Cyberprzestępczość
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(29)
Forma i typ
Książki
(23)
Publikacje fachowe
(13)
Publikacje naukowe
(11)
Artykuły
(6)
Publikacje dydaktyczne
(3)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(14)
tylko na miejscu
(13)
wypożyczone
(1)
nieokreślona
(1)
Placówka
Wypożyczalnia
(15)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(13)
Autor
Anderson Ross (1956- )
(2)
Brown Lawrie
(2)
Ciekanowski Zbigniew
(2)
Fenrich Wojciech
(2)
Kańciak Anna
(2)
Machnik Marcin
(2)
Meryk Radosław
(2)
Płoski Zdzisław
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Stallings William (1945- )
(2)
Batorowska Hanna
(1)
Bałaziński Maciej
(1)
Biliński Michał (prawo)
(1)
Boniewicz Aleksandra
(1)
Cajsel Wiktor
(1)
Casey Eoghan
(1)
Cawrey Daniel
(1)
DiMaggio Jon
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fal Artur
(1)
Hayes Darren R
(1)
Johansen Gerard
(1)
Klimczyk Łukasz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kulczycki Kacper
(1)
Lantz Lorne
(1)
Leciak Michał
(1)
Maciejewski Robert (politolog)
(1)
Markowski Jacek (prawo)
(1)
McDonald Malcolm
(1)
Michalski Krzysztof (1970- )
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Nigam Ruchna
(1)
Nikkel Bruce
(1)
Oleksiewicz Izabela
(1)
Pazio Irena
(1)
Rynkowski Michał (prawo antydopingowe)
(1)
Sienkiewicz Ewelina
(1)
Simon William L. (1930- )
(1)
Sosnowski Wojciech (prawo)
(1)
Tetłak Karolina
(1)
Troia Vinny
(1)
Walczak Tomasz (tłumacz)
(1)
Watrak Andrzej
(1)
Weidman Georgia
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Wozniak Steve (1950- )
(1)
Zatorska Joanna
(1)
Zelek Mariusz
(1)
Ziaja Adam
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(24)
Kraj wydania
Polska
(29)
Język
polski
(29)
Odbiorca
Informatycy
(5)
Szkoły wyższe
(3)
Administratorzy systemów
(1)
Analitycy bezpieczeństwa
(1)
Menedżerowie
(1)
Programiści
(1)
Studenci
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cyberprzestępczość
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(522)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(493)
Energia elektryczna
(490)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(7)
1901-2000
(3)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Korea Południowa
(1)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(8)
Opracowanie
(7)
Praca zbiorowa
(4)
Monografia
(2)
Poradnik
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Case study (studium przypadku)
(1)
Kompendia i repetytoria
(1)
Materiały konferencyjne
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Prawo i wymiar sprawiedliwości
(4)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Unia Europejska
(3)
Organizacja, Zarządzanie i Marketing
(2)
Niekonwencjonalne Źródła Energii
(1)
29 wyników Filtruj
Brak okładki
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
Materiały z konferencji naukowej "Prawne aspekty e-sportu", 24 stycznia 2019 r., Warszawa.
Bibliografia, netografia na stronach XIII-XIX.
Część I. Zagadnienia definicyjne i prawnoporównawcze Rozdział I. Problemy prawne działalności z zakresu e-sportu (dr Michał Biliński) § 2. Miejsce e-sportu w ramach sportu tradycyjnego 2.1.Istota e-sportu 2.2.E-sport na gruncie SportU § 3. E-sport a hazard 3.1.Gra elektroniczna jako rodzaj gry hazardowej 3.2.E-sport jako płaszczyzna urządzania zakładów wzajemnych Rozdział II. Prawne i organizacyjne uwarunkowania rozwoju e-sportu w Republice Korei (Korei Południowej) (Wojciech Sosnowski) § 1. Polityczne i społeczne uwarunkowania rozwoju e-sportu w Korei Południowej § 2. Prawne ramy rozwoju e-sportu 2.1.Ustawa o promocji przemysłu gier wideo 2.2.Ustawa o promocji e-sportu (sportów elektronicznych) § 3. Organizacyjne ramy rozwoju e-sportu § 4. Perspektywy polskie § 5. Obszary wymagające regulacji § 6. Konkluzje Część II. Organizacja i zatrudnienie w e-sporcie Rozdział I. Prawne aspekty założenia i funkcjonowania teamu e-sportowego (Maciej Bałaziński) § 2. Zagadnienia definicyjne § 3. Zakładanie teamu e-sportowego i przekształcanie go w organizację § 4. Relacje z graczami § 5. Zabezpieczenie interesów organizacji § 6. Wyzwania stojące przed organizacjami e-sportowymi oraz e-sportem Rozdział II. Problemy prawne zatrudnienia w e-sporcie (dr Wiktor Cajsel) § 1. Czym jest e-sport? § 2. Na czym polega uprawianie „sportu ery cyfrowej"? § 3. Kiedy e-sport stał się w Polsce sportem w świetle prawa? § 4. Formy organizacyjne w e-sporcie. Jak e-sport będzie realizowany w praktyce? § 5. Zawodnicy w e-sporcie. Podstawy zatrudnienia 5.1.Zatrudnianie e-sportowców przez kluby sportowe oraz sponsorów 5.2.E-sportowa liga zawodowa Część III. Problemy własności intelektualnej w e-sporcie Rozdział I. Wykorzystanie nagrania rozgrywki (gameplay) w reklamie zawodnika, drużyny lub zawodów e-sportowych w świetle polskiego prawa autorskiego (dr Mariusz Zelek) § 2. Gra komputerowa jako utwór § 3. Autorsko-prawny status gracza § 4. Analiza dopuszczalności wykorzystania gameplay w reklamie bez zgody uprawnionego z autorskich praw majątkowych do gry 4.1.Dozwolony użytek osobisty 4.2.Prawo cytatu 4.3.Wyczerpanie prawa autorskiego Rozdział II. Wpływ monopolu autorskiego wydawcy gry komputerowej na rozwój e-sportu - analiza prawna (dr Jacek Markowski, Artur Fal) § 2. Struktura zarządcza w e-sporcie - aktualne problemy § 3. Prawo kontraktowe e-sporcie § 4. Monopol wydawców gier w e-sportowym ekosystemie Część IV. Doping w e-sporcie Rozdział I. Prawne problemy dopingu w e-sporcie (dr Michał Rynkowski) Część V. Odpowiedzialność dyscyplinarna w e-sporcie Rozdział I. E-sport - odpowiedzialność dyscyplinarna i rozstrzyganie sporów w aspekcie krajowym i międzynarodowym (Łukasz Klimczyk) Część VI. Podatki w e-sporcie Rozdział I. Opodatkowanie ryczałtem przychodów z handlu wirtualnymi przedmiotami z gier komputerowych (dr Karolina Tetłak) § 1. Opodatkowanie ryczałtem przychodów z handlu wirtualnymi przedmiotami z gier komputerowych 1.1. Rynek gier komputerowych § 2. Handel wirtualnymi postaciami, przedmiotami i sprzedaż waluty w grach online § 3. Opodatkowanie pojedynczych transakcji § 4. Handel wirtualnymi przedmiotami jako działalność gospodarcza § 5. Ryczałt od przychodów ewidencjonowanych § 6. VAT i PCC
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149557 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla menedżerów i specjalistów IT.
Początki technologii blockchain Systemy elektroniczne i zaufanie Rozproszony kontra scentralizowany kontra zdecentralizowany Poprzednicy sieci Bitcoin DigiCash E-gold Hashcash B-money Bit gold Eksperyment Bitcoin Kryzys finansowy 2008 roku Whitepaper Wprowadzenie serwera z sygnaturą czasową Przechowywanie danych w łańcuchach bloków Urzeczywistnienie sieci Bitcoin Przekonujące komponenty Dojście do konsensusu Wczesna podatność Adopcja Podsumowanie Fundamenty kryptowaluty Klucze publiczne i prywatne w systemach kryptowalut Model UTXO Transakcje Korzeń Merkle’a Podpisywanie i potwierdzanie transakcji Transakcja podstawowa (coinbase) Bezpieczeństwo transakcji Bitcoin Skróty (hasze) Skróty (hasze) bloku Powiernictwo: kto trzyma klucze Rodzaje portfeli: powierniczy kontra bez powiernictwa Wariacje w obrębie rodzajów portfeli Podstawy bezpieczeństwa Fraza odzyskiwania (recovery seed) Kopanie W kopaniu chodzi o nagrody Generowanie bloku Konsensus Dowód pracy Dowód stawki Inne koncepcje konsensusu Interesariusze Brokerzy Giełdy Usługi powiernicze Usługi analityczne Serwisy informacyjne Forki i altchainy Propozycje ulepszenia sieci Bitcoin Forki (rozwidlenia) Sporny hard fork Rozwidlenie Bitcoin Cash Altcoiny (alternatywne coiny) Litecoin Inne altcoinowe eksperymenty Łańcuchy „2.0” NXT Counterparty Kryptowaluty z nastawieniem na prywatność Dash Monero Zcash Ripple i Stellar Ripple Stellar Skalowanie łańcuchów bloków SegWit Lightning Klasyczny fork Ethereum . Ewolucja do Ethereum Ulepszenie ograniczonej funkcjonalności sieci Bitcoin Kolorowane monety i tokeny Mastercoin i inteligentne kontrakty Czym jest Omni Layer Ethereum, czyli Mastercoin na wyższym poziomie Ether i gaz Przypadek użycia: ICO Zdecentralizowane autonomiczne organizacje (DAO) Kluczowe organizacje w ekosystemie Ethereum Zdecentralizowane aplikacje (dapps) Przypadki użycia Wyzwania związane z tworzeniem zdecentralizowanych aplikacji Wdrażanie inteligentnych kontraktów w Ethereum Maszyna Wirtualna Ethereum (EVM) Gaz i ustalanie cen Interakcja z kodem Tokenizacja wszystkiego Tokeny w platformie Ethereum Tokeny wymienialne i niewymienialne Czy token j est konieczny? Airdropy, czyli krypto walutowe naloty Różne typy tokenów Standard ERC (Ethereum Reąuests for Comment) ERC-20 ERC-721 ERC-777 ERC-1155 Kontrakty wielopodpisowe Zdecentralizowane kontrakty giełdowe infrastruktura rynku Ewolucja ceny bitcoina Rola giełd Arkusz zleceń (order book) Poślizg cenowy (slippage) Wykres głębokości rynku (depth chart) Jurysdykcja Wash trading Grube ryby Instrumenty pochodne Struktura rynku kryptowalut Arbitraż Ryzyko drugiej strony Dane o rynku Analiza Kryptowalutowa analiza fundamentalna Kryptowalutowa analiza techniczna Trading arbitrażowy Wyczucie czasu i zarządzanie dostępnymi środkami Konfiguracja środków nr 1 Konfiguracja środków nr 2 Konfiguracja środków nr 3 Trudności regulacyjne Ryzyko bankowe Ryzyko giełdowe Podstawowe błędy API giełdy i boty traderskie Otwartoźródłowe technologie traderskie Limit prędkości REST kontra WebSocket Testowanie w piaskownicy Agregatory rynku Decentralizacja finansów i sieci Redystrybucja zaufania Tożsamość i niebezpieczeństwo ataków hakerskich Portfele Klucze prywatne Usługi nazewnicze Decentralizacja finansów Istotne definicje Stablecoiny Usługi DeFi Udzielanie pożyczek Oszczędzanie Instrumenty pochodne (derywaty) |Zdecentralizowane giełdy Giełdyzdecentralizowane kontra scentralizowane Błyskawicznepożyczki Stworzenie kontraktu błyskawicznej pożyczki Wdrożenie kontraktu 132Realizacja błyskawicznej pożyczki Błyskawiczne pożyczki w arbitrażu Podatność Fulcrum Prywatność Dowód z wiedzą zerową Zcash Podpisy pierścieniowe Web 3.0Ewolucja prania kryptopieniędzy Wytyczne FinCEN i początki regulacji FATF i Travel Rule1Lekceważenie prawa Unikanie prześwietleń: arbitraż regulacyjny Malta Singapur Hongkong BahamyKryptostablecoiny NuBits Digix Basis Tether Zbiórki typu Initial Coin Offerings Intencje twórcówEkonomia tokenaWhitepaper Hakowanie giełdMt. Gox Bitfinex Coincheck NiceHash Kradzież bitcoinów na antenie Bloomberg TV Przekierowanie EtherDelta CryptoLocker i ransomware Podmiana SIM Do czego się nadają łańcuchy bloków? Bazv danvch i księgi główne (rejestry) Decentralizacja kontra centralizacja Uczestnicy Kluczowe cechy rozproszonych weryfikowalnych rejestrów (ksiąg głównych) Prywatne implementacje oparte na Ethereum Nightfall Quorum Implementacje biznesowe Hyperledger Corda DAML Łańcuch bloków jako usługa Bankowość Mennica królewska Banąue de France Chiny Rezerwa Federalna USA JPMorgan Zastosowania księgi głównej z kontrolą dostępu IT Bankowość Cyfrowe waluty banków centralnych Prawo Gaming Opieka zdrowotna Internet Rzeczy Płatności Diem (pierwotnie Libra) Diem Association (pierwotnie Libra Association) Zapożyczenia z istniej ących łańcuchów bloków Novi Jak działa protokół Diem 10. Przyszłość łańcucha bloków Łańcuchy do obserwowania Jak działa Monero Mimewimble, Beam i Grin Problem skalowania Łańcuchy poboczne Sharding STARK DAG (skierowany graf acykliczny) Avalanche Liąuid Lightning Skalowanie Ethereum Prywatność Interoperacyjność Tokenizacja wszystkiego
WE1222n
Sygnatura czytelni BWEAiI: XII A 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152998 (1 egz.)
Brak okładki
Artykuł
W koszyku
Kartoteka zagadnieniowa: Niekonwencjonalne Źródła Energii
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Ghost in the wires : my adventures as the world's most wanted hacker.
Indeks.
CZĘŚĆ I. NARODZINY HAKERA Rozdział 1. Trudne początki 15 Rozdział 2. My tylko oglądamy 21 Rozdział 3. Pierwsza krew 35 Rozdział 4. Sztuka wymykania się 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie 61 Rozdział 6. Z miłości do hakowania 71 Rozdział 7. Pospiesznie poślubieni 81 Rozdział 8. Lex Luthor 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka 113 Rozdział 10. Tajemniczy haker 121 CZĘŚĆ II. ERIC Rozdział 11. Cios poniżej pasa 129 Rozdział 12. Nie ukryjesz się przede mną 135 Rozdział 13. Podsłuchiwacz 145 Rozdział 14. Jak ty komu, tak on tobie 151 Rozdział 15. "Skąd wy to, kurwa, macie?" 163 Rozdział 16. Możemy wejść? 169 Rozdział 17. Jeszcze więcej tajemnic 173 Rozdział 18. Analiza ruchu sieciowego 183 Rozdział 19. Odkrycia 189 Rozdział 20. Cios z zaskoczenia 195 Rozdział 21. Kotek i myszka 201 Rozdział 22. Praca detektywistyczna 209 Rozdział 23. Nalot 221 Rozdział 24. Znikający punkt 229 CZĘŚĆ III. ŚCIGANY Rozdział 25. Harry Houdini 241 Rozdział 26. Prywatny detektyw 251 Rozdział 27. Beztroskie dni 263 Rozdział 28. Łowca trofeów 275 Rozdział 29. Wyjazd 291 Rozdział 30. Przykra niespodzianka 307 Rozdział 31. Uwaga na niebo 315 Rozdział 32. Bezsenność w Seattle 331 CZĘŚĆ IV. KONIEC I POCZĄTEK Rozdział 33. Hakowanie samuraja 347 Rozdział 34. Ucieczka na pas biblijny 355 Rozdział 35. Game over 371 Rozdział 36. Walentynki z FBI 379 Rozdział 37. Kozioł ofiarny 387 Rozdział 38. Epilog: odwrócenie losu 409
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148303 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo 1.Andrzej Żebrowski Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego 2.Nina Stępnicka, Stanisław Wieteska, Artur Zimny Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej 3.Adrian Mitręga Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni 4.Paweł Chabielski CIMIC w cyberprzestrzeni II. Bezpieczeństwo państwa w cyberprzestrzeni 1.Jan Zych Bezpieczeństwo w środowisku sieciowym 2.Paweł Górski Bezpieczeństwo w cyberprzestrzeni XXI wieku - zarys problemu 3.Joanna Grubicka Świat w sieci - nowa jakość zagrożeń dla bezpieczeństwa państwa 4.Piotr Zalewski Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemu cyberbezpieczeństwa 5.Rafał Kołodziejczyk Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni 6.Martyna Ostrowska Inteligentne systemy transportowe (ITS) a poprawa bezpieczeństwa uczestników ruchu drogowego 7.Renata Gruszczyńska Infrastruktura krytyczna - technologie i systemy jakimi posługuje się Straż Miejska w Kielcach 8.Marcin Walczak Cyberprzestępczość - definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki III. Bezpieczeństwo personalne w cyberprzestrzeni 1.Magdalena Molendowska Bezpieczeństwo w sieci - wybrane problemy 2.Rafał Miernik Dezinformacja ifake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej 3.Katarzyna Rzadkowska Deepfake jako jeden z elementów zagrożenia cybernetycznego 4.Marcin Banaszek Bezpieczeństwo bankowości internetowej i mobilnej 5.Anna Ptaszek Wpływ fonoholizmu na bezpieczeństwo społeczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151459, 151458 (2 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski Instrumenty prawne w walce z cyberprzestępczością w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146319 (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach 607-620. Indeks.
1.1. Koncepcje bezpieczeństwa komputerowego 26 1.2. Zagrożenia, ataki i aktywa 35 1.3. Funkcjonalne wymagania bezpieczeństwa 42 1.4. Podstawowe zasady projektowania bezpieczeństwa 44 1.5. Powierzchnie ataków i drzewa ataków 49 1.6. Strategia bezpieczeństwa komputerowego 53 1.7. Standardy 56 1.8. Podstawowe pojęcia, pytania sprawdzające i zadania 57 CZĘŚĆ I. TECHNIKI I ZASADY BEZPIECZEŃSTWA KOMPUTEROWEGO Rozdział 2. Narzędzia kryptograficzne 61 2.1. Osiąganie poufności za pomocą szyfrowania symetrycznego 62 2.2. Uwierzytelnianie komunikatów i funkcje haszowania 69 2.3. Szyfrowanie z kluczem publicznym 79 2.4. Podpisy cyfrowe i zarządzanie kluczami 85 2.5. Liczby losowe i pseudolosowe 90 2.6. Zastosowanie praktyczne: szyfrowanie przechowywanych danych 93 2.7. Podstawowe pojęcia, pytania sprawdzające i zadania 95 Rozdział 3. Uwierzytelnianie użytkownika 101 3.1. Zasady cyfrowego uwierzytelniania użytkownika 103 3.2. Uwierzytelnianie oparte na hasłach 109 3.3. Uwierzytelnianie oparte na żetonach 124 3.4. Uwierzytelnianie biometryczne 129 3.5. Zdalne uwierzytelnianie użytkownika 135 3.6. Zagadnienia bezpieczeństwa uwierzytelniania użytkownika 140 3.7. Zastosowanie praktyczne: tęczówkowy system biometryczny 142 3.8. Przykład konkretny: problemy bezpieczeństwa w systemach bankomatowych 144 3.9. Podstawowe pojęcia, pytania sprawdzające i zadania 147 Rozdział 4. Kontrolowanie dostępu 151 4.1. Zasady kontrolowania dostępu 154 4.2. Podmioty, obiekty i prawa dostępu 156 4.3. Uznaniowe kontrolowanie dostępu 158 4.4. Przykład: kontrolowanie dostępu w uniksowym systemie plików 165 4.5. Kontrolowanie dostępu według ról 169 4.6. Kontrolowanie dostępu według atrybutów 176 4.7. Tożsamość, poświadczenia i zarządzanie dostępem 183 4.8. Ramy zaufania 187 4.9. Przykład konkretny: kontrolowanie ról w systemie bankowym 192 4.10. Podstawowe pojęcia, pytania sprawdzające i zadania 195 Rozdział 5. Bezpieczeństwo baz i centrów danych 201 5.1. Zapotrzebowanie na bezpieczeństwo baz danych 202 5.2. Systemy zarządzania bazami danych 204 5.3. Relacyjne bazy danych 206 5.4. Ataki wstrzykiwania w sql 210 5.5. Kontrolowanie dostępu do bazy danych 217 5.6. Wnioskowanie 223 5.7. Szyfrowanie baz danych 226 5.8. Bezpieczeństwo centrum danych 231 5.9. Podstawowe pojęcia, pytania sprawdzające i zadania 237 Rozdział 6. Malware - szkodliwe oprogramowanie 243 6.1. Rodzaje szkodliwego oprogramowania 245 6.2. Zaawansowane trwałe zagrożenie 249 6.3. Rozsiewanie - zainfekowana treść - wirusy 250 6.4. Rozsiewanie - wykorzystanie wrażliwych punktów - robaki 257 6.5. Rozsiewanie - socjotechnika - spam pocztowy, konie trojańskie 269 6.6. Ładunek - psucie systemu 272 6.7. Ładunek - agent ataku - zombie, boty 275 6.8. Ładunek - kradzież informacji - keylogery, phishing, spyware 277 6.9. Ładunek - działania ukradkowe - boczne drzwi, rootkity 280 6.10. Przeciwdziałania 285 6.11. Podstawowe pojęcia, pytania sprawdzające i zadania 293 Rozdział 7. Ataki polegające na odmowie świadczenia usług 297 7.1. Odmowa usług jako rodzaj ataku 298 7.2. Ataki zatapiające 307 7.3. Rozproszone ataki blokowania usług 310 7.4. Ataki na przepływność oparte na aplikacjach 312 7.5. Ataki odbijające i ataki ze wzmocnieniem 315 7.6. Obrona przed odmową świadczenia usług 321 7.7. Reagowanie na atak typu odmowa świadczenia usług 325 7.8. Podstawowe pojęcia, pytania sprawdzające i zadania 327 Rozdział 8. Wykrywanie włamań 331 8.1. Intruzi 332 8.2. Wykrywanie włamań 336 8.3. Podejścia analityczne 341 8.4. Wykrywanie włamań oparte na hoście 344 8.5. Wykrywanie włamań oparte na sieci 351 8.6. Rozproszone lub hybrydowe wykrywanie włamań 358 8.7. Format wymiany wykrywania włamań 361 8.8. Miodownice (honeypoty) 364 8.9. Przykład systemu: snort 367 8.10. Podstawowe pojęcia, pytania sprawdzające i zadania 371 Rozdział 9. Zapory sieciowe i systemy zapobiegania włamaniom 377 9.1. Zapotrzebowanie na zapory sieciowe 378 9.2. Charakterystyka zapór sieciowych i polityka dostępu 379 9.3. Rodzaje zapór sieciowych 381 9.4. Posadowienie zapór sieciowych 389 9.5. Umiejscowienie i konfiguracja zapór sieciowych 392 9.6. Systemy zapobiegania włamaniom 398 9.7. Przykład: ujednolicone środki opanowywania zagrożeń 404 9.8. Podstawowe pojęcia, pytania sprawdzające i zadania 409 CZĘŚĆ II. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW Rozdział 10. Przepełnienie bufora 415 10.1. Przepełnienia stosu 417 10.2. Obrona przed przepełnieniami bufora 442 10.3. Inne formy ataków przepełniających 450 10.4. Podstawowe pojęcia, pytania sprawdzające i zadania 457 Rozdział 11. Bezpieczeństwo oprogramowania 461 11.1. Zagadnienia bezpieczeństwa oprogramowania 463 11.2. Obsługa wejścia programu 468 11.3. Pisanie bezpiecznego kodu 482 11.4. Współpraca z systemem operacyjnym i innymi programami 488 11.5. Obsługa wyjścia programu 504 11.6. Podstawowe pojęcia, pytania sprawdzające i zadania 507 Rozdział 12. Bezpieczeństwo systemów operacyjnych 511 12.1. Wprowadzenie do bezpieczeństwa systemów operacyjnych 514 12.2. Planowanie bezpieczeństwa systemu operacyjnego 514 12.3. Hartowanie systemów operacyjnych 515 12.4. Bezpieczeństwo aplikacji 521 12.5. Dbałość o bezpieczeństwo 522 12.6. Bezpieczeństwo w systemach Linux i UNIX 524 12.7. Bezpieczeństwo w systemie Windows 529 12.8. Bezpieczeństwo wirtualizacji 532 12.9. Podstawowe pojęcia, pytania sprawdzające i zadania 542 Rozdział 13. Bezpieczeństwo chmur i internetu rzeczy 545 13.1. Obliczenia w chmurze 546 13.2. Koncepcje bezpieczeństwa chmury 556 13.3. Podejścia do bezpieczeństwa chmury 561 13.4. Internet rzeczy (ir) 570 13.5. Bezpieczeństwo internetu rzeczy 576 13.6. Podstawowe pojęcia i pytania sprawdzające 587
Sygnatura czytelni BWEAiI: XII Ń 88,1
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147328 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału.
Na książce także ISBN oryginału.
Bibliografia na stronach [599]-612. Indeks.
CZĘŚĆ III. PROBLEMY ZARZĄDZANIA Rozdział 14. Zarządzanie bezpieczeństwem IT i ocena ryzyka 25 14.1. Zarządzanie bezpieczeństwem IT 27 14.2. Kontekst organizacyjny i polityka bezpieczeństwa 30 14.3. Ocena ryzyka bezpieczeństwa 34 14.4. Szczegółowa analiza ryzyka bezpieczeństwa 38 14.5. Studium przypadku: Silver Star Mines 52 14.6. Podstawowe pojęcia, pytania sprawdzające i zadania 58 Rozdział 15. Środki, plany i procedury bezpieczeństwa IT 61 15.1. Wdrażanie mechanizmów zarządzania bezpieczeństwem IT 62 15.2. Środki bezpieczeństwa lub zabezpieczenia 63 15.3. Plan bezpieczeństwa IT 72 15.4. Wdrażanie zabezpieczeń 74 15.5. Monitorowanie zagrożeń 75 15.6. Studium przypadku: Silver Star Mines 78 15.7. Podstawowe pojęcia, pytania sprawdzające i zadania 81 Rozdział 16. Bezpieczeństwo fizyczne i środowiskowe 83 16.1. Przegląd 85 16.2. Zagrożenia dla bezpieczeństwa fizycznego 85 16.3. Zapobieganie zagrożeniom fizycznym i środki łagodzące 94 16.4. Odtwarzanie po naruszeniach bezpieczeństwa fizycznego 98 16.5. Przykład: korporacyjna polityka bezpieczeństwa fizycznego 99 16.6. Integracja bezpieczeństwa fizycznego i logicznego 99 16.7. Podstawowe pojęcia, pytania sprawdzające i zadania 107 Rozdział 17. Bezpieczeństwo zasobów ludzkich 109 17.1. Świadomość bezpieczeństwa, szkolenie i edukacja 110 17.2. Praktyki i zasady zatrudniania 117 17.3. Zasady korzystania z poczty e-mail i internetu 121 17.4. Zespoły reagowania na incydenty bezpieczeństwa komputerowego 124 17.5. Podstawowe pojęcia, pytania sprawdzające i zadania 132 Rozdział 18. Audyt bezpieczeństwa 135 18.1. Architektura audytu bezpieczeństwa 137 18.2. Ślad audytu bezpieczeństwa 143 18.3. Implementacja funkcji logowania 148 18.4. Analiza śladu audytu bezpieczeństwa 162 18.5. Zarządzanie informacjami o bezpieczeństwie i zdarzeniach 167 18.6. Podstawowe pojęcia, pytania sprawdzające i zadania 169 Rozdział 19. Aspekty prawne i etyczne 173 19.1. Cyberprzestępczość i przestępczość komputerowa 174 19.2. Własność intelektualna 178 19.3. Prywatność 186 19.4. Kwestie etyczne 194 19.5. Podstawowe pojęcia, pytania sprawdzające i zadania 201 CZĘŚĆ IV. ALGORYTMY KRYPTOGRAFICZNE Rozdział 20. Szyfrowanie symetryczne i poufność wiadomości 207 20.1. Zasady szyfrów symetrycznych 208 20.2. Standard DES 214 20.3. Standard AES 216 20.4. Szyfry strumieniowe i RC4 223 20.5. Tryby działania szyfrów blokowych 228 20.6. Dystrybucja kluczy 234 20.7. Podstawowe pojęcia, pytania sprawdzające i zadania 236 Rozdział 21. Kryptografia klucza publicznego i uwierzytelnianie komunikatów 243 21.1. Bezpieczne funkcje haszowania 244 21.2. HMAC 251 21.3. Szyfrowanie uwierzytelnione 255 21.4. Algorytm szyfrowania RSA z kluczem publicznym 258 21.5. Algorytm Diffiego-Hellmana i inne algorytmy asymetryczne 265 21.6. Podstawowe pojęcia, pytania sprawdzające i zadania 270 CZĘŚĆ V. BEZPIECZEŃSTWO SIECI Rozdział 22. Protokoły i standardy bezpieczeństwa internetu 275 22.1. Bezpieczne wiadomości e-mail i S/MIME 276 22.2. Poczta DKIM 280 22.3. Zabezpieczenia SSL i TLS 283 22.4. HTTPS 293 22.5. Bezpieczeństwo IPv4 i IPv6 294 22.6. Podstawowe pojęcia, pytania sprawdzające i zadania 301 Rozdział 23. Aplikacje do uwierzytelniania w internecie 305 23.1. Kerberos 306 23.2. X.509 313 23.3. Infrastruktura klucza publicznego 317 23.4. Podstawowe pojęcia, pytania sprawdzające i zadania 320 Rozdział 24. Bezpieczeństwo sieci bezprzewodowych 323 24.1. Bezpieczeństwo sieci bezprzewodowych 324 24.2. Bezpieczeństwo urządzeń mobilnych 328 24.3. Przegląd sieci bezprzewodowych IEEE 802.11 333 24.4. Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 341 24.5. Podstawowe pojęcia, pytania sprawdzające i zadania 357 Rozdział 25. Bezpieczeństwo Linuksa 361 25.1. Wprowadzenie 362 25.2. Model bezpieczeństwa Linuksa 362 25.3. DAC w szczegółach: bezpieczeństwo systemu plików 364 25.4. Luki w systemie Linux 372 25.5. Wzmacnianie systemu Linux 375 25.6. Bezpieczeństwo aplikacji 384 25.7. Obligatoryjne mechanizmy kontroli dostępu 387 Rozdział 26. Bezpieczeństwo systemu Windows 395 26.1. Podstawowa architektura bezpieczeństwa systemu Windows 396 26.2. Luki w systemie Windows 408 26.3. Mechanizmy obronne systemu Windows 409 26.4. Zabezpieczenia przeglądarki 420 26.5. Usługi kryptograficzne 422 26.6. Specyfikacja Common Criteria 424 26.8. Podstawowe pojęcia i projekty 425 Rozdział 27. Środowiska zaufane i zabezpieczenia wielopoziomowe 427 27.1. Model bezpieczeństwa komputerowego Bell-Lapadula 429 27.2. Inne formalne modele bezpieczeństwa komputerowego 440 27.3. Koncepcja systemów zaufanych 447 27.4. Zastosowania zabezpieczeń wielopoziomowych 451 27.5. Środowiska zaufane i moduł TPM 458 27.6. Specyfikacja Common Criteria oceny bezpieczeństwa informatycznego 463 27.7. Gwarancje i ocena 470 27.9. Podstawowe pojęcia, pytania sprawdzające i zadania 477 Dodatek A. Projekty i inne ćwiczenia dla studentów uczących się bezpieczeństwa komputerów 487 Dodatek B. Wybrane elementy teorii liczb 495 Dodatek C. Standardy i organizacje standaryzacyjne 505 Dodatek D. Generowanie liczb losowych i pseudolosowych 519 Dodatek E. Kody uwierzytelniania komunikatów bazujące na szyfrach blokowych 531 Dodatek F. Architektura protokołów TCP/IP 537 Dodatek G. Konwersja Radix-64 545 Dodatek H. System DNS 549 Dodatek I. Zaniedbywanie miarodajności 561 Dodatek J. SHA-3 567
Sygnatura czytelni BWEAiI: XII Ń 88,2
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147329 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145666, 145665 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Książka
W koszyku
Bibliografia na stronach 193-[197].
Dla decydentów i inwestorów w ocenie potancjału biznesowego nowych autonomicznych projektów oraz przedstawicieli środowisk naukowych.
UCZENIE MASZYNOWE 11 Podstawowe pojęcia i koncepcje 12 Inteligencja maszyn 12 Uczenie maszynowe a programowanie 16 Metody nauczania maszynowego 18 Nauczanie ze wzmocnieniem jako fundament systemów autonomicznych 27 Agent, jego otoczenie, działania, obserwacje i nagrody 27 Uczenie się przez interakcje 31 Kluczowe metody i algorytmy nauczania ze wzmocnieniem 37 Wyzwania 45 Samouczące się, autonomiczne systemy we współczesnym świecie 46 Podsumowanie 49 WPŁYW SYSTEMÓW AUTONOMICZNYCH NA TECHNOLOGIE, PROCESY I BRANŻE 51 Technologie leżące u podstaw systemów autonomicznych 52 Zmysły, percepcja i świadomość sytuacyjna 52 Komunikacja 58 Trenowanie, uczenie się i symulacje 60 Cyberbezpieczeństwo 61 Zarządzanie flotą 62 Platformy do tworzenia kompleksowych rozwiązań 64 Zastosowania systemów samouczących się w kluczowych procesach biznesowych 65 Zarządzanie aktywami 65 Produkcja 69 Logistyka 72 Marketing i sprzedaż 78 Technologie informatyczne i komunikacyjne 84 Potencjalny wpływ na branże 87 Produkcja, budownictwo i branża samochodowa 88 Transport 92 Rolnictwo 96 Sektor wydobywczy i energetyczny 97 Marketing 99 Handel detaliczny 102 Ubezpieczenia, usługi finansowe i bankowość 105 Opieka zdrowotna 109 Sektor publiczny 113 AUTONOMICZNE, SAMOUCZĄCE SIĘ SYSTEMY W GENEROWANIU WARTOŚCI 117 Praktyczne aspekty i dobre praktyki wdrożeń systemów autonomicznych 118 Inicjacja 118 Wdrożenie 125 Utrwalenie zmiany 132 Korzyści z wdrożeń systemów inteligentnych 133 Generowanie przychodów 134 Redukcja kosztów 138 Minimalizacja ryzyka 149 Model generowania wartości 154 Generowanie wartości przez systemy SI 154 AiR Management: metoda projektowania uzasadnienia biznesowego oraz strategii wdrożeń systemów autonomicznych 156 TRENDY ROZWOJU 167 Możliwy wpływ technologii autonomicznych na organizacje, rynki i ludzi 168 Rozproszona SI 168 Sieci poznawcze 172 Nowe kompetencje 176 Wpływ SI na rolę człowieka w organizacji 177 Horyzonty badań i inspiracje na przyszłość 179 Badania podstawowe 180 Badania stosowane 184 Zarządzanie i nauki o społeczeństwie 186
Sygnatura czytelni BWEAiI: XII Ą 22
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 150306 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150305 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych na stronach 261-278.
Bezpieczeństwo funkcjonowania jednostki w sieci - Sylwia Wojciechowska-Filipek 1.1. Społeczeństwo funkcjonujące w sieci 1.1.1. Cechy społeczeństwa informacyjnego 1.1.2. Wskaźniki rozwoju społeczeństwa informacyjnego 1.1.3. Media społecznościowe jako nowoczesna platforma komunikacji 1.1.4. Wykluczenie cyfrowe (digital divide) jako wykluczenie ze społeczeństwa 1.2. Zagrożenia związane z funkcjonowaniem w sieci 1.2.1. Zagrożenia psychospołeczne 1.2.1.1. Przeciążenie technologią i siecią 1.2.1.2. Uzależnienie od Internetu 1.2.2. Ryzyko prywatności 1.2.2.1 Nadużycia w celach komercyjnych 1.2.2.2. Naruszenie prywatności wynikające z działań niekomercyjnych 1.2.3. Ryzyko związane z przeprowadzaniem transakcji w sieci 1.2.4. Zagrożenia wynikające z działań przestępczych 1.3. Sposoby zapewnienia bezpieczeństwa w sieci 1.3.1. Ochrona przed zagrożeniami psychospołecznymi 1.3.1.1. Profilaktyka 1.3.1.2. Ochrona prawna 1.3.2. Ochrona prywatności w cyberprzestrzeni 1.3.2.1. Zapewnienie prywatności przez usługodawcę 1.3.2.2. Prawne sposoby ochrony prywatności 1.3.2.3. Informatyczne sposoby ochrony prywatności 1.3.3. Zapewnienie bezpieczeństwa transakcjom w sieci 1.3.3.1 Ochrona logistycznej obsługi sprzedaży 1.3.3.2. Zabezpieczenia rozliczeń transakcji Bezpieczeństwo funkcjonowania organizacji w sieci - Sylwia Wojciechowska-Filipek 2.1. Wirtualizacja działalności organizacji 2.1.1. Definicja i cechy organizacji wirtualnej 2.1.2. Korzyści z wirtualizacji działalności 2.1.3. Typologia e-organizacji 2.1.3.1. E-administracja 2.1.3.2. E-biznes 2.1.3.3. E-handel 2.1.3.4. E-bankowość 2.1.3.5. E-zdrowie 2.1.3.6. E-edukacja 2.2. Ryzyko funkcjonowania organizacji w sieci 2.2.1. Zagrożenia informacji i systemów informacyjnych 2.2.2. Ryzyko wirtualnej współpracy 2.2.3. Ryzyko prawne 2.3. Zabezpieczenia działania organizacji w cyberprzestrzeni 2.3.1. Nietechniczne środki ochrony 2.3.1.1. Polityka bezpieczeństwa i zarządzanie ryzykiem 2.3.1.2. Podnoszenie jakości usług jako ochrona przed ryzykiem funkcjonowania w sieci 2.3.1.3. Prawne środki ochrony 2.3.2. Techniczne środki ochrony 2.3.2.1. Urządzenia techniczne 2.3.2.2. Środki programowe 2.3.2.3. Środki kontroli dostępu 2.3.2.4. Środki kryptograficzne 2.3.2.5. Protokoły
Sygnatura czytelni BWZ: XII D 31
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. E 5976 (1 egz.)
Książka
W koszyku
2.Zabezpieczanie danych 3.Podstawowe informacje o systemie Linux 4.Przyspieszony kurs pisania one-linerów 5.Analiza włamania na aplikację webową 5.1.Informacje o konfiguracji Apache2 5.2.Zapytania HTTP 5.3.Format logów 5.4.Najczęściej występujące ataki 5.4.1.SQL Injection (SQLi) 5.4.2.Remote Code Execution (RCE) 5.4.3.Local File Inclusion (LFI) 5.4.4.Remote File Inclusion (RFI) 5.4.5.Cross-Site Scripting (XSS) 5.4.6.Cross-Site Request Forgery (CSRF) 5.4.7.Server-Side Reąuest Forgery (SSRF) 5.4.8.Shellshock (CVE-2014-6271) 5.4.9.Denial-of-Service (DoS) 5.5.Odzyskiwanie skasowanych logów 5.6.Łączenie wielu plików logów 5.7.Selekcja względem czasu 5.8.Wstępne rozpoznanie za pomocą automatycznych narzędzi 5.8.1. Wykorzystanie apache-scalp z regułami PHP-IDS 5.9.Wizualizacja logów 5.10.Wykorzystanie osi czasu 5.11.Analiza z wykorzystaniem programów powłoki 5.11.1.Konfiguracja oprogramowania wtop (logrep) 5.11.2.Wykorzystanie programu logrep (wtop) 5.12.Wykrywanie anomalii w logach 5.13.Analiza z wykorzystaniem programu Splunk 5.14.Wykrywanie backdoorów 5.15.Studium przypadków 5.15.1.Włamanie przez CMS Joomla 5.15.2.Atak słownikowy na CMS Wordpress 5.15.3.Wykonanie kodu z wykorzystaniem podatności LFI 5.16.Pisanie własnych narzędzi do analizy logów 6. Powłamaniowa analiza systemu Linux 6.1.Wykonanie kopii dysku 6.1.1. Zdalne wykonywanie obrazu dysku 6.2.Praca z obrazem dysku 6.2.1.Różnice w systemie plików 6.2.2.Weryfikacja pakietów 6.2.3.Baza hashy 6.2.4.Oś czasu173 6.2.5.Weryfikacja na podstawie inode 6.2.6.Jądro systemu (kernel) 6.2.7.Moduły kernela 6.2.8.Narzędzia do wyszukiwania złośliwego oprogramowania 6.2.9.Analiza initrd (RAM dysk) 6.2.10.Logi 6.2.11.Konta użytkowników 6.2.12.Bity SU1D i SGID 6.2.13.„Ukryte" pliki i katalogi 6.2.14.Odzyskiwanie usuniętych plików 6.2.15.Słowa kluczowe 6.2.16.Analiza pliku known_hosts 6.3.Praca na działającym systemie (Live Forensics) 6.3.1.Sudoers 6.3.2.Wirtualny system plików /proc 6.3.3.Zmienne środowiskowe 6.3.4.Biblioteki 6.3.5.Pakiety 6.3.6.Wykrywanie rootkitów 6.3.7.Weryfikacja konfiguracji 6.3.8.Otwarte pliki 6.3.9.Otwarte porty 6.3.10.„Ukryte" procesy 6.3.11.Sysdig 6.3.12.Podstawowa analiza działania programów 6.3.13.Zewnętrzne źródła 6.4.Analiza pamięci RAM 6.4.1.Wykonanie zrzutu pamięci 6.4.2.Tworzenie profilu pamięci 6.4.3.Analiza pamięci 6.5.Wykorzystywanie narzędzi anti-forensics do analizy 7.Analiza behawioralna złośliwego oprogramowania 7.1. Reguły Yara
Sygnatura czytelni BWEAiI: XII S 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151107 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Europejskie Centrum ds. Walki z Cyberprzestępczością W: Prawo Europejskie w Praktyce. 2013, nr 1, s. 109-110. - 2013
Dokument nadrzędny: Prawo Europejskie w Praktyce.
Kartoteka zagadnieniowa: Unia Europejska
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności