Cyberprzestępczość
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(29)
Forma i typ
Książki
(23)
Publikacje fachowe
(13)
Publikacje naukowe
(11)
Artykuły
(6)
Publikacje dydaktyczne
(3)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(13)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(15)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(13)
Autor
Anderson Ross (1956- )
(2)
Brown Lawrie
(2)
Ciekanowski Zbigniew
(2)
Fenrich Wojciech
(2)
Kańciak Anna
(2)
Machnik Marcin
(2)
Meryk Radosław
(2)
Płoski Zdzisław
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Stallings William (1945- )
(2)
Batorowska Hanna
(1)
Bałaziński Maciej
(1)
Biliński Michał (prawo)
(1)
Boniewicz Aleksandra
(1)
Cajsel Wiktor
(1)
Casey Eoghan
(1)
Cawrey Daniel
(1)
DiMaggio Jon
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fal Artur
(1)
Hayes Darren R
(1)
Johansen Gerard
(1)
Klimczyk Łukasz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kulczycki Kacper
(1)
Lantz Lorne
(1)
Leciak Michał
(1)
Maciejewski Robert (politolog)
(1)
Markowski Jacek (prawo)
(1)
McDonald Malcolm
(1)
Michalski Krzysztof (1970- )
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Nigam Ruchna
(1)
Nikkel Bruce
(1)
Oleksiewicz Izabela
(1)
Pazio Irena
(1)
Rynkowski Michał (prawo antydopingowe)
(1)
Sienkiewicz Ewelina
(1)
Simon William L. (1930- )
(1)
Sosnowski Wojciech (prawo)
(1)
Tetłak Karolina
(1)
Troia Vinny
(1)
Walczak Tomasz (tłumacz)
(1)
Watrak Andrzej
(1)
Weidman Georgia
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Wozniak Steve (1950- )
(1)
Zatorska Joanna
(1)
Zelek Mariusz
(1)
Ziaja Adam
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(24)
Kraj wydania
Polska
(29)
Język
polski
(29)
Odbiorca
Informatycy
(5)
Szkoły wyższe
(3)
Administratorzy systemów
(1)
Analitycy bezpieczeństwa
(1)
Menedżerowie
(1)
Programiści
(1)
Studenci
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cyberprzestępczość
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(7)
1901-2000
(3)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Korea Południowa
(1)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(8)
Opracowanie
(7)
Praca zbiorowa
(4)
Monografia
(2)
Poradnik
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Case study (studium przypadku)
(1)
Kompendia i repetytoria
(1)
Materiały konferencyjne
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Prawo i wymiar sprawiedliwości
(4)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Unia Europejska
(3)
Organizacja, Zarządzanie i Marketing
(2)
Niekonwencjonalne Źródła Energii
(1)
29 wyników Filtruj
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145666, 145665 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 193-[197].
Dla decydentów i inwestorów w ocenie potancjału biznesowego nowych autonomicznych projektów oraz przedstawicieli środowisk naukowych.
UCZENIE MASZYNOWE 11 Podstawowe pojęcia i koncepcje 12 Inteligencja maszyn 12 Uczenie maszynowe a programowanie 16 Metody nauczania maszynowego 18 Nauczanie ze wzmocnieniem jako fundament systemów autonomicznych 27 Agent, jego otoczenie, działania, obserwacje i nagrody 27 Uczenie się przez interakcje 31 Kluczowe metody i algorytmy nauczania ze wzmocnieniem 37 Wyzwania 45 Samouczące się, autonomiczne systemy we współczesnym świecie 46 Podsumowanie 49 WPŁYW SYSTEMÓW AUTONOMICZNYCH NA TECHNOLOGIE, PROCESY I BRANŻE 51 Technologie leżące u podstaw systemów autonomicznych 52 Zmysły, percepcja i świadomość sytuacyjna 52 Komunikacja 58 Trenowanie, uczenie się i symulacje 60 Cyberbezpieczeństwo 61 Zarządzanie flotą 62 Platformy do tworzenia kompleksowych rozwiązań 64 Zastosowania systemów samouczących się w kluczowych procesach biznesowych 65 Zarządzanie aktywami 65 Produkcja 69 Logistyka 72 Marketing i sprzedaż 78 Technologie informatyczne i komunikacyjne 84 Potencjalny wpływ na branże 87 Produkcja, budownictwo i branża samochodowa 88 Transport 92 Rolnictwo 96 Sektor wydobywczy i energetyczny 97 Marketing 99 Handel detaliczny 102 Ubezpieczenia, usługi finansowe i bankowość 105 Opieka zdrowotna 109 Sektor publiczny 113 AUTONOMICZNE, SAMOUCZĄCE SIĘ SYSTEMY W GENEROWANIU WARTOŚCI 117 Praktyczne aspekty i dobre praktyki wdrożeń systemów autonomicznych 118 Inicjacja 118 Wdrożenie 125 Utrwalenie zmiany 132 Korzyści z wdrożeń systemów inteligentnych 133 Generowanie przychodów 134 Redukcja kosztów 138 Minimalizacja ryzyka 149 Model generowania wartości 154 Generowanie wartości przez systemy SI 154 AiR Management: metoda projektowania uzasadnienia biznesowego oraz strategii wdrożeń systemów autonomicznych 156 TRENDY ROZWOJU 167 Możliwy wpływ technologii autonomicznych na organizacje, rynki i ludzi 168 Rozproszona SI 168 Sieci poznawcze 172 Nowe kompetencje 176 Wpływ SI na rolę człowieka w organizacji 177 Horyzonty badań i inspiracje na przyszłość 179 Badania podstawowe 180 Badania stosowane 184 Zarządzanie i nauki o społeczeństwie 186
Sygnatura czytelni BWEAiI: XII Ą 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 150306 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150305 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Europejskie Centrum ds. Walki z Cyberprzestępczością W: Prawo Europejskie w Praktyce. 2013, nr 1, s. 109-110. - 2013
Dokument nadrzędny: Prawo Europejskie w Praktyce.
Kartoteka zagadnieniowa: Unia Europejska
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności