia getfacl Popularne opcje polecenia groupadd Popularne opcje polecenia setfacl Popularne opcje polecenia useradd Popularne opcje polecenia usermod Popularne opcje polecenia icacls Popularne opcje polecenia net Popularne opcje polecenia Użytkownicy i grupy Tworzenie użytkowników i grup w Linuksie Tworzenie użytkowników i grup w systemie Windows Uprawnienia do plików i listy kontroli dostępu Uprawnienia do plików w Linuksie Listy kontroli dostępu w Linuksie Uprawnienia do plików w systemie Windows Wprowadzanie masowych zmian Rozdział 18. Tworzenie wpisów w dziennikach Wykorzystywane polecenia eventcreate Popularne opcje polecenia logger Popularne opcje polecenia Tworzenie dzienników w systemie Windows Tworzenie wpisów w dziennikach Linuksa Rozdział 19. Narzędzie: monitor dostępności systemu Wykorzystywane polecenia ping Popularne opcje polecenia Przykładowe polecenie Implementacja Rozdział 20. Narzędzie: ewidencja oprogramowania Wykorzystywane polecenia apt Popularne opcje polecenia Przykładowe polecenie dpkg Popularne opcje polecenia Przykładowe polecenie wmic Popularne opcje polecenia Przykładowe polecenie yum Popularne opcje polecenia Przykładowe polecenie Implementacja Identyfikowanie innego oprogramowania Rozdział 21. Narzędzie: walidacja konfiguracji Implementacja Rozdział 22. Narzędzie: inspekcja konta Have I Been Pwned? Sprawdzanie, czy hasło nie wyciekło Sprawdzanie wycieku adresów e-mail Masowe przetwarzanie adresów e-mail
Sygnatura czytelni BWEAiI: XII Š 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152032 N (1 egz.)
Książka
W koszyku
Hardware i testy penetracyjne : przewodnik po metodach ataku i obrony / Jean-Georges Valle ; przekład: Andrzej Watrak. - Gliwice : Helion, copyright 2022. - 296 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce także ISBN oryginału.
Bibliografie, netografie przy niektórych rozdziałach.
Część I. Zapoznanie ze sprzętem Rozdział 1. Przygotowanie laboratorium do testów penetracyjnych i zasady bezpieczeństwa Podstawowe wymagania - co będzie potrzebne? Języki programowania Umiejętności związane ze sprzętem Konfiguracja systemu Przygotowanie podstawowego laboratorium Bezpieczeństwo Zakup wyposażenia testowego Laboratorium domowe kontra firmowe Wybór urządzeń Co kupić, po co i kiedy? Drobne narzędzia i sprzęt Wynajem i zakup przyrządów Zapas elementów elektronicznych Przechowywanie Zapas Przykładowe laboratoria Poziom początkującego Poziom amatora Poziom profesjonalisty Rozdział 2. Przedmiot testu Blok procesora Zadania procesora Typowe rodzaje procesorów stosowanych w systemach wbudowanych Blok pamięci Pamięć RAM Pamięć programu Pamięć danych Blok zasilania Blok zasilania z perspektywy testów penetracyjnych Blok sieci Typowe protokoły komunikacyjne stosowane w systemach wbudowanych Blok czujników Czujniki analogowe Czujniki cyfrowe Blok urządzeń wykonawczych Blok interfejsów Rozdział 3. Komponenty testowanego systemu Pozyskiwanie informacji z instrukcji obsługi Podejście analityczne Analiza instrukcji do zabawki Pozyskiwanie informacji z internetu Informacje o zabawce Utworzenie diagramu systemu Diagram zabawki Eksplorowanie systemu - identyfikowanie komponentów i umieszczanie ich na diagramie Otwarcie zabawki Manipulowanie systemem Demontaż zabawki Identyfikacja układów Układy zastosowane w zabawce Identyfikacja nieoznaczonych i tajemniczych układów Tajemnicza zawartość zabawki Granice bloków funkcjonalnych Rozdział 4. Planowanie i przygotowanie testu Metodyka STRIDE Wyszukiwanie celów ataków w badanym systemie Aspekty bezpieczeństwa - czego należy oczekiwać? Komunikacja Utrzymanie Spójność systemu i auto-testy Ochrona poufnych danych i środków bezpieczeństwa Jakie są ataki i ich skutki? Metodyka STRIDE w analizie bezpieczeństwa komponentów systemu Przykładowy system: zabawka Furby Planowanie testu Wybór scenariusza Część II. Atakowanie sprzętu Rozdział 5. Główna platforma ataku Wprowadzenie do płytki bluepill Do czego służy płytka bluepill? Co to jest? Dlaczego język C, a nie Arduino? Dokumentacja Rejestry pamięci Narzędzia programistyczne Proces kompilacji Przebieg kompilacji Programowanie układu Praktyczne zastosowanie płytki bluepill Wprowadzenie do języka C Operatory Typy danych Ten okropny wskaźnik Dyrektywy preprocesora Funkcje Rozdział 6. Podsłuchiwanie i atakowanie najpopularniejszych protokołów Sprzęt Protokół I(2)C Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół SPI Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół UART Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Protokół D1W Tryby pracy Podsłuchiwanie transmisji Wstrzykiwanie danych Atak typu "człowiek pośrodku" Rozdział 7. Wyodrębnianie i modyfikowanie pamięci Wyszukiwanie układów pamięci Pamięć EEPROM Pamięci EMMC i NAND/NOR flash Dyski magnetyczne i SSD oraz inne nośniki Wyodrębnianie danych Oprogramowanie układowe Pamięć wbudowana i niestandardowe interfejsy Pamięć wbudowana i typowe interfejsy Badanie struktury nieznanego nośnika Nieznane formaty nośników Znane formaty pamięci masowych Zabawka Furby Montowanie systemu plików Przepakowanie danych Rozdział 8. Atakowanie Wi-Fi, Bluetooth i BLE Podstawy komunikacji sieciowej Komunikacja Wi-Fi w systemach wbudowanych Wybór karty Wi-Fi Utworzenie punktu dostępu Przygotowanie punktu dostępu i podstawowych usług sieciowych Inne ataki na sieć Wi-Fi Komunikacja Bluetooth w systemach wbudowanych Podstawy komunikacji Bluetooth Wykrywanie urządzeń Bluetooth Narzędzia Bluetooth w systemie Linux Podsłuchiwanie komunikacji Bluetooth na komputerze Podsłuchiwanie surowej komunikacji Bluetooth BLE Rozdział 9. Atakowanie SDR Wprowadzenie do technologii SDR Opis i dobór sprzętu Badanie urządzenia radiowego Odbieranie sygnału: antena Analiza spektrum radiowego Odtwarzanie danych Rozpoznawanie modulacji - edukacyjny przykład AM/ASK FM/FSK PM/PSK MSK Analiza sygnału Demodulacja sygnału Blok Clock Recovery MM Narzędzie WPCR Wysyłanie sygnałów Część III. Atakowanie oprogramowania Rozdział 10. Korzystanie z interfejsów diagnostycznych Programowalne interfejsy diagnostyczne - czym są i do czego służą? Właściwe przeznaczenie interfejsów diagnostycznych Atakowanie systemu przy użyciu interfejsu JTAG Identyfikowanie pinów "Przyjazna" płyta drukowana Trudniejszy przypadek Bardzo trudny przypadek i płytka JTAGulator Oprogramowanie OpenOCD Instalacja Plik adaptera Docelowy plik Rozdział 11. Statyczna inżynieria odwrotna i analiza Formaty plików wykonywalnych Popularne formaty plików wykonywalnych Formaty zrzutów i obrazy pamięci Struktura zrzutu pamięci - przykład płytki bluepill Analiza oprogramowania układowego - wprowadzenie do programu Ghidra Analiza prostego programu dla systemu Linux i procesora ARM Wyższy stopień wtajemniczenia - analiza surowego pliku binarnego dla płytki STM32 Pierwszy przebieg identyfikacyjny Inżynieria odwrotna funkcji Rozdział 12. Dynamiczna inżynieria odwrotna Dynamiczna inżynieria odwrotna i jej zastosowania Zastosowanie programów OpenOCD i GDB GDB? Nic o nim nie wiem! Wprowadzenie do asemblera ARM Ogólne informacje i składnia Najbardziej przydatne instrukcje procesora ARM Przykład dynamicznej inżynierii odwrotnej Badanie kodu za pomocą programu Ghidra Odtworzenie hasła Prostsze rozwiązanie Rozdział 13. Ocenianie i raportowanie zagrożeń Ocenianie zagrożeń Raportowanie zrozumiałe dla wszystkich Szablon raportu Język raportu Jakość raportu Konfrontacja z inżynierami Rozdział 14. Podsumowanie - środki zaradcze i dobre praktyki Dobre praktyki branżowe, czym są i gdzie ich szukać? OWASP IoT Top 10 Testy porównawcze CIS Wytyczne NIST dotyczące bezpieczeństwa sprzętu Typowe problemy i środki zaradcze Nawiązywanie zabezpieczonego połączenia między urządzeniem a zapleczem Przechowywanie poufnych danych Kryptografia w krytycznych aplikacjach Programy rozruchowe oraz interfejsy szeregowe, JTAG i UART Co dalej? Samodzielna nauka i pierwszy projekt
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153135 N (1 egz.)
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145666, 145665 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: Learning Amazon Web Services (AWS): A Hands-On Guide to the Fundamentals of AWS Cloud
Rozdział 1. Poznajemy AWS 21 Próba zdefiniowania chmury 22 Przenoszenie się do AWS 26 Infrastruktura jako usługa 27 Platforma jako usługa 29 Główne cechy programowania w chmurze w AWS 32 Operacyjne korzyści wynikające z używania AWS 36 Ograniczenia dostawców chmury 36 Bezpieczeństwo danych w AWS 39 Bezpieczeństwo sieciowe w AWS 40 Bezpieczeństwo aplikacji w AWS 41 Zgodność w chmurze AWS 42 Korzystanie z piaskownicy AWS 43 Jaki problem chcemy rozwiązać? 44 Migrowanie aplikacji 46 Dobrze zaprojektowana platforma 47 Narzędzie Well-Architected Tool 48 Rozdział 2. Projektowanie z użyciem usług AWS Global Services 53 Rozważania dotyczące lokalizacji 54 Regiony AWS 56 Izolacja regionu 58 Strefy dostępności 60 Dystrybucja stref dostępności 62 Wiele stref dostępności 64 Czym jest umowa o warunkach świadczenia usług w AWS? 65 Wszystko zawodzi 67 Globalne usługi brzegowe 69 Usługi w lokalizacjach brzegowych 70 Wybieranie regionu 74 Zgodność 75 AWS i zgodność 78 HIPAA 80 NIST 81 GovCloud 82 Aspekty dotyczące opóźnień 83 Usługi oferowane we wszystkich regionach 84 Obliczanie kosztów 85 Koszty usług zarządzania 86 Cennik narzędzi do zarządzania: AWS Config 87 Koszty obliczeniowe AWS 88 Koszty magazynu 89 Koszt transferu danych 91 Warstwowe koszty w AWS 93 Optymalizacja kosztów w AWS 93 Optymalizacja kosztów obliczeń 94 Narzędzia analizy kosztów w AWS 96 Trusted Advisor 96 AWS Simple Monthly Calculator 100 Kalkulator całkowitych kosztów własności (Total Cost of Ownership - TCO) 101 10 najważniejszych tematów do dyskusji: zgodność, zarządzanie, opóźnienia, wznawianie działania po awarii 103 Rozdział 3. Usługi sieciowe w AWS 105 Sieci VPC 106 Partnerstwo z AWS 107 Co się kryje za kulisami sieci? 109 Wszystko koncentruje się na przepływie pakietów 112 Tworzenie pierwszej chmury VPC 115 Ile chmur VPC? 118 Tworzenie bloku VPC CIDR 119 Planowanie głównego bloku VPC CIDR 120 Domyślna chmura VPC 122 Więcej o strefach dostępności 123 Tworzenie podsieci 124 Usługi NAT 126 Korzystanie z tablic trasowania 127 Główna tablica trasowania 128 Prywatne adresy IPV4 131 Elastyczne adresy IP 134 Koszty obsługi transferu 136 Własny adres IP, czyli program Bring Your Own IP (BYOIP) 137 Proces BYOIP 138 Adresy IPv6 139 Grupy bezpieczeństwa 140 Niestandardowe grupy bezpieczeństwa 143 Sieciowe listy kontroli dostępu ACL 147 Szczegóły implementacji sieciowych list ACL 148 Czym są porty efemeryczne? 151 Dzienniki przepływu VPC 153 Peering między chmurami VPC 154 Nawiązywanie połączenia typu peering 154 Punkty końcowe bramy VPC 156 Punkty końcowe interfejsu VPC 158 Łączność VPC 162 Brama internetowa: wejście publiczne 162 Połączenia VPN 164 Wirtualna brama prywatna (Virtual Private Gateway) 166 Połączenia VPN 167 VPN CloudHub 168 Propagacja trasy 168 Direct Connect 169 Route 53 171 Opcje trasowania w Route 53 173 Sprawdzanie kondycji w Route 53 174 Korzystanie z DNS w chmurze VPC: prywatne strefy DNS 175 Nazwy hostów DNS 175 10 najważniejszych punktów do dyskusji: uwarunkowania sieciowe pod kątem bezpieczeństwa, odzyskiwanie działania po awarii oraz łączność 176 Rozdział 4. Usługi obliczeniowe - instancje AWS EC2 179 Krótka historia wirtualizacji EC2 180 System Nitro 183 Instancje EC2 184 Rodziny instancji 186 Czym jest vCPU? 187 Opcje wyboru instancji EC2 188 Instancje ogólnego przeznaczenia 189 Instancje zaprojektowane do przekraczania limitów 190 Instancje zoptymalizowane pod kątem obliczeniowym 192 Instancje zoptymalizowane pod kątem pamięci 193 Instancje obliczeniowe z akceleracją (GPU) 194 Instancje zoptymalizowane pod kątem magazynu 195 Instancje bez systemu operacyjnego 195 Hosty na wyłączność 196 Instancje na wyłączność 197 Wydajność sieci EC2 197 Obrazy maszyn Amazona (Amazon Machine Image - AMI) 198 Wybór obrazu AMI 200 Obrazy AMI z systemem Linux 200 Typy wirtualizacji obrazów AMI z Linuksem 201 Obrazy AMI z systemem Windows 202 AWS Marketplace 202 Tworzenie niestandardowego obrazu AMI 203 Niestandardowe obrazy AMI magazynu instancji 205 Poprawny projekt AMI 206 Uwarunkowania tworzenia obrazów AMI 207 Najlepsze praktyki dotyczące obrazów AMI 209 Przestrzeganie najlepszych praktyk: znaczniki 210 Wykorzystanie szablonów uruchamiania 211 Zmiana bieżącego typu instancji 212 Ceny EC2 212 Zarezerwowane instancje (RI) 214 Ograniczenia zarezerwowanych instancji 215 Typy zarezerwowanych instancji EC2 216 Zaplanowane zarezerwowane instancje EC2 218 Instancje typu spot 218 Flota instancji typu spot 219 Pule możliwości typu spot 220 Flota EC2 222 Opcje magazynu instancji EC2 222 Lokalny magazyn instancji - SSD lub dysk magnetyczny 223 Funkcja automatycznego przywracania działania instancji EC2 225 Zamawianie instancji 226 Migracja do AWS 232 Ogólne spojrzenie na etapy migracji 233 AWS Migration Hub 235 Usługi AWS Server Migration Services 236 Ogólne spojrzenie na migrację serwera 238 Importowanie i eksportowanie zasobów wirtualnych 238 Inne sposoby hostowania zadań w AWS 239 Kontenery 239 Amazon Elastic Container Service (ECS) 241 AWS Fargate 242 AWS ECS for Kubernetes (EKS) 242 Amazon LightSail 242 Lambda 243 AWS Firecracker 245 10 najważniejszych punktów do dyskusji - czynniki migracji i planowania 245 Rozdział 5. Planowanie w celu zapewnienia skalowania i odporności 247 Koncepcja monitoringu 250 Czym jest CloudWatch? 252 Monitorowanie 253 Dzienniki 253 Zbieranie danych za pomocą agenta CloudWatch 255 Instalowanie agenta CloudWatch 255 Planowanie monitoringu 256 Integracja CloudWatch 258 Terminologia CloudWatch 259 Użycie pulpitu 263 Tworzenie alarmu CloudWatch 264 Dodatkowe ustawienia alarmu i akcji 265 Akcje 265 Monitorowanie instancji EC2 265 Automatyczny ponowny rozruch lub przywracanie instancji do działania 266 Usługi elastycznego równoważenia obciążenia 267 Celowa nadmiarowość 270 Testy kondycji EC2 270 Dodatkowe funkcje ELB 271 Application Load Balancer (ALB) 274 Ogólne kroki: tworzenie ALB 275 Opcje wyboru reguł 277 Ustawienia bezpieczeństwa modułu nasłuchiwania HTTPS 280 Trasowanie grupy docelowej 281 Utrzymywanie sesji użytkownika 282 Obsługa mechanizmu lepkich sesji 283 Konfigurowanie testów kondycji 284 Monitorowanie działania modułu równoważenia obciążenia 285 Network Load Balancer 286 Skalowanie aplikacji 286 EC2 Auto Scaling 287 Komponenty usługi EC2 Auto Scaling 288 Konfiguracja uruchamiania 288 Szablony uruchamiania 289 Grupy automatycznego skalowania (ASG) 289 Opcje skalowania grup ASG 291 Wtyczki cyklu życia 293 AWS Auto Scaling 294 10 najważniejszych punktów do dyskusji: skala, dostępność i monitoring 295 Rozdział 6. Magazyn w chmurze 297 Magazyn w chmurze 299 Który magazyn pasuje do naszych potrzeb? 301 Magazyn blokowy EBS 302 Typy woluminów EBS 302 Dyski SSD ogólnego przeznaczenia 303 Gwarantowana wartość IOPS (io1) 305 Elastyczne woluminy EBS 306 Przyłączanie woluminu EBS 307 Szyfrowanie woluminów EBS 308 Migawki EBS 309 Oznaczanie woluminów EBS i migawek 311 Najlepsze praktyki dotyczące EBS 312 Magazyn S3 312 Kontenery, obiekty i klucze 314 Spójność danych S3 316 Klasy pamięci magazynu S3 317 Zarządzanie S3 318 Wersjonowanie 322 Bezpieczeństwo kontenerów S3 322 Magazyn archiwum Amazon S3 Glacier 325 Skarbce i archiwa magazynu S3 Glacier 325 Współdzielone systemy plików w AWS 326 Elastyczny system plików (Elastic File System - EFS) 327 Tryby wydajności EFS 328 Tryby przepustowości EFS 328 Bezpieczeństwo EFS 329 Porównanie wydajności magazynów 329 Amazon FSx dla systemu Windows File Server 332 Usługa relacyjnej bazy danych (Relational Database Service - RDS) 333 Instancje bazy danych RDS 335 Wysoka dostępność RDS 336 Ogólne kroki instalacji RDS 339 Monitorowanie wydajności bazy danych 340 Najlepsze praktyki związane z RDS 341 Aurora 341 Magazyn Aurora 343 Komunikacja z magazynem Aurora 345 DynamoDB 346 Projektowanie baz danych 348 Tabele DynamoDB 349 Dostarczanie tabeli o określonej pojemności 350 Możliwości adaptacyjne 351 Spójność danych 353 ACID i DynamoDB 354 Tabele globalne 355 DynamoDB Accelerator (DAX) 356 Kopie zapasowe i przywracanie danych 356 ElastiCache 357 Opcje transferu danych w AWS 358 Rodzina Snow 360 Rodzina bram magazynu AWS 361 10 najważniejszych punktów do dyskusji: opcje i uwarunkowania magazynowe 363 Rozdział 7. Usługi bezpieczeństwa 365 Zarządzanie tożsamością i dostępem 367 Zasady IAM 369 Uwierzytelnianie IAM 371 Żądanie dostępu do zasobów AWS 373 Proces autoryzacji 374 Akcje 375 Użytkownicy IAM 376 Użytkownik główny 377 Użytkownik IAM 379 Tworzenie użytkownika IAM 379 Klucze dostępu użytkownika IAM 380 Grupy IAM 382 Logowanie się jako użytkownik IAM 383 Szczegóły konta IAM 383 Podsumowanie informacji o koncie użytkownika IAM 384 Tworzenie zasad haseł 385 Rotacja kluczy dostępu 386 Korzystanie z uwierzytelniania wieloskładnikowego (Multifactor Authentication - MFA) 387 Typy zasad IAM 388 Zasady oparte na tożsamości 388 Zasady oparte na zasobach 390 Zasady wbudowane 391 Tworzenie zasad IAM 392 Elementy zasady 392 Odczytywanie prostej zasady w formacie JSON 394 Akcje zasady 395 Dodatkowe opcje kontroli zasad 396 Przegląd stosowanych uprawnień 399 Wersje zasad IAM 400 Używanie elementów warunkowych 401 Używanie znaczników z tożsamościami IAM 402 Role IAM 403 Kiedy należy korzystać z ról 404 Dostęp do zasobów AWS między kontami 406 Usługa AWS Security Token Service (STS) 407 Federacja tożsamości 409 Najlepsze praktyki IAM 411 Narzędzia bezpieczeństwa IAM 413 Tworzenie zdarzenia planu CloudWatch 417 Inne usługi bezpieczeństwa w AWS 418 AWS Organizations 418 Resource Access Manager (AWS RAM) 420 Secrets Manager 421 GuardDuty 422 AWS Inspector 423 10 najważniejszych punktów do dyskusji o zagadnieniach bezpieczeństwa 425 Rozdział 8. Automatyzacja infrastruktury AWS 427 Automatyzacja w AWS 427 Od infrastruktury zarządzanej ręcznie do zautomatyzowanej z wykorzystaniem CloudFormation 430 Komponenty CloudFormation 432 Szablony CloudFormation 432 Stosy 435 Tworzenie instancji EC2 za pomocą ElP 436 Aktualizacje z wykorzystaniem zestawów zmian 438 Korzystanie z zestawów stosów CloudFormation 438 AWS Service Catalog 439 Metodologia 12 reguł 441 Reguła 1. Źródło kodu - jedno źródło kodu, objęte kontrolą wersji, które umożliwia tworzenie wielu wdrożeń 442 AWS CodeCommit 443 Reguła 2. Zależności - jawne deklarowanie i wydzielanie zależności 443 Reguła 3. Konfiguracja - przechowywanie konfiguracji w środowisku 444 Reguła 4. Usługi obsługujące - traktowanie usług obsługujących jak dołączonych zasobów 445 Reguła 5. Budowanie, publikowanie, uruchamianie - oddzielanie faz budowania od uruchamiania 445 Reguła 6. Proces - uruchamianie aplikacji w postaci jednego lub kilku procesów bezstanowych 446 Reguła 7. Przydzielanie portów - udostępnianie usług z wykorzystaniem przydzielania portów 448 Reguła 8. Współbieżność - skalowanie przez odpowiednio dobrane procesy 448 Reguła 9. Zbywalność - zwiększanie odporności poprzez szybkie uruchamianie i wyłączanie 448 Reguła 10. Jednolitość środowiska programistycznego i produkcyjnego - utrzymywanie środowisk programistycznego, testowego i produkcyjnego w możliwie podobnym stanie 449 Reguła 11. Dzienniki - traktowanie dzienników jak strumienia zdarzeń 449 Reguła 12. Procesy administracyjne - uruchamianie zadań administracyjnych i zarządzania jako procesów jednorazowych 450 Elastic Beanstalk 450 Aktualizowanie aplikacji Elastic Beanstalk 453 CodePipeline 454 AWS CodeDeploy 456 Bezusługowa obsługa zadań z wykorzystaniem funkcji Lambda 457 API Gateway 459 Tworzenie bezusługowej aplikacji WWW 461 Tworzenie statycznej strony WWW 461 Uwierzytelnianie użytkownika 462 Komponenty bezusługowego backendu 462 Konfiguracja usługi API Gateway 463 10 najważniejszych punktów do dyskusji: przejście do projektu bezstanowego 465
Sygnatura czytelni BWEAiI: XII E 109
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149399 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 193-[197].
Dla decydentów i inwestorów w ocenie potancjału biznesowego nowych autonomicznych projektów oraz przedstawicieli środowisk naukowych.
UCZENIE MASZYNOWE 11 Podstawowe pojęcia i koncepcje 12 Inteligencja maszyn 12 Uczenie maszynowe a programowanie 16 Metody nauczania maszynowego 18 Nauczanie ze wzmocnieniem jako fundament systemów autonomicznych 27 Agent, jego otoczenie, działania, obserwacje i nagrody 27 Uczenie się przez interakcje 31 Kluczowe metody i algorytmy nauczania ze wzmocnieniem 37 Wyzwania 45 Samouczące się, autonomiczne systemy we współczesnym świecie 46 Podsumowanie 49 WPŁYW SYSTEMÓW AUTONOMICZNYCH NA TECHNOLOGIE, PROCESY I BRANŻE 51 Technologie leżące u podstaw systemów autonomicznych 52 Zmysły, percepcja i świadomość sytuacyjna 52 Komunikacja 58 Trenowanie, uczenie się i symulacje 60 Cyberbezpieczeństwo 61 Zarządzanie flotą 62 Platformy do tworzenia kompleksowych rozwiązań 64 Zastosowania systemów samouczących się w kluczowych procesach biznesowych 65 Zarządzanie aktywami 65 Produkcja 69 Logistyka 72 Marketing i sprzedaż 78 Technologie informatyczne i komunikacyjne 84 Potencjalny wpływ na branże 87 Produkcja, budownictwo i branża samochodowa 88 Transport 92 Rolnictwo 96 Sektor wydobywczy i energetyczny 97 Marketing 99 Handel detaliczny 102 Ubezpieczenia, usługi finansowe i bankowość 105 Opieka zdrowotna 109 Sektor publiczny 113 AUTONOMICZNE, SAMOUCZĄCE SIĘ SYSTEMY W GENEROWANIU WARTOŚCI 117 Praktyczne aspekty i dobre praktyki wdrożeń systemów autonomicznych 118 Inicjacja 118 Wdrożenie 125 Utrwalenie zmiany 132 Korzyści z wdrożeń systemów inteligentnych 133 Generowanie przychodów 134 Redukcja kosztów 138 Minimalizacja ryzyka 149 Model generowania wartości 154 Generowanie wartości przez systemy SI 154 AiR Management: metoda projektowania uzasadnienia biznesowego oraz strategii wdrożeń systemów autonomicznych 156 TRENDY ROZWOJU 167 Możliwy wpływ technologii autonomicznych na organizacje, rynki i ludzi 168 Rozproszona SI 168 Sieci poznawcze 172 Nowe kompetencje 176 Wpływ SI na rolę człowieka w organizacji 177 Horyzonty badań i inspiracje na przyszłość 179 Badania podstawowe 180 Badania stosowane 184 Zarządzanie i nauki o społeczeństwie 186
Sygnatura czytelni BWEAiI: XII Ą 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 150306 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150305 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 159-161.
1. Czym jest internet rzeczy? 1.1. Architektury rozwiązań internetu rzeczy 1.2. Modele referencyjne 1.2.1. Model ITU-T 1.2.2. Model 8 warstwowy 1.2.3. Model W3C 1.2.4. Model IIC 1.3. Problemy konstrukcyjne 2. Bezpieczeństwo systemów komunikujących się 2.1. Zagrożenia dotyczące systemów IoT 2.2. Podstawowe usługi bezpieczeństwa 2.2.1. Poufność 2.2.2. Integralność 2.2.3. Uwierzytelnienie 2.2.4. PKI i sieci zaufania 2.3. Mechanizmy bezpieczeństwa w stosie protokołów 2.3.1. SSL/TLS 2.3.2. SSH 2.3.3. IPsec 2.3.4. Mechanizmy bezpieczeństwa w warstwie łącza danych 2.4. Mechanizmy bezpieczeństwa dla usług i aplikacji WWW 2.4.1. Security Assertion Markup Language (SAML) 2.4.2. OAuth 2.4.3. OpenID Connect (OIDC) 2.5. Wyzwania bezpieczeństwa IoT 2.6. Podsumowanie – bezpieczeństwo systemów IoT 3. Komunikacja na poziomie aplikacji 3.1. Terminologia 3.2. Identy􀏐ikacja rzeczy i urządzeń IoT 3.2.1. RFID i EPC 3.2.2. Identy􀏐ikatory de􀏐iniowane przez IEEE 3.2.3. UUID 3.2.4. Klucze kryptogra􀏐iczne i HIP 3.2.5. Przesłanki do budowy systemów identy􀏐ikacji 3.3. Technologie WWW 3.3.1. Wykrywanie udostępnianych zasobów 3.3.2. REST 3.3.3. WebSocket 3.3.4. Języki specy􀏐ikacji danych i API WWW dla WoT 3.3.5. Specy􀏐ikacje semantyczne dla systemów IoT 3.4. Dedykowane protokoły wymiany wiadomości 3.4.1. CoAP 3.4.2. MQTT 3.4.3. STOMP 3.4.4. XMPP 3.4.5. WAMP 3.4.6. AMQP 3.4.7. DDS 3.4.8. OPC UA 3.4.9. Wybór protokołów wymiany wiadomości 3.5. Podsumowanie – komunikacja na poziomie aplikacji 4. Warstwy transportu i sieci 4.1. Protokoły transportu 4.2. Warstwa sieci 4.2.1. IPv6 4.2.2. Routing 4.2.3. Wykrywanie i autokon􀏐iguracja interfejsów sieciowych 4.3. Podsumowanie – warstwa transportu i sieci 5. Sieci bezprzewodowe 5.1. Podstawy komunikacji radiowej 5.1.1. Zakres częstotliwości 5.1.2. Organizacja kanałów radiowych 5.1.3. Energochłonność komunikacji 5.2. Standardy komunikacji 5.2.1. Bluetooth 5.2.2. IEEE 802.15.4 5.2.3. ZigBee 5.2.4. 6LowPAN 5.2.5. Thread 5.2.6. Inne standardy komunikacji na małe odległości 5.2.7. Inne standardy komunikacji na duże odległości 5.3. Podsumowanie – sieci bezprzewodowe
Sygnatura czytelni BWEAiI: XII Ź 170
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152091 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia na stronach 243-253.
Zarządzanie organizacjami rozproszonymi w warunkach zagrożeń i kryzysów 15 1.1. Współczesne organizacje - istota i wyzwania dla działalności 15 1.2. Uniwersalne atrybuty organizacji jako fundament dla kształtowania modelu zarządzania kryzysowego 18 1.3. Systemy zarządzania kryzysowego dla potrzeb doskonalenia współczesnych organizacji 21 1.4. Bezpieczeństwo systemowe i ciągłość działania 26 1.5. Procesy analizy zagrożeń w systemach zarządzania kryzysowego 33 1.6. Wybrane komponenty bazy techniczno-technologicznej wsparcia procesów zarządzania kryzysowego RP 53 1.7. Świadomość sytuacyjna jako determinanta skutecznego zarządzania 56 Potrzeby informacyjne w zarządzaniu kryzysowym 67 2.1. Determinanty bezpieczeństwa w SZK 67 2.2. Procesy i zasoby informacyjne w zarządzaniu kryzysowym 70 2.3. Monitorowanie zagrożeń i ewidencjonowanie artefaktów oraz incydentów 77 2.4. Problemy zapewniania wiarygodności i aktualności danych 86 Środowisko zapewniania informacyjnej ciągłości działania w sytuacjach kryzysowych 97 3.1. Przesłanki użytkowania i podstawowe atrybuty środowiska chmury obliczeniowej 97 3.2. Modele dystrybucji usług w chmurze obliczeniowej 100 3.3. Środowiskowe aspekty eksploatacji chmury obliczeniowej 104 3.4. Wybrane technologiczno-funkcjonalne uwarunkowania informacyjnej ciągłości w zarządzaniu kryzysowym 107 3.5. Ocena zdolności zapewniania informacyjnej ciągłości działania przy wykorzystaniu usług CC 112 3.6. Mobilność usług CC jako szczególne uwarunkowanie informacyjnej ciągłości działania w zarządzaniu kryzysowym 116 3.7. Efektywność procesu zapewniania informacyjnej ciągłości działania 118 Ewaluacja ryzyka utraty informacyjnej ciągłości działania w procesach decyzyjnych w warunkach zagrożeń i kryzysów 123 4.1. Miary i wybrane metody szacowania ryzyka 123 4.2. Identyfikacja zagrożeń dla informacyjnej ciągłości działania w zarządzaniu kryzysowym 132 4.3. Czynniki technologiczne utraty informacyjnej ciągłości działania 138 4.4. Ryzyko dla procesów decyzyjnych w warunkach zagrożeń i kryzysów 146 Identyfikacja czynników i szans wzrostu poziomu informacyjnej ciągłości działania organizacji 159 5.1. Współczesne narzędzia informatyczne skutecznego zarządzania 159 5.2. Procesy wdrożeniowo-implementacyjne technologii teleinformatycznych w zapewnianiu informacyjnej ciągłości działania 171 5.3. Czynniki wzmacniania informacyjnej ciągłości działania poprzez usługi w chmurze obliczeniowej 182 5.4. Kierunki rozwoju usług i infrastruktury teleinformatycznej 193 Implementacyjność modelu zapewniania informacyjnej ciągłości działania w organizacjach rozproszonych 209 6.1. Studium przypadku w zakresie analizy wpływu braku adekwatnej informacji na działania mające na celu przeciwdziałanie sytuacji kryzysowej 209 6.2. Prognozowane kierunki wykorzystania i rozwoju modelu kreowania świadomości sytuacyjnej w zarządzaniu kryzysowym 218 6.3. Ocena usług w CC w kontekście jakości procesów informacyjno-decyzyjnych w systemach zarządzania kryzysowego 230 Załącznik 1. Ramy Krajowego Planu Zarządzania Kryzysowego 261 Załącznik 2. Charakterystyka wybranych dokumentów w zakresie usług IT 264 Załącznik 3. Wybrane komponenty infrastruktury informatycznej SZK RP 266 Załącznik 4. Funkcjonalność aplikacji Arcus 2015.Net 267 Załącznik 5. Kwestionariusz ankiety 275 Załącznik 6. Szczegółowe wyniki badań 277 A. Specyfikacja próby badawczej 277 B. Uszczegółowione wyniki badania ankietowego 280
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150558 (1 egz.)
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Brak okładki
Książka
W koszyku
Teleinformatyka dla bezpieczeństwa / Jan Zych. - Wydanie 2 poszerzone. - Poznań : FNCE Wydawnictwo, 2018. - 223, [1] strona : ilustracje, fotografie, wykresy ; 25 cm.
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach 165-[176].
Interdyscyplinarność Perspektywa nauk społecznych Sieciowość Rozdział 1. Aspekty metodologiczne 1.1.Czy technologie informacyjno-komunikacyjne wpływają na zmianę paradygmatu w naukach o bezpieczeństwie? 1.2.Warunki brzegowe dociekań 1.3.Problemy definicyjne 1.4.Bezpieczeństwo ICT 1.5.Interaktywne gry symulacyjne 1.6.Podsumowanie dotychczasowej narracji Rozdział 2. Aspekty ontologiczne 2.1.Jaki byt badamy w naukach społecznych? 2.2.Stanowiska ontologiczne 2.3.Badanie teleinformatyki i bezpieczeństwa bazujące na ontologiach 2.4.Eksploracja danych na rzecz bezpieczeństwa 2.5.Postdyscyplinaryzm w naukach o bezpieczeństwie Część 2. Rozwiązania praktyczne Rozdział 3. Wybrane aspekty technologiczne 3.1.Łączność dla bezpieczeństwa 3.2.Profity z wdrożenia łączności cyfrowej i chmury obliczeniowej 3.3.Ewolucja pomysłów a zwiększenie efektywności systemów łączności 3.4.Wybrane metody i techniki cyberataków 3.5.Aktywne środki działań w cyberprzestrzeni 3.6.Technologia blockchain 3.7.Eliminacja zagrożeń ze sfery cyber dzięki testom oprogramowania 3.8.Rozszerzona rzeczywistość 3.9.Technologie teleinformatyczne w sferze militarnej
Sygnatura czytelni BMW: VI E 407 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147314 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności