Bezpieczeństwo teleinformatyczne
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(64)
Forma i typ
Książki
(57)
Publikacje fachowe
(32)
Publikacje naukowe
(19)
Artykuły
(7)
Publikacje dydaktyczne
(7)
Poradniki i przewodniki
(4)
Literatura faktu, eseje, publicystyka
(1)
Publikacje popularnonaukowe
(1)
Dostępność
tylko na miejscu
(42)
dostępne
(25)
wypożyczone
(2)
Placówka
Wypożyczalnia
(27)
Biblioteka Międzywydziałowa
(5)
Biblioteka WEiZ
(1)
Biblioteka WWFiF
(2)
Magazyn
(1)
Biblioteka WEAiI
(33)
Autor
Kowalczyk Grzegorz (informatyka)
(4)
Watrak Andrzej
(4)
Meryk Radosław
(3)
Zatorska Joanna
(3)
Brown Lawrie
(2)
Górczyński Robert
(2)
Kańciak Anna
(2)
Kowalczyk Grzegorz
(2)
Kowalewski Jakub
(2)
Kowalewski Marian
(2)
Lachowski Lech
(2)
Płoski Zdzisław
(2)
Stallings William (1945- )
(2)
Albing Carl
(1)
Andress Jason
(1)
Ansari Juned Ahmed
(1)
Arcuri Jennifer (1985- )
(1)
Batorowska Hanna
(1)
Bieliński Arkadiusz K
(1)
Binnie Chris
(1)
Boniewicz Aleksandra
(1)
Bógdał-Brzezińska Agnieszka (1972- )
(1)
Cabaj Krzysztof
(1)
Calderon Paulino
(1)
Carvey Harlan A
(1)
Casey Eoghan
(1)
Chantzis Fotios
(1)
Chell Dominic
(1)
Chrzan Marcin (1969- )
(1)
Ciekanowski Zbigniew
(1)
Colley Shaun
(1)
Costa-Gascón Valentina
(1)
Czaplicki Kamil
(1)
Deirmentzoglou Evangelos
(1)
Dołęga Waldemar
(1)
Dymitruk Maria
(1)
Erasmus Tyrone
(1)
Farbaniec Dawid
(1)
Filipkowski Piotr
(1)
Filipkowski Wojciech
(1)
Flaga-Gieruszyńska Kinga (1973- )
(1)
Frankowicz Kamil
(1)
Furtak Janusz
(1)
Gawkowski Krzysztof (1980- )
(1)
Gonciarski Wiesław
(1)
Goschorski Sebastian
(1)
Gołaczyński Jacek (1966- )
(1)
Goździaszek Łukasz
(1)
Graham Daniel G
(1)
Hickey Matthew
(1)
Hope Paco
(1)
Jagiełło Krzysztof
(1)
Jędrzejewska Milena J
(1)
Kacperak Marek
(1)
Kaczmarek-Templin Berenika
(1)
Kalczyńska Maria (1958- )
(1)
Kamhoua Charles A
(1)
Khawaja Gus
(1)
Kluczewski Jerzy
(1)
Kohnfelder Loren
(1)
Konatowicz Krzysztof
(1)
Kościółek Anna (prawo)
(1)
Kuc Piotr
(1)
Kulczycki Kacper
(1)
Kurasiński Artur
(1)
Li Vickie
(1)
Liderman Krzysztof
(1)
Litwiński Paweł (prawo)
(1)
Lizakowski Piotr
(1)
Lubasz Dominik
(1)
Machnik Marcin
(1)
Maciejewski Robert (politolog)
(1)
Madej Marek (bezpieczeństwo międzynarodowe)
(1)
McDonald Malcolm
(1)
Messier Ric
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Moch Wojciech
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Namysłowska Monika
(1)
Nikkel Bruce
(1)
Njilla Laurent L
(1)
Nosowski Michał
(1)
Nájera-Gutiérrez Gilberto
(1)
Okoń Zbigniew (radca prawny)
(1)
Olejnik Łukasz
(1)
Pazio Irena
(1)
Perlicki Krzysztof
(1)
Polański Przemysław
(1)
Płoszczyński Marcel
(1)
Radziszewski Paweł
(1)
Rafało Mariusz
(1)
Rajchel Anna (nauki filologiczne)
(1)
Rehberger Johann
(1)
Rice Liz
(1)
Rojszczak Marcin
(1)
Shetty Sachin
(1)
Simon Axel
(1)
Simon William L. (1930- )
(1)
Rok wydania
2020 - 2024
(35)
2010 - 2019
(27)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(56)
2001
(1)
Kraj wydania
Polska
(64)
Język
polski
(64)
Odbiorca
Informatycy
(12)
Programiści
(5)
Szkoły wyższe
(3)
Specjaliści zarządzania informacją
(2)
Administratorzy systemów
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Specjaliści bezpieczeństwa oprogramowania
(1)
Specjaliści ds. bezpieczeństwa i obronności
(1)
Specjaliści ds. ochrony danych osobowych
(1)
Specjaliści ochrony informacji niejawnych
(1)
Specjaliści zarządzania ryzykiem
(1)
Studenci
(1)
Testerzy oprogramowania komputerowego
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2411)
Zarządzanie
(2036)
Matematyka
(1929)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1791)
Bezpieczeństwo teleinformatyczne
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(931)
Automatyka
(916)
Język angielski
(871)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(740)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(589)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(566)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Produkcja
(517)
Materiałoznawstwo
(516)
Symulacja
(515)
Inwestycje
(506)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(467)
Psychologia
(467)
Szkolnictwo wyższe
(466)
Przedsiębiorstwo
(465)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(455)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(424)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(11)
1901-2000
(4)
1989-2000
(3)
1945-1989
(2)
Temat: miejsce
Polska
(5)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(17)
Opracowanie
(11)
Poradnik
(11)
Monografia
(7)
Praca zbiorowa
(6)
Artykuł z czasopisma fachowego
(3)
Artykuł z czasopisma naukowego
(2)
Kompendia i repetytoria
(1)
Materiały pomocnicze
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Poradniki i przewodniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(43)
Bezpieczeństwo i wojskowość
(8)
Zarządzanie i marketing
(5)
Gospodarka, ekonomia, finanse
(3)
Media i komunikacja społeczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Inżynieria i technika
(2)
Nauka i badania
(2)
Polityka, politologia, administracja publiczna
(2)
Transport i logistyka
(2)
Edukacja i pedagogika
(1)
Psychologia
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(2)
Transport, Spedycja, Logistyka
(2)
Unia Europejska
(2)
Niekonwencjonalne Źródła Energii
(1)
64 wyniki Filtruj
Książka
W koszyku
Podstawy bezpieczeństwa informacji : praktyczne wprowadzenie / Jason Andress ; przekład: Grzegorz Kowalczyk. - Gliwice : Helion, copyright 2022. - 259, [5] stron : fotografie, ilustracje, wykres ; 23 cm.
W książce także ISBN oryginału.
Indeks.
1. Czym jest bezpieczeństwo informacji? Definicja bezpieczeństwa informacji Kiedy jesteś bezpieczny? Modele dyskusji nad kwestiami bezpieczeństwa Triada poufności, integralności i dostępności Poufność Integralność Dostępność Jak triada CIA odnosi się do bezpieczeństwa? Heksada Parkera Poufność, integralność i dostępność Posiadanie lub sprawowanie kontroli Autentyczność Użyteczność Ataki Rodzaje ataków Przechwytywanie Przerywanie Modyfikacja Podrabianie Zagrożenia, podatności i ryzyko Zagrożenia Podatności Ryzyko Oddziaływanie Zarządzanie ryzykiem Identyfikacja zasobów Identyfikacja zagrożeń Ocena podatności Ocena ryzyka Redukowanie ryzyka Reagowanie na incydenty Przygotowanie Wykrywanie i analiza Ograniczanie, eliminowanie i odzyskiwanie Działania po incydencie Obrona wielopoziomowa 2. Identyfikacja i uwierzytelnianie Identyfikacja Za kogo się podajemy Weryfikacja tożsamości Fałszowanie tożsamości Uwierzytelnianie Metody uwierzytelniania Uwierzytelnianie wieloskładnikowe Uwierzytelnianie wzajemne Popularne metody identyfikacji i uwierzytelniania Hasła Biometria Korzystanie z biometrii Charakterystyka czynników biometrycznych Pomiar wydajności Wady systemów biometrycznych Tokeny sprzętowe 3. Autoryzacja i kontrola dostępu Czym są mechanizmy kontroli dostępu? Wdrażanie kontroli dostępu Listy kontroli dostępu Listy ACL w systemach plików Sieciowe listy ACL Słabe strony systemów opartych na listach ACL Tokeny dostępu Modele kontroli dostępu Uznaniowa kontrola dostępu Obowiązkowa kontrola dostępu Kontrola dostępu oparta na regułach Kontrola dostępu oparta na rolach Kontrola dostępu oparta na atrybutach Wielopoziomowa kontrola dostępu Model Bella-LaPaduli Model Biby Model Brewera-Nasha Fizyczna kontrola dostępu 4. Audytowanie i rozliczalność Rozliczalność Korzyści dla bezpieczeństwa wynikające z rozliczalności Niezaprzeczalność Efekt odstraszania Wykrywanie włamań i zapobieganie im Dopuszczalność zapisów jako materiału dowodowego Audytowanie Co może podlegać audytowi? Rejestrowanie (logowanie) zdarzeń Monitorowanie Audyt z oceną podatności Podsumowanie Ćwiczenia 5. Kryptografia Historia kryptografii Szyfr Cezara Maszyny kryptograficzne Reguły Kerckhoffsa Nowoczesne narzędzia kryptograficzne Szyfry oparte na słowach kluczowych i jednorazowych bloczkach szyfrowych Szyfry oparte na słowach kluczowych Szyfry jednorazowe Kryptografia symetryczna i asymetryczna Kryptografia symetryczna Szyfry blokowe a szyfry strumieniowe Algorytmy szyfrowania z kluczem symetrycznym Kryptografia asymetryczna Algorytmy szyfrowania z kluczem asymetrycznym Funkcje haszujące Podpisy cyfrowe Certyfikaty Ochrona danych w spoczynku, w ruchu i w użyciu Ochrona danych w spoczynku Bezpieczeństwo danych Bezpieczeństwo fizyczne Ochrona danych w ruchu Ochrona przesyłanych danych Ochrona połączenia Ochrona danych w użyciu 6. Zgodność, prawo i przepisy Czym jest zgodność z przepisami? Rodzaje zgodności z przepisami Konsekwencje braku zgodności z przepisami Osiąganie zgodności z przepisami dzięki mechanizmom kontrolnym Rodzaje mechanizmów kontrolnych Kluczowe i kompensacyjne mechanizmy kontrolne Utrzymywanie zgodności Bezpieczeństwo informacji i przepisy prawa Zgodność z przepisami dotyczącymi agencji rządowych Ustawa FISMA Program FedRAMP Zgodność z wymaganiami branżowymi Ustawa HIPAA Ustawa SOX Ustawa GLBA Ustawa o ochronie dzieci w internecie Ustawa o ochronie prywatności dzieci w Internecie Ustawa FERPA Przepisy prawne poza Stanami Zjednoczonymi Przyjęcie ram dla zgodności Międzynarodowa Organizacja Normalizacyjna Instytut NIST Niestandardowe ramy zarządzania ryzykiem Zgodność z przepisami w obliczu zmian technologicznych Zgodność w rozwiązaniach chmurowych Kto ponosi ryzyko? Prawa do audytu i oceny Wyzwania technologiczne Zgodność z blockchainem Zgodność a kryptowaluty 7. Bezpieczeństwo operacyjne Proces bezpieczeństwa operacyjnego Identyfikacja informacji o krytycznym znaczeniu Analiza zagrożeń Analiza podatności Ocena ryzyka Zastosowanie środków zaradczych Podstawowe reguły bezpieczeństwa operacyjnego Reguła pierwsza: poznaj zagrożenia Reguła druga: wiedz, co należy chronić Reguła trzecia: chroń informacje Bezpieczeństwo operacyjne w życiu prywatnym Początki bezpieczeństwa operacyjnego Sun Tzu George Washington Wojna w Wietnamie Biznes Agencja IOSS 8. Bezpieczeństwo czynnika ludzkiego Gromadzenie informacji przydatnych do przeprowadzania ataków socjotechnicznych HUMINT rozpoznanie osobowe OSINT biały wywiad Życiorysy i oferty pracy Media społecznościowe Rejestry publiczne Google Hacking Metadane plików Shodan Maltego Inne rodzaje źródeł informacji Rodzaje ataków socjotechnicznych Atak pretekstowy Phishing Tailgating Budowanie świadomości bezpieczeństwa użytkowników poprzez programy szkoleniowe Hasła Szkolenia z zakresu inżynierii społecznej Korzystanie z sieci Złośliwe oprogramowanie Prywatny sprzęt komputerowy Polityka czystego biurka Znajomość polityki bezpieczeństwa i uregulowań prawnych 9. Bezpieczeństwo fizyczne Identyfikacja zagrożeń fizycznych Fizyczne środki bezpieczeństwa Odstraszające środki bezpieczeństwa Systemy wykrywania Zapobiegawcze środki bezpieczeństwa Zastosowanie fizycznej kontroli dostępu Ochrona ludzi Zagadnienia związane z ochroną ludzi Zapewnienie bezpieczeństwa Ewakuacja Gdzie Jak Kto Jak to wygląda w praktyce Kontrole administracyjne Ochrona danych Fizyczne zagrożenia dla danych Dostępność danych Szczątkowe pozostałości danych Ochrona wyposażenia Fizyczne zagrożenia dla sprzętu Wybór lokalizacji obiektu Zabezpieczenie dostępu Warunki środowiskowe 10. Bezpieczeństwo sieciowe Ochrona sieci Projektowanie bezpiecznych sieci Zastosowanie zapór sieciowych Filtrowanie pakietów Pełnostanowa inspekcja pakietów Głęboka inspekcja pakietów Serwery proxy Strefy DMZ Wdrażanie sieciowych systemów wykrywania włamań Ochrona ruchu sieciowego Zastosowanie sieci VPN Ochrona danych w sieciach bezprzewodowych Używanie bezpiecznych protokołów komunikacyjnych Narzędzia do zabezpieczania sieci Narzędzia do ochrony sieci bezprzewodowych Skanery Sniffery System honeypot Narzędzia dla zapór sieciowych 11. Bezpieczeństwo systemu operacyjnego Utwardzanie systemu operacyjnego Usuń całe niepotrzebne oprogramowanie Usuń wszystkie niepotrzebne usługi Zmiana domyślnych kont Stosuj zasadę najmniejszego uprzywilejowania Pamiętaj o aktualizacjach Włącz logowanie i audytowanie Ochrona przed złośliwym oprogramowaniem Narzędzia antywirusowe Ochrona przestrzeni wykonywalnej Programowe zapory sieciowe i systemy HID Narzędzia bezpieczeństwa dla systemu operacyjnego Skanery Narzędzia do wyszukiwania podatności i luk w zabezpieczeniach Frameworki exploitów 12. Bezpieczeństwo urządzeń mobilnych, urządzeń wbudowanych oraz internetu rzeczy Bezpieczeństwo urządzeń mobilnych Ochrona urządzeń mobilnych Zarządzanie urządzeniami mobilnymi Modele wdrażania Kwestie bezpieczeństwa urządzeń przenośnych Mobilne systemy operacyjne Jailbreaking Złośliwe aplikacje Aktualizacje (lub ich brak) Bezpieczeństwo urządzeń wbudowanych Gdzie się używa urządzeń wbudowanych Przemysłowe systemy sterowania Urządzenia medyczne Samochody Problemy bezpieczeństwa urządzeń wbudowanych Aktualizowanie urządzeń wbudowanych Skutki fizyczne Bezpieczeństwo internetu rzeczy Czym są urządzenia internetu rzeczy? Drukarki Kamery monitoringu Urządzenia do zabezpieczeń fizycznych Problemy bezpieczeństwa urządzeń IoT Brak przejrzystości Wszystko jest urządzeniem IoT Przestarzałe urządzenia 13. Bezpieczeństwo aplikacji Luki w zabezpieczeniach oprogramowania Przepełnienia bufora Warunki wyścigu Ataki na weryfikację danych wejściowych Ataki uwierzytelniające Ataki autoryzacyjne Ataki kryptograficzne Bezpieczeństwo sieci Web Ataki po stronie klienta Ataki po stronie serwera Brak weryfikacji danych wejściowych Nieprawidłowe lub nieodpowiednie uprawnienia Zbędne pliki Bezpieczeństwo baz danych Problemy z protokołami Dostęp do funkcjonalności bez uwierzytelnienia Arbitralne wykonanie kodu Eskalacja uprawnień Narzędzia do oceny bezpieczeństwa aplikacji Sniffery Narzędzia do analizy aplikacji internetowych OWASP Zed Attack Proxy Burp Suite Fuzzery 14. Ocena bezpieczeństwa Ocena podatności Mapowanie i wykrywanie Mapowanie środowiska Odkrywanie nowych hostów Skanowanie Skanowanie bez uwierzytelnienia Skanowanie z uwierzytelnieniem Skanowanie z wykorzystaniem agenta Skanowanie aplikacji Wyzwania technologiczne związane z oceną podatności Technologie chmurowe Kontenery Testy penetracyjne Przeprowadzanie testów penetracyjnych Wyznaczanie zakresu Rekonesans Wykrywanie Penetracja Raportowanie Klasyfikacja testów penetracyjnych Testy typu black box, white box i grey box Testy wewnętrzne kontra testy zewnętrzne Cele testów penetracyjnych Testy penetracyjne sieci Testy penetracyjne aplikacji Fizyczne testy penetracyjne Testy socjotechniczne Testowanie sprzętu Programy bug bounty Wyzwania technologiczne związane z testami penetracyjnymi Usługi chmurowe Znalezienie wykwalifikowanych pentesterów Czy to oznacza, że naprawdę jesteś bezpieczny? Realistyczne testy Reguły postępowania Zakres testu Środowisko testowe Czy potrafisz wykryć własne ataki? Zespół niebieski i zespół purpurowy Oprzyrządowanie Alarmowanie Bezpieczeństwo dzisiaj nie oznacza bezpieczeństwa jutro Zmieniająca się powierzchnia ataku Napastnicy też się zmieniają Aktualizacje technologii pod Twoją kontrolą Usuwanie luk w zabezpieczeniach jest kosztowne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151790 N (1 egz.)
Brak okładki
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografia, netografia na stronach 243-266. Indeksy.
Paulina Motylińska Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. Społeczeństwo informacyjne i sektor informacyjny gospodarki. Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. Możliwości opanowania nadmiarowości informacji. Hanna Batorowska Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. Hanna Batorowska Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. Zagrożenia generowane przez zjawisko potopu informacyjnego. Potop informacyjny w rozumieniu szybkiego przyrostu informacji. Potop informacyjny w rozumieniu „wysypiska” informacji. Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy. Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. Paweł Łubiński Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. Ideologia jako polityczne narzędzie (służące) dezinformacji. Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. Rafał Klepka Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. Media w społeczeństwach demokratycznych. Mediatyzacja jako przejaw medialnej hipertrofii. Nadmiar treści medialnych a problem bezpieczeństwa medialnego. Jednostka w świecie medialnej hipertrofii. Technologia w szponach medialnej hipertrofii. Medialna hipertrofia – w stronę postprawdy?. Olga Wasiuta Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. Przeciążenie informacyjne jako forma manipulacji świadomością masową. Media społecznościowe a bezpieczeństwo informacyjne. Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. Agnieszka Polończyk Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. Big Data – charakterystyka . Dane geoprzestrzenne z obszaru Big Data. Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie . Wizualizacja danych przestrzennych – wybrane metody. Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady. Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady. Emilia Musiał Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka. Manipulacja przekazem informacji w „zalewie” informacyjnym. Walka informacyjna na poziomie osobowym . Utrata zasobów informacyjnych nieuważnego internauty . Paulina Motylińska Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. Ramowy Katalog Kompetencji Cyfrowych. Ramy kompetencji cyfrowych DigComp. DQ Global Standards Report 2019. Samoocena kompetencji cyfrowych studentów. Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. Katarzyna Batorowska Bezpieczeństwo w czasach nadprodukcji informacji. Zjawisko nadmiaru informacji. Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. Ograniczanie negatywnych skutków przeciążenia informacyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150836 (1 egz.)
Książka
W koszyku
Indeks.
Czapka niewidka Badanie otwartych portów Wprowadzanie w błąd skanera portów Instalowanie pakietu knockd Pakiety Zmiana ustawień domyślnych Zmiana lokalizacji plików Niektóre opcje konfiguracyjne Uruchamianie usługi Zmiana domyślnego interfejsu sieciowego Rodzaje pakietów i limity czasu Testowanie zainstalowanego pakietu Klienty port knockingu Ukrywanie serwera w sieci Testowanie reguł zapory iptables Zapisywanie reguł zapory iptables Klienty działające na smartfonach Diagnozowanie i usuwanie problemów Bezpieczeństwo Sekwencje efemeryczne Cyfrowe odciski palców plików Integralność systemu plików System plików Rootkity Konfiguracja Fałszywe alarmy Przemyślany projekt Netcat XXI wieku Historia Pakiety instalacyjne Przesyłanie plików Czat z użyciem programu ncat Łączenie poleceń Bezpieczna komunikacja Pliki wykonywalne Listy kontroli dostępu Odmowa działania usługi Infrastruktura NTP Ataki lustrzane z wykorzystaniem serwerów NTP Raportowanie ataków Zapobieganie atakom wykorzystującym odbicie SNMP Serwery DNS Współpraca Powalić naród na kolana Mapowanie ataków Nping Funkcjonalność TCP Interpreter UDP ICMP ARP Opcje ładunku Tryb Echo Inne opcje programu Nping Analiza logów Nieporozumienia związane z protokołem ICMP Polecenie tcpdump Zapora sieciowa iptables Złożone reguły wieloczęściowe Logowanie wszystkich połączeń do celów analizy śledczej Utwardzanie systemu Skrypty NSE pakietu Nmap Podstawowe możliwości skanowania portów Silnik skryptów programu Nmap Szablony zależności czasowych skanowania Kategorie skryptów NSE Kryteria wyboru domyślnego zestawu skryptów Luki w zabezpieczeniach Testowanie uwierzytelniania Wykrywanie hostów i usług Aktualizowanie skryptów Typy skryptów Wyrażenia regularne Graficzne interfejsy użytkownika Zenmap Wykrywanie złośliwego oprogramowania Częstotliwość aktualizacji bazy sygnatur Baza skrótów złośliwego oprogramowania Najczęściej występujące zagrożenia Funkcje i mechanizmy pakietu LMD Monitorowanie systemu plików Instalowanie pakietu LMD Tryby monitorowania Konfiguracja Wyjątki Uruchamianie z poziomu wiersza poleceń konsoli Raportowanie Kwarantanna i naprawianie zainfekowanych plików Aktualizacja LMD Uruchamianie i zatrzymywanie skanowania Zadania cron Raportowanie wykrycia złośliwego oprogramowania Integracja z serwerem Apache Łamanie haseł przy użyciu programu Hashcat Historia Zrozumieć hasła Przestrzeń kluczy Skróty haseł Praca z programem Hashcat Możliwości programu Hashcat Instalacja pakietu Identyfikacja skrótów Wybieranie trybu ataku Pobieranie słowników haseł Tęczowe tablice Uruchamianie programu Hashcat oclHashcat Hashcat-utils Ataki z wykorzystaniem wstrzykiwania kodu SQL Podstawy ataków typu SQL Injection Zapobieganie atakom typu SQL Injection w kodzie PHP Wykorzystywanie luk w SQL Uruchamianie ataku Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
Sygnatura czytelni BWEAiI: XII A 25
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144823 N (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
ROZDZIAŁ 2. Budowa urządzeń mobilnych 2.1. Przegląd technologii w urządzeniach mobilnych 2.2. Architektura urządzenia mobilnego 2.2.1. Płyta i procesor 2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych 2.3. Mobilne systemy operacyjne 2.3.1. Systemy plików 2.4. Aplikacje ROZDZIAŁ 3. Prawne aspekty w analizie danych 3.2. Informatyka śledcza 3.3. Wyzwania 3.4. Proces analizy danych 3.5. Dane dostępne na urządzeniach mobilnych 3.6. Metody pozyskiwania danych 3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń ROZDZIAŁ 4. Android 4.1. Opis systemu 4.1.1. Architektura systemu 4.1.2. System plików 4.1.3. Start systemu 4.1.4. Bezpieczeństwo systemu 4.1.5. Aplikacje systemu Android 4.2. Pozyskiwanie danych w praktyce 4.2.1. Przygotowanie narzędzi 4.2.2. Urządzenia z rodziny Google‘a 4.2.3. Urządzenia z rodziny Motoroli 4.2.4. Urządzenia z rodziny Huawei 4.2.5. Urządzenia z rodziny HTC 4.2.6. Urządzenia z rodziny Samsunga 4.2.7. Urządzenia z rodziny Xiaomi 4.2.8. Urządzenia z rodziny Asusa 4.2.9. Urządzenia z rodziny Nokii 4.2.10. Metody wykorzystania uzyskanych danych ROZDZIAŁ 5. Windows Phone 5.1. Opis systemu 5.1.1. Architektura systemu 5.1.2. System plików 5.1.3. Start systemu 5.1.4. Bezpieczeństwo systemu 5.1.5. Aplikacje systemu Windows 5.2. Narzędzia przydatne do pozyskiwania danych 5.2.1. Windows Phone 7 5.2.2. Windows Phone 8 oraz Mobile 10 5.2.3. Próba obejścia zabezpieczeń 5.3. Pozyskiwanie danych w praktyce 5.3.1. Przygotowanie narzędzi 5.3.2. Urządzenia z rodziny Lumii 5.3.3. Metody korzystania z danych ROZDZIAŁ 6. iOS 6.1. Opis systemu 6.1.1. Architektura systemu 6.1.2. System plików 6.1.3. Start systemu 6.1.4. Bezpieczeństwo systemu 6.1.5. Aplikacje systemu iOS 6.2. Narzędzia przydatne w pozyskiwaniu danych 6.2.1. Na żywo 6.2.2. Logiczne 6.2.3. Fizyczne 6.2.4. Próba obejścia zabezpieczeń użytkownika 6.3. Pozyskiwanie danych w praktyce 6.3.1. Przygotowanie narzędzi 6.3.2. Urządzenia z rodziny iPhone‘ów 6.3.3. Analiza danych
Sygnatura czytelni BWEAiI: XII A 63
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152729 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152994 (1 egz.)
Książka
W koszyku
Tytuł oryginału: Windows forensic analysis toolkit : advanced analysis techniques for Windows 7.
Wydanie 3. odnosi się do oryginału.
Bibliografia przy rozdziałach. Indeks.
Rozdział 1. Założenia analizy systemów komputerowych (21) Założenia analizy systemów komputerowych (24) Wersje systemu Windows (25) Reguły i zasady przeprowadzania analizy (27) Dokumentacja (40) Konwergencja (42) Wirtualizacja (44) Konfiguracja środowiska śledczego (46) Rozdział 2. Szybka reakcja na incydenty (51) Jak być przygotowanym do sprawnego reagowania na incydenty? (53) Pytania (55) Najważniejszy element - przygotowania (57) Dzienniki zdarzeń (logi) (62) Gromadzenie danych (68) Szkolenia (72) Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75) Czym jest usługa kopiowania woluminów w tle? (76) Klucze w rejestrze (78) Praca z kopiami VSS we włączonych systemach (79) Pakiet ProDiscover (83) Pakiet F-Response (83) Praca z kopiami VSS w binarnych obrazach dysków (86) Metoda z wykorzystaniem plików VHD (88) Metoda z wykorzystaniem oprogramowania VMware (93) Automatyzacja dostępu do kopii VSS (97) ProDiscover (100) Rozdział 4. Analiza systemu plików (105) Tablica MFT (107) Mechanizm tunelowania w systemie plików (114) Dzienniki zdarzeń systemowych (116) Dziennik zdarzeń systemu Windows (121) Folder Recycle Bin (125) Pliki prefetch (129) Zaplanowane zadania (134) Listy szybkiego dostępu (138) Pliki hibernacji (145) Pliki aplikacji (146) Logi programów antywirusowych (147) Komunikator Skype (148) Produkty firmy Apple (149) Pliki graficzne (zdjęcia, obrazy) (151) Rozdział 5. Analiza rejestru systemu Windows (155) Analiza rejestru (157) Nomenklatura rejestru (158) Rejestr jako plik dziennika (159) Analiza historii urządzeń USB (160) Gałąź System (175) Gałąź Software (178) Gałęzie rejestru związane z profilem użytkownika (188) Dodatkowe źródła informacji (199) Narzędzia (202) Rozdział 6. Wykrywanie złośliwego oprogramowania (205) Typowe cechy złośliwego oprogramowania (207) Początkowy wektor infekcji (209) Mechanizm propagacji (212) Mechanizm przetrwania (214) Artefakty (219) Wykrywanie złośliwego oprogramowania (222) Analiza logów (223) Skany antywirusowe (229) Zaglądamy głębiej (234) Złośliwe strony internetowe (251) Rozdział 7. Analiza zdarzeń w osi czasu (255) Zestawienie zdarzeń w osi czasu (256) Źródła danych (259) Formaty czasu (260) Koncepcje (261) Zalety analizy czasowej (263) Format (267) Tworzenie historii zdarzeń w osi czasu (273) Metadane systemu plików (275) Dzienniki zdarzeń (282) Pliki prefetch (286) Dane z rejestru (287) Dodatkowe źródła danych (290) Konwersja pliku zdarzeń na finalną postać (292) Kilka uwag związanych z wizualizacją (294) Rozdział 8. Analiza aplikacji (301) Pliki logów (303) Analiza dynamiczna (305) Przechwytywanie ruchu sieciowego (310) Analiza pamięci zajmowanej przez aplikację (312)
Sygnatura czytelni BWEAiI: XII Ń 69
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151356 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136910 N (1 egz.)
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Indeks.
(Nie)bezpieczeństwo aplikacji mobilnych Ewolucja aplikacji mobilnych Najczęstsze kategorie aplikacji mobilnych Zalety aplikacji mobilnych Bezpieczeństwo aplikacji mobilnych Kluczowe czynniki problemu Projekt OWASP Mobile Security Narzędzia rekomendowane przez OWASP Mobile Security Przyszłość dziedziny zapewniania bezpieczeństwa aplikacjom mobilnym Analiza aplikacji iOS Poznajemy model bezpieczeństwa Inicjalizacja systemu iOS za pomocą łańcucha procedur bezpiecznego rozruchu Wprowadzenie Secure Enclave Ograniczenie procesów aplikacji dzięki podpisywaniu kodu Izolacja aplikacji za pomocą piaskownicy na poziomie procesu Ochrona informacji za pomocą szyfrowania przechowywanych danych Ochrona przed atakami dzięki funkcjom ograniczającym możliwość wykorzystania luk w zabezpieczeniach Poznajemy aplikacje iOS Dystrybucja aplikacji iOS Struktura aplikacji Instalacja aplikacji Poznajemy uprawnienia aplikacji Omówienie jailbreakingu Powody przeprowadzania jailbreakingu urządzenia Rodzaje jailbreakingu JailbreakMe v3 Saffron Jailbreak evasi0n Jailbreak evasi0n7 Przygotowanie środowiska testowego Przygotowanie podstawowego zestawu narzędzi Przeglądanie systemu plików Pliki typu property list Binarne pliki cookie Bazy danych SQLite Poznajemy API Data Protection Poznajemy pęk kluczy w systemie iOS Kontrola dostępu i polityka uwierzytelniania w iOS 8 Uzyskanie dostępu do pęku kluczy w iOS Poznajemy Touch ID Inżynieria odwrotna plików binarnych w iOS Analiza plików binarnych w systemie iOS Identyfikacja funkcji związanych z zapewnianiem bezpieczeństwa Deszyfrowanie plików binarnych pochodzących ze sklepu App Store Analiza odszyfrowanych plików binarnych Deasemblacja i dekompilacja aplikacji iOS Atakowanie aplikacji iOS Wprowadzenie do bezpieczeństwa w warstwie transportu Identyfikacja niebezpieczeństw czyhających w warstwie transportu CVE-2014-1266: SSL/TLS "Goto Fail" Przechwytywanie szyfrowanej komunikacji Niebezpieczeństwa związane z instalacją profili Ominięcie mechanizmu przypinania certyfikatu Niebezpieczeństwa związane z instalacją narzędzi pozwalających obejść kwestie zaufania Identyfikacja niebezpiecznego magazynu danych Modyfikacja aplikacji za pomocą deasemblera Hopper Atak na środowisko uruchomieniowe iOS Poznajemy języki Objective-C i Swift Instrumentacja środowiska uruchomieniowego iOS Poznajemy komunikację międzyprocesową Atak na procedurę obsługi protokołu Niebezpieczna procedura obsługi w aplikacji Skype Rozszerzenia aplikacji Ataki typu injection Atak injection na komponent UIWebView Aplikacja Skype na platformie iOS i ataki XSS Atak typu injection na magazyn danych po stronie klienta Atak typu injection na analizator składni XML Atak typu injection na procedurę obsługi pliku Identyfikowanie problemów w implementacji aplikacji iOS Ujawnienie danych osobowych Obsługa identyfikatora urządzenia Przetwarzanie książki adresowej Obsługa danych geolokalizacji Wykrywanie wycieku danych Wyciek danych w dziennikach zdarzeń aplikacji Wykrywanie wycieku danych poprzez schowek systemowy Obsługa zmiany stanu aplikacji Buforowanie klawiatury Buforowanie odpowiedzi HTTP Uszkodzenie pamięci w aplikacjach iOS Luki w zabezpieczeniach związane z ciągiem tekstowym formatowania Próba użycia obiektu po jego usunięciu Inne problemy związane z implementacjami kodu natywnego Tworzenie bezpiecznych aplikacji iOS Ochrona danych w aplikacji Ogólne reguły projektowe Implementacja szyfrowania Ochrona danych w trakcie transportu Unikanie luk w zabezpieczeniach pozwalających na przeprowadzenie ataku typu injection Unikanie ataków typu SQL injection Unikanie ataków typu XSS Ochrona aplikacji z użyciem zabezpieczeń binarnych Wykrycie przeprowadzenia jailbreakingu urządzenia Zabezpieczenie środowiska uruchomieniowego aplikacji Zabezpieczenie aplikacji przed modyfikacjami Implementacja zabezpieczeń antydebugowania Zaciemnienie aplikacji Analiza aplikacji Android Przygotowanie pierwszego środowiska Android Poznajemy aplikacje Android Podstawy systemu Android Poznajemy pakiety Androida Użycie narzędzi do przeglądania zasobów Androida Wprowadzenie do komponentów aplikacji Spojrzenie pod maskę ART, czyli zamienne środowisko uruchomieniowe dla oprogramowania Dalvik Poznajemy model zapewniania bezpieczeństwa Podpisanie kodu Poznajemy uprawnienia Słowo ostrzeżenia dotyczące taktyki najczęściej stosowanej przez oprogramowanie typu malware Piaskownica aplikacji Szyfrowanie systemu plików Ogólne mechanizmy obronne przed wykorzystaniem luk w zabezpieczeniach Dodatkowe mechanizmy obronne jądra przed eskalacją uprawnień Poznajemy kwestię uzyskania uprawnień użytkownika root Gingerbreak - wykorzystanie luk w zabezpieczeniach kodu jądra AOSP Exynos - wykorzystanie luk w zabezpieczeniach niestandardowych sterowników Samsung Admire - nadużycie uprawnień pliku za pomocą dowiązań symbolicznych Acer Iconia - wykorzystanie luk w zabezpieczeniach plików binarnych SUID Błędy klucza głównego - wykorzystanie luk w zabezpieczeniach kodu systemowego AOSP Towelroot - wykorzystanie luk w zabezpieczeniach jądra w systemie Android Modyfikacja w urządzeniu Nexus własnego obrazu przeznaczonego do odzyskiwania systemu Inżynieria odwrotna aplikacji Pobieranie plików APK Wyświetlenie pliku manifestu Wyświetlanie plików XML Wygenerowanie danych wyjściowych do pliku Deasemblacja kodu bajtowego DEX Dekompilacja kodu bajtowego DEX Dekompilacja zoptymalizowanego kodu DEX Deasemblacja kodu natywnego Narzędzia dodatkowe Praca ze środowiskiem ART Atakowanie aplikacji Android Dziwactwa modelu zapewniania bezpieczeństwa Współpraca z komponentami aplikacji Atak na komponenty aplikacji Poznajemy intencje Poznaj Sieve, czyli pierwszą atakowaną aplikację Przeprowadzanie ataku na czynności Kilka słów na temat aliasów czynności Rzeczywisty przykład: CVE-2013-6271 - usunięcie blokady urządzenia z wydania Android 4.3 lub starszego Rzeczywisty przykład - zmiana kodu PIN w urządzeniu bez podania dotychczasowego Wykorzystanie luk w niezabezpieczonych dostawcach treści Użycie istniejących narzędzi do wykrywania SQL injection Rzeczywisty przykład - luki w zabezpieczeniach wielu aplikacji Androida zainstalowanych standardowo w urządzeniach Samsunga Rzeczywisty przykład - aplikacja Shazam Przeprowadzanie ataku na niezabezpieczone usługi Rzeczywisty przykład - usługa schowka w urządzeniach firmy Samsung Błędy podczas kompilacji własnych klas Javy Przeprowadzanie ataku na odbiorcę komunikatów Systemowe komunikaty rozgłoszeniowe Rzeczywisty przykład: CVE-2013-6272 - zainicjowanie lub zerwanie połączenia bez odpowiednich uprawnień w systemie Android 4.4.2 lub starszym Rzeczywisty przykład - zdalne usunięcie zawartości urządzenia Samsung Galaxy Uzyskanie dostępu do pamięci masowej i dzienników zdarzeń Uprawnienia plików i katalogów Rzeczywisty przykład - możliwy do zapisu przez wszystkich użytkowników skrypt DroidWall wykonany przez użytkownika root Praktyki dotyczące szyfrowania pliku Pamięć masowa na karcie SD Rzeczywisty przykład - pamięć masowa aplikacji WhatsApp Rejestracja danych Błędne zastosowanie niezabezpieczonej komunikacji Przegląd ruchu sieciowego CVE-2012-6636 - wykonanie dowolnego kodu zdefiniowanego w metodzie addJavascriptInterface() Inne mechanizmy komunikacji Inne płaszczyzny ataku Przeprowadzanie ataku na kod natywny Wykorzystanie luk w zabezpieczeniach błędnie skonfigurowanych atrybutów pakietu Przeprowadzenie ataku na aplikację z włączoną opcją debuggable z poziomu innej aplikacji bez szczególnych uprawnień Dodatkowe techniki testowania Stosowanie poprawek w aplikacji Błędy podczas podpisywania pakietu Manipulacja środowiskiem uruchomieniowym Identyfikowanie problemów w implementacji aplikacji Android Przegląd standardowo zainstalowanych aplikacji Wyszukanie aplikacji o szerokich uprawnieniach Wyszukiwanie płaszczyzn dla zdalnego ataku Wyszukiwanie lokalnych luk w zabezpieczeniach Wykorzystanie luk w zabezpieczeniach urządzeń Narzędzia ataku Poznajemy poziomy uprawnień Praktyczne ataki fizyczne Praktyczne zdalne ataki Infiltracja danych użytkownika Użycie istniejących modułów narzędzia drozer Inne techniki do zastosowania w uprawnionych scenariuszach Tworzenie bezpiecznych aplikacji Android Reguła najmniejszego odkrycia się Komponenty aplikacji Magazyn danych Współpraca z niezaufanymi źródłami Żądanie minimalnych uprawnień Sprawdzenie plików znajdujących się w pakiecie APK Podstawowe mechanizmy obronne Przegląd punktów wejścia w komponentach aplikacji Bezpieczne przechowywanie plików Bezpieczne udostępnianie plików innym aplikacjom Prowadzenie bezpiecznej komunikacji Zabezpieczenie komponentu WebView Konfiguracja pliku manifestu Rejestracja zdarzeń Zmniejszenie ryzyka związanego z kodem natywnym Skrypt checksec nie działa Zaawansowane mechanizmy zabezpieczeń Wykrycie obniżenia poziomu ochrony Ochrona niewyeksportowanych komponentów Spowolnienie procesu inżynierii odwrotnej Zaciemnianie kodu źródłowego Wykrywanie użycia konta użytkownika root Wykrycie debugowania Wykrycie modyfikacji aplikacji Analiza aplikacji Windows Phone Poznajemy model zapewniania bezpieczeństwa Podpisywanie kodu i DRM Piaskownica aplikacji Szyfrowanie przechowywanych danych Proces zgłaszania aplikacji do sklepu Microsoft Store Poznajemy funkcje mechanizmów obronnych Poznajemy aplikacje na platformie Windows Phone 8.x Pakiety aplikacji Języki programowania i typy aplikacji Manifest aplikacji Katalogi aplikacji Rozpowszechnianie aplikacji Windows Phone Przygotowanie środowiska testowego Narzędzia SDK Odblokowanie możliwości urządzenia Wykorzystanie dostępu do systemu plików Wykorzystanie dostępu do rejestru Użyteczne narzędzia hakera Analiza plików binarnych aplikacji Proces inżynierii odwrotnej Analiza funkcji mechanizmów obronnych Atakowanie aplikacji Windows Phone Analiza pod kątem punktów wejścia danych Kontrolki WebBrowser i WebView Bluetooth Sesje HTTP Gniazda sieciowe NFC Kod kreskowy Karta SD Interfejsy komunikacji międzyprocesowej Powiadomienia typu toast Atak na warstwę transportową Identyfikacja i przechwytywanie komunikacji w postaci zwykłego tekstu Identyfikacja i przechwytywanie komunikacji HTTPS Przechwytywanie ruchu sieciowego innego niż HTTP i HTTPS Błędy związane z weryfikacją certyfikatu SSL Ataki na kontrolki WebBrowser i WebView Ataki typu XSS Ataki skryptów lokalnych Komunikacja między językami JavaScript i C# Identyfikacja luk w zabezpieczeniach implementacji IPC Procedura obsługi protokołu Procedura obsługi pliku Powiadomienia typu toast Atak na analizator składni XML Wprowadzenie do API XDocument Atak DoS podczas rozwinięcia encji Atak typu XXE Atak na bazę danych API LINQ to SQL SQLite i SQLCipher Atak na procedurę obsługi pliku Wprowadzenie do obsługi pliku Ataki polegające na poruszaniu się po katalogach Modyfikacje podzespołu .NET Identyfikowanie problemów w implementacji aplikacji Windows Phone Identyfikacja niebezpiecznego magazynu danych ustawień aplikacji Wykrywanie wycieku danych Magazyn danych plików cookie HTTP(S) Buforowanie HTTP(S) Rejestracja danych w aplikacji Identyfikacja niebezpiecznego magazynu danych Niezaszyfrowany magazyn danych plików Niezabezpieczony magazyn bazy danych Niebezpieczne generowanie liczby losowej Przewidywalność System.Random Wiele egzemplarzy System.Random Bezpieczeństwo wątku System.Random Niebezpieczna kryptografia i użycie hasła Klucze kryptograficzne na stałe umieszczone w kodzie Niebezpieczny magazyn kluczy kryptograficznych Przechowywanie klucza lub hasła w niemodyfikowalnym obiekcie ciągu tekstowego Nieudane usunięcie z pamięci klucza kryptograficznego lub hasła Niebezpieczne generowanie klucza Użycie słabych algorytmów kryptograficznych i trybów oraz kluczy o niewystarczającej długości Użycie statycznych wektorów inicjalizacji Błędne użycie API Data Protection na platformie Windows Phone Wykrywanie luk w zabezpieczeniach kodu natywnego Przepełnienie bufora stosu Przepełnienie bufora sterty Inne błędy związane z obsługą liczb całkowitych Błędy ciągu tekstowego formatowania Błędy związane z indeksowaniem tablicy Błędy związane z odmową usług Niebezpieczny kod C# Tworzenie bezpiecznych aplikacji Windows Phone Ogólne rozważania dotyczące bezpiecznego projektu aplikacji Bezpieczne szyfrowanie i przechowywanie danych Bezpieczne algorytmy i tryby szyfrowania Generowanie klucza i zarządzanie nim Szyfrowanie pliku Szyfrowanie bazy danych Bezpieczne generowanie liczby losowej Zapewnianie bezpieczeństwa danych w pamięci i usuwanie zawartości pamięci Uniknięcie ataku typu SQL injection Implementacja bezpiecznej komunikacji Użycie SSL i TLS Weryfikacja certyfikatu SSL i TLS Uniknięcie ataków typu XSS w komponentach WebBrowser i WebView Użycie SSL i TLS w komunikacji sieciowej Wyłączenie obsługi JavaScript Bezpieczne tworzenie dynamicznego kodu HTML i JavaScript Unikanie ataków przeprowadzanych przez skrypty lokalne Bezpieczne przetwarzanie danych XML Usunięcie bufora internetowego i plików cookie Usunięcie plików cookie Usunięcie bufora internetowego Unikanie błędów kodu natywnego Użycie funkcji mechanizmów obronnych Tworzenie aplikacji mobilnych niezależnych od platformy Wprowadzenie do aplikacji mobilnych niezależnych od platformy Zastosowanie funkcjonalności natywnej Udostępnienie funkcjonalności natywnej w systemie Android Udostępnienie funkcjonalności natywnej w systemie iOS Udostępnienie funkcjonalności natywnej w systemie Windows Phone Poznajemy frameworki PhoneGap i Apache Cordova Funkcje standardowe PhoneGap Zapewnienie bezpieczeństwa aplikacji utworzonych za pomocą frameworków PhoneGap i Cordova Wiele luk w zabezpieczeniach frameworka Cordova Ominięcie białej listy we frameworku Cordova dla protokołu innego niż HTTP
Sygnatura czytelni BWEAiI: XII Ń 83
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145287 N (1 egz.)
Książka
W koszyku
(Monografie / [Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego], ISSN 1642-5278 ; nr 220)
Bibliografia, netografia, wykaz norm na stronach [144]-149.
1.Zasady zapewnienia bezpieczeństwa w kolejowych systemach sterowania ruchem 2.1.Normy europejskie dotyczące bezpiecznych urządzeń stosowanych w transporcie kolejowym 2.2.Poziomy nienaruszalności bezpieczeństwa SIL 2.3.Pojęcie dowodu bezpieczeństwa 3.Analiza bezpieczeństwa systemów sterowania ruchem kolejowym 3.1.Zagadnienie bezpieczeństwa systemów 3.1.1.Stany systemu ze względu na bezpieczeństwo 3.1.2.Systemy zabezpieczające 3.1.3.Klasy systemów zabezpieczających 3.1.4.Bezpieczeństwo systemu 3.1.5.Sposoby zwiększania bezpieczeństwa systemów sterowania 3.1.6.Zwiększania bezpieczeństwa systemów srk 3.1.7.Wymagania bezpieczeństwa dla przekaźnikowych systemów srk 3.1.8.Wymagania bezpieczeństwa dla przekaźnikowych systemów srk wg karty UIC 3.1.9. Wymagania bezpieczeństwa dla elektronicznych systemów srk wg karty UIC 3.1.10.Zalecenia dotyczące oprogramowania 3.1.11.Poziomy bezpieczeństwa systemów srk wg TC - IRSE 3.2.Wymagania bezpieczeństwa dla transmisji w otwartej sieci radiowej 3.2.1. Problem elektromagnetycznego przenikania informacji w systemach sterowania ruchem kolejowym wykorzystujących transmisję bezprzewodową 3.2.2.Problem bezpieczeństwa emisji w transmisji bezprzewodowej 4.Ochrona informacji w kolejowych systemach radiokomunikacyjnych 4.1. Ochrona kryptograficzna informacji 4.1.1.Szyfry bezwarunkowo bezpieczne 4.1.2.Długość krytyczna kryptogramu 4.1.3.Określenie mocy szyfrów w zależności od złożoności obliczeniowych algorytmów zdolnych do złamania szyfru 4.1.4. Bezpieczeństwo systemów kryptograficznych 4.2.Charakterystyka metod kryptograficznych 4.3.Szyfry symetryczne 4.3.1.Szyfry strumieniowe 4.3.2.Szyfry blokowe 4.3.2.1.Tryby pracy szyfrów blokowych 4.3.2.2.Szyfr blokowy DES 4.3.2.3.Modyfikacje DES 4.3.2.4.Inne szyfry blokowe 4.4.Jednokierunkowe funkcje skrótu 4.4.1. Algorytm funkcji skrótu SHA 4.5.Szyfr z kluczem jawnym - publicznym 4.5.1. Szyfr z kluczem jawnym RSA 4.5.1.1.Szyfr EIGamala 4.5.1.2.Asymetryczny szyfr plecakowy Merklego-Hellmana 4.5.1.3.Koperta cyfrowa 4.6.Specjalne funkcje systemów kryptograficznych 4.6.1.Uwierzytelnianie 4.6.2.Podpis cyfrowy 4.6.3.Podpis cyfrowy bazujący na szyfrze RSA 4.6.4.Standard DSA 4.6.5.Protokoły kryptograficzne dystrybucji kluczy 4.6.5.1. Protokół Diffiego-Hellmana uzgadniania klucza sesyjnego 4.6.5.2. Trzyczęściowy protokół Shamira 5. Systemy Łączności wykorzystywane do transmisji danych w kolejowych systemach sterowania ruchem 5.1. Bezpieczeństwo sieci w systemie GSM-R 5.1.1.Bezpieczeństwo karty SIM {Subscriber Identity Module) 5.1.2.Bezpieczeństwo teleinformatyczne 5.1.3.Bezpieczeństwo ruchu kolejowego 5.2. Bezpieczeństwo transmisji danych dla potrzeb kolei w systemach otwartych 5.2.1. Zagrożenia i fiinkcj e bezpieczeństwa na podstawie normy PN EN 50159:2010 5.2.2. Realizacja funkcji bezpieczeństwa w systemach otwartych 5.2.2.1.Numerowanie telegramów 5.2.2.2.Znaczniki czasu 5.2.2.3.Ograniczenie czasu odpowiedzi 5.2.2.4.Identyfikacja uczestników transmisji 5.2.2.5.Potwierdzenia zwrotne 5.2.2.6.Procedury autoryzacyjne 5.2.2.7. Zabezpieczenia kryptograficzne i kontrola integralności danych 6. Analiza możliwości bezpiecznej transmisji danych z wykorzystaniem technologii LTE w relacji tor-pojazd 6.1.Podstawowe cechy systemów LTE 6.2.Sposób pracy i architektura LTE 6.3.Techniki MIMO w LTE 6.3.1. Wykorzystanie technologii MIMO do poprawy transmisji radiowej 6.3.1.1.Wpływ efektu Dopplera na transmisję tor - pojazd 6.3.1.2.Wpływ technologii MIMO na BER 6.4.Wymagania stawiane systemom LTE w systemach kolei dużych prędkości 6.5.Przepływowy model sieci radiowej LTE dla potrzeb kolejowych
Sygnatura czytelni BMW: VIII G 121(220) (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147182 LE N (1 egz.)
Książka
W koszyku
Informatyka wywiadowcza Poziom strategiczny Poziom operacyjny Poziom taktyczny Cykl działań wywiadowczych Planowanie i wyznaczanie celu Przygotowywanie i gromadzenie danych Przetwarzanie i wykorzystywanie danych Analiza i wytwarzanie informacji Rozpowszechnianie i integracja wiedzy Ocena i informacje zwrotne Definiowanie Twojego zapotrzebowania na informacje wywiadowcze Proces gromadzenia danych Wskaźniki naruszenia bezpieczeństwa Zrozumieć złośliwe oprogramowanie Wykorzystanie źródeł publicznych do gromadzenia danych - OSINT Honeypoty Analiza złośliwego oprogramowania i sandboxing Przetwarzanie i wykorzystywanie danych Cyber Kill Chain® Model diamentowy Framework MITRE ATT&CK Tendencyjność a analiza informacji Czym jest polowanie na zagrożenia? Czym jest polowanie na zagrożenia? Rodzaje polowań na zagrożenia Zestaw umiejętności łowcy zagrożeń Piramida Model dojrzałości w procesie polowania na zagrożenia Określenie naszego modelu dojrzałości Proces polowania na zagrożenia Pętla polowania na zagrożenia Model polowania na zagrożenia Metodologia oparta na danych TaHiTI - polowanie ukierunkowane integrujące informatykę wywiadowczą Z jakich źródeł pozyskujemy dane? Zrozumienie zebranych danych Podstawy systemów w operacyjnych Podstawy działania sieci komputerowych Narzędzia dostępne w systemie Windows Podgląd zdarzeń w systemie Windows Instrumentacja zarządzania systemem Windows (WMI) Śledzenie zdarzeń dla Windows (ETW) Źródła danych Dane z punktów końcowych Dane sieciowe Dane zabezpieczeń Zrozumieć przeciwnika Jak mapować przeciwnika Framework ATT&CK Taktyki, techniki, subtechniki i procedury Macierz ATT&CK Nawigator ATT&CK Mapowanie za pomocą frameworka ATT&CK Praca z danymi Używanie słowników danych Metadane zdarzeń zagrażających bezpieczeństwu typu open source Używanie narzędzia MITRE CAR CARET Używanie Sigmy Jak emulować przeciwnika Stworzenie planu emulacji przeciwnika Czym jest emulacja przeciwnika? Plan emulacji zespołu MITRE ATT&CK Jak emulować zagrożenie Atomic Red Team Mordor (Security Datasets) CALDERA Jak pracować z wykorzystaniem środowiska badawczego Jak stworzyć środowisko badawcze Konfigurowanie środowiska badawczego Instalowanie środowiska wirtualnego VMware ESXI Tworzenie sieci VLAN Konfigurowanie zapory (firewalla) Instalowanie systemu operacyjnego Windows Server Konfigurowanie systemu operacyjnego Windows Server w roli kontrolera domeny Zrozumienie struktury usługi katalogowej Active Directory Nadanie serwerowi statusu kontrolera domeny Konfigurowanie serwera DHCP Tworzenie jednostek organizacyjnych Tworzenie użytkowników Tworzenie grup Obiekty zasad grupy Konfigurowanie zasad inspekcji Dodawanie nowych klientów Konfigurowanie stosu ELK Konfigurowanie usługi systemowej Sysmon Pobieranie certyfikatu Konfigurowanie aplikacji Winlogbeat Szukanie naszych danych w instancji stosu ELK Bonus - dodawanie zbiorów danych Mordor do naszej instancji stosu ELK HELK - narzędzie open source autorstwa Roberto Rodrigueza Rozpoczęcie pracy z platformą HELK Jak przeprowadzać kwerendę danych Atomowe polowanie z użyciem bibliotek Atomic Red Team Cykl testowy bibliotek Atomic Red Team Testowanie dostępu początkowego Testowanie wykonania Testowanie zdolności do przetrwania Testy nadużywania przywilejów Testowanie unikania systemów obronnych Testowanie pod kątem wykrywania przez atakującego zasobów ofiary Testowanie taktyki wysyłania poleceń i sterowania (C2) Invoke-AtomicRedTeam Quasar RAT Przypadki użycia trojana Quasar RAT w świecie rzeczywistym Uruchamianie i wykrywanie trojana Quasar RAT Testowanie zdolności do przetrwania Testowanie dostępu do danych uwierzytelniających Badanie ruchu w poprzecznych Jak polować na przeciwnika Oceny przeprowadzone przez MITRE Importowanie zbiorów danych APT29 do bazy HELK Polowanie na APT29 Używanie frameworka MITRE CALDERA Konfigurowanie programu CALDERA Wykonanie planu emulacji za pomocą programu CALDERA Reguły pisane w języku Sigma. Znaczenie dokumentowania i automatyzowania procesu Znaczenie dokumentacji Klucz do pisania dobrej dokumentacji Dokumentowanie polowań Threat Hunter Playbook Jupyter Notebook Aktualizowanie procesu polowania Znaczenie automatyzacji. Wymiana informacji kluczem do sukcesu Jak oceniać jakość danych Jak odróżnić dane dobrej jakości od danych złej jakości Wymiary danych Jak poprawić jakość danych OSSEM Power-up DeTT&CT Sysmon-Modular Jak zrozumieć dane wyjściowe Jak zrozumieć wyniki polowania Znaczenie wyboru dobrych narzędzi analitycznych. Jak zdefiniować dobre wskaźniki śledzenia postępów Znaczenie definiowania dobrych wskaźników Jak określić sukces programu polowań Korzystanie z frameworka MaGMA for Threat Hunting Jak stworzyć zespół szybkiego reagowania i jak informować zarząd o wynikach polowań Jak zaangażować w działanie zespół reagowania na incydenty Wpływ komunikowania się na sukces programu polowania na zagrożenia
Sygnatura czytelni BWEAiI: XII Ń 91
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152991 (1 egz.)
Brak okładki
Artykuł
W koszyku
rysunki
Bibliografia na stronie 8
Kartoteka zagadnieniowa: Niekonwencjonalne Źródła Energii
Książka
W koszyku
Cyberwojna : metody działania hakerów / Dawid Farbaniec. - Gliwice : Wydawnictwo Helion, copyright 2018. - 284 strony : ilustracje ; 24 cm.
Na okładce i stronie tytułowej: Uczyń Twój system twierdzą nie do zdobycia [...].
Indeks.
Rozdział 1. Hacking - wprowadzenie (15) 1.1. Na czym polega działalność hakerów (15) 1.2. Subkultura hakerów (15) 1.3. Wojna cybernetyczna (16) Rozdział 2. Pakiety MASM32 i MASM64 (17) 2.1. Przygotowanie środowiska pracy MASM32 (17) 2.1.1. Program "Witaj, 32-bitowy świecie!" (17) 2.2. Przygotowanie środowiska pracy MASM64 (18) 2.2.1. Program "Witaj, 64-bitowy świecie!" (21) Rozdział 3. Architektura procesorów z rodziny x86(-64) (23) 3.1. Organizacja pamięci (23) 3.2. Rejestry procesora (26) 3.3. Stos (38) 3.4. Tryby pracy (40) 3.5. Tryby adresowania (41) 3.6. Zestawy instrukcji (42) 3.7. Format instrukcji procesora (45) 3.7.1. Rozkodowanie instrukcji (45) Rozdział 4. Architektura systemów z rodziny Windows NT (49) 4.1. Procesy i wątki (49) 4.2. Poziomy uprawnień (52) 4.3. Format plików wykonywalnych Portable Executable (PE/PE32+) (53) 4.4. System plików (55) 4.4.1. Wybrane funkcje Windows API do operacji na plikach (55) 4.5. Wiersz polecenia (60) 4.6. Windows PowerShell (60) 4.6.1. Przykład. Liczenie linii, słów i znaków w plikach w określonym katalogu (61) Rozdział 5. Asembler x86(-64) - instrukcje ogólnego przeznaczenia (63) 5.1. Instrukcje transferu danych (63) 5.1.1. Instrukcja MOV (63) 5.1.2. Instrukcje kopiowania warunkowego CMOVcc (64) 5.1.3. Instrukcja XCHG (66) 5.1.4. Instrukcja BSWAP (67) 5.1.5. Instrukcja XADD (68) 5.1.6. Instrukcja CMPXCHG (69) 5.1.7. Instrukcje CMPXCHG8B/CMPXCHG16B (69) 5.1.8. Instrukcja PUSH (70) 5.1.9. Instrukcja POP (71) 5.1.10. Instrukcje PUSHA/PUSHAD (71) 5.1.11. Instrukcje POPA/POPAD (72) 5.1.12. Instrukcje CWD/CDQ/CQO (72) 5.1.13. Instrukcje CBW/CWDE/CDQE (73) 5.1.14. Instrukcja MOVSX/MOVSXD (73) 5.1.15. Instrukcja MOVZX (74) 5.2. Instrukcje arytmetyczne (75) 5.2.1. Instrukcja ADCX (75) 5.2.2. Instrukcja ADOX (76) 5.2.3. Instrukcja ADD (76) 5.2.4. Instrukcja ADC (77) 5.2.5. Instrukcja SUB (77) 5.2.6. Instrukcja SBB (78) 5.2.7. Instrukcja IMUL (79) 5.2.8. Instrukcja MUL (79) 5.2.9. Instrukcja IDIV (80) 5.2.10. Instrukcja DIV (80) 5.2.11. Instrukcja INC (81) 5.2.12. Instrukcja DEC (81) 5.2.13. Instrukcja NEG (81) 5.2.14. Instrukcja CMP (82) 5.3. Instrukcje logiczne (82) 5.3.1. Instrukcja AND (82) 5.3.2. Instrukcja OR (82) 5.3.3. Instrukcja XOR (83) 5.3.4. Instrukcja NOT (83) 5.4. Instrukcje przesunięć i obrotów (84) 5.4.1. Instrukcje SAL/SHL (84) 5.4.2. Instrukcja SAR (85) 5.4.3. Instrukcja SHR (85) 5.4.4. Instrukcja RCL (86) 5.4.5. Instrukcja RCR (87) 5.4.6. Instrukcja ROL (88) 5.4.7. Instrukcja ROR (89) 5.4.8. Instrukcja SHRD (89) 5.4.9. Instrukcja SHLD (90) 5.5. Instrukcje do operacji na bitach i bajtach (91) 5.5.1. Instrukcja BT (91) 5.5.2. Instrukcja BTS (92) 5.5.3. Instrukcja BTR (92) 5.5.4. Instrukcja BTC (92) 5.5.5. Instrukcja BSF (93) 5.5.6. Instrukcja BSR (93) 5.5.7. Instrukcje SETcc (94) 5.5.8. Instrukcja TEST (96) 5.5.9. Instrukcja CRC32 (96) 5.5.10. Instrukcja POPCNT (97) 5.6. Instrukcje manipulacji bitowych (97) 5.6.1. Instrukcja ANDN (97) 5.6.2. Instrukcja BEXTR (97) 5.6.3. Instrukcja BLSI (98) 5.6.4. Instrukcja BLSMSK (98) 5.6.5. Instrukcja BLSR (99) 5.6.6. Instrukcja BZHI (99) 5.6.7. Instrukcja LZCNT (99) 5.6.8. Instrukcja MULX (100) 5.6.9. Instrukcja PDEP (100) 5.6.10. Instrukcja PEXT (101) 5.6.11. Instrukcja RORX (101) 5.6.12 Instrukcje SARX, SHLX, SHRX (102) 5.6.13. Instrukcja TZCNT (102) 5.7. Instrukcje kontroli przepływu (103) 5.7.1. Instrukcja JMP (103) 5.7.2. Instrukcje Jcc (103) 5.7.3. Instrukcje LOOP/LOOPcc (105) 5.7.4. Instrukcja CALL (106) 5.7.5. Instrukcja RET (106) 5.8. Instrukcje do operacji na napisach (106) 5.8.1. Instrukcje MOVS* (106) 5.8.2. Instrukcje CMPS* (107) 5.8.3. Instrukcje LODS* (108) 5.8.4. Instrukcje STOS* (109) 5.8.5. Instrukcje SCAS* (110) 5.9. Instrukcje wejścia/wyjścia (111) 5.9.1. Instrukcja IN (111) 5.9.2. Instrukcja OUT (111) 5.9.3. Instrukcje INS* (111) 5.9.4. Instrukcje OUTS* (112) 5.10. Instrukcje kontroli flag (112) 5.11. Instrukcje różne (113) 5.11.1. Instrukcja LEA (113) 5.11.2. Instrukcja NOP (113) 5.11.3. Instrukcja UD2 (113) 5.11.4. Instrukcja CPUID (114) 5.11.5. Instrukcja MOVBE (114) Rozdział 6. Asembler x86(-64) - zrozumieć język wirusów (115) 6.1. Struktura programu MASM64 (115) 6.2. Zmienne i stałe (115) 6.2.1. Stałe (116) 6.2.2. Zmienne o rozmiarze bajta lub ciągu bajtów (116) 6.2.3. Zmienne o rozmiarze słowa (ang. word) (116) 6.2.4. Zmienne o rozmiarze podwójnego słowa (ang. doubleword) (116) 6.2.5. Zmienne o rozmiarze poczwórnego słowa (ang. quadword) (117) 6.2.6. Zmienne o rozmiarze 6 bajtów (117) 6.2.7. Zmienne o rozmiarze 10 bajtów (117) 6.2.8. Zmienne o rozmiarze 16 bajtów (117) 6.2.9. Zmienne do przechowywania liczb zmiennoprzecinkowych (117) 6.2.10. Zmienne używane przy instrukcjach rozszerzeń MMX i SSE (118) 6.3. Adresowanie argumentów (118) 6.3.1. Operator offset (118) 6.3.2. Instrukcja LEA (119) 6.3.3. Dereferencja (operator [ ]) (119) 6.4. Wywoływanie funkcji Windows API (120) 6.5. Program not-virus.CDJoke.Win64 (121) 6.6. Program not-virus.MonitorOFF.Win64 (122) 6.7. Program TrojanBanker.AsmKlip.Win64 (124) 6.8. Program BitcoinStealer.AsmKlip.Win64 (128) Rozdział 7. Backdoor - tylne drzwi do systemu (135) 7.1. Backdoor w języku C# dla pulpitu Windows (136) 7.1.1. Panel kontrolny (136) 7.1.2. Program infekujący (140) 7.2. Hybrydowy backdoor w 7 kilobajtach (147) 7.2.1. Połączenie odwrotne (ang. reverse connection) (147) 7.2.2. Panel kontrolny (148) 7.2.3. Program infekujący (155) Rozdział 8. Wirus komputerowy - infekcja plików (163) 8.1. Informacje ogólne (163) 8.2. Infekcja plików wykonywalnych (164) 8.2.1. Dołączanie kodu wirusa do pliku wykonywalnego (168) 8.2.2. Tworzenie "ładunku", którym będą infekowane pliki (172) 8.2.3. Payload Detonator - aplikacja do testowania kodu typu payload i shellcode (175) Rozdział 9. File Binder - złośliwy kod "doklejony" do pliku (177) 9.1. Ukrywanie plików w zasobach programu (177) 9.2. Implementacja podstawowej funkcjonalności aplikacji Stub (178) Rozdział 10. Keylogger - monitoring działań w systemie (185) 10.1. Funkcja SetWindowsHookEx (185) 10.2. Monitorowanie wciskanych klawiszy w 4 kilobajtach (187) 10.3. Pobieranie nazwy aktywnego okna (193) 10.4. Przesyłanie raportów (195) Rozdział 11. Ransomware - szantażowanie użytkownika (199) 11.1. Ogólna zasada działania (199) 11.2. Atak WannaCry - paraliż ponad 200 tys. komputerów (199) 11.3. Każdy może stworzyć ransomware (201) Rozdział 12. Koń trojański - zdalne sterowanie zainfekowanym komputerem (205) 12.1. Trochę historii (205) 12.1.1. Najpopularniejsze konie trojańskie z lat 1990 - 2010 stworzone w Polsce (205) 12.2. Pobieranie informacji o systemie (208) 12.3. Zdalny menedżer plików (209) 12.3.1. Listowanie, usuwanie i uruchamianie plików (210) 12.3.2. Przesyłanie plików przez gniazdo (211) 12.4. Podgląd kamerki internetowej (213) 12.5. Zrzuty ekranu (ang. screenshots) (216) 12.6. Dodatkowe funkcjonalności (217) Rozdział 13. Pozostałe zagrożenia (219) 13.1. Adware - niechciane reklamy (219) 13.2. Bakteria komputerowa - replikacja aż do wyczerpania zasobów (220) 13.3. Bomba logiczna - uruchamianie złośliwego kodu po spełnieniu warunku (220) 13.4. Botnet - sieć komputerów zombie (222) 13.5. Chargeware - ukryte opłaty i niejasny regulamin (222) 13.6. Exploit - użycie błędu w oprogramowaniu (223) 13.7. Form Grabber - przechwytywanie danych z formularzy (224) 13.8. Hoax - fałszywy alarm (225) 13.9. Robak - rozprzestrzenianie infekcji bez nosiciela (225) 13.10. Rootkit - intruz ukryty w systemie (225) 13.11. Stealer - wykradanie poufnych informacji (226) Rozdział 14. Bezpieczeństwo systemów Microsoft Windows (229) 14.1. Program antywirusowy (229) 14.2. Zapora ogniowa (ang. firewall) (230) 14.3. Maszyna wirtualna (231) 14.4. Konfiguracja systemu Windows zwiększająca bezpieczeństwo (233) 14.5. Podstawowe narzędzia systemowe (234) 14.6. Bezpieczeństwo danych (235) 14.6.1. VPN - wirtualna sieć prywatna (235) 14.6.2. Projekt Tor i przeglądarka Tor Browser (235) 14.6.3. GNU Privacy Guard (236) 14.6.4. Komunikacja Off-The-Record (OTR) (237) 14.6.5. Szyfrowanie nośników z danymi (238) 14.6.6. Zdjęcia i metadane EXIF (239) 14.7. Bezpieczeństwo haseł (241) 14.7.1. Tworzenie bezpiecznego hasła (241) 14.7.2. Łamanie haseł do archiwum RAR, ZIP i innych (242) 14.7.3. Łamanie haseł do portali internetowych (242) 14.7.4. Phishing - "Haseł się nie łamie, hasła się wykrada" (243) Rozdział 15. Bezpieczeństwo oprogramowania - wprowadzenie (245) 15.1. Inżynieria odwrotna kodu (ang. Reverse Code Engineering) (245) 15.2. Subkultura crackerów (246) 15.3. Rodzaje zabezpieczeń w programach (247) 15.4. Przegląd przydatnych narzędzi (248) 15.5. Legalny cracking - aplikacje typu CrackMe (249) 15.5.1. Programowanie aplikacji typu CrackMe (249) 15.5.2. Analiza i łamanie wcześniej utworzonego CrackMe (250) 15.5.3. Tworzenie aplikacji usuwającej zabezpieczenie, tzw. crack (250) 15.5.4. Dalsza nauka (252) 15.6. Podstawowe zasady analizy złośliwego oprogramowania (252) Rozdział 16. Z pamiętnika hakera (255) 16.1. "Skryptowy dzieciak" czy polityczny żołnierz (255) 16.2. W schizofrenii się nie kradnie (256) Dodatek A. Najczęściej używane funkcje logiczne (261) Dodatek B. Leksykon pojęć używanych przez hakerów (263) Dodatek C. Aplikacja kopiująca samą siebie do systemu - kod źródłowy (MASM64) (267) Dodatek D. Ochrona klucza w rejestrze przed manualnym usunięciem - kod źródłowy (MASM64) (271) Dodatek E. Opóźnione uruchomienie (ang. delayed start) - kod źródłowy (MASM64) (275)
Sygnatura czytelni BWEAiI: XII Ń 84
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146310 N (1 egz.)
Brak okładki
Książka
W koszyku
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografia, netografia, wykaz aktów prawnych na stronach XV-XLIII. Indeks.
Prawne aspekty systemów sztucznej inteligencji – zarys problemu (dr Marcin Rojszczak) Sztuczna inteligencja jako sztuczna osoba prawna (dr SSR Marcin Uliasz) IBAC (IoT, Blockchain, AI i Cyberbezpieczeństwo) – samoregulacja kodów czy kontrola uprzednia? (prof. UO dr hab. r.pr. Dariusz Szostek) Elektroniczny sąd a sztuczna inteligencja w prawie polskim (r.pr. Maria Dymitruk, prof. dr hab. SSA Jacek Gołaszyński) Potencjalne obszary zastosowania sztucznej inteligencji w postępowaniu cywilnym – czy obecnie ma to rację bytu i czy jesteśmy na takie rozwiązania gotowi? (dr Arkadiusz Bieliński) Wykorzystanie sztucznej inteligencji w sądowym postępowaniu cywilnym – zagadnienia wybrane (dr Anna Kościółek) Sztuczna inteligencja i nowe technologie (nie zawsze) w służbie ludzkości, czyli cywilnoprawna problematyka rozwoju i popularyzacji technologii deepfake (dr r.pr. Kamil Szpyt) Deepfake i jego walor dowodowy w procesach cywilnych (dr Berenika Kaczmarek-Templin) Wykorzystanie utworów dla potrzeb głębokiego uczenia w świetle europejskiego prawa autorskiego (dr r.pr. Zbigniew Okoń) Zasady wyboru i wdrażania aplikacji i usług inteligentnych systemów transportowych (ITS) (dr adw. Łukasz Goździaszek) Konosament a blockchain. Możliwości wykorzystania technologii rozproszonego rejestru dla celów „elektronicznego indosu” przy przenoszeniu praw z papierów wartościowych na zlecenie (dr Wojciech Rafał Wiewiórowski, dr Iwona Zużewicz-Wiewiórowska) Cyber Threat Intelligence – analiza wybranych aspektów prawnych (prof. UwB dr hab. Wojciech Filipkowski) Wytyczne Rady Europy w sprawie dowodów elektronicznych w postępowaniach cywilnych i administracyjnych – komentarz konsultanta (prof. UKSW dr hab. Marek Świerczyński) Nowe i stare wyzwania dotyczące zwalczania bezprawnych treści w Internecie (prof. ALK dr hab. r.pr. Przemysław Polański) (prawie) Rok z RODO – gdzie jesteśmy i dokąd zmierzamy? (dr adw. Paweł Litwiński) Zasady dotyczące przetwarzania danych osobowych a sztuczna inteligencja w kontekście europejskim (dr r.pr. Dominik Lubasz, prof. UŁ dr hab. Monika Namysłowska) System cyberbezpieczeństwa w e-administracji (dr Kamil Czaplicki, prof. UKSW dr hab. Grażyna Szpor) Cyberbezpieczeństwo w Polsce: ochrona urządzeń końcowych przed cyberatakami. Analiza sytuacji i rekomendacje działań (raport przygotowany przez Cyfrowa Polska)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149082 N (1 egz.)
Książka
W koszyku
Cyberkolonializm / Krzysztof Gawkowski. - Gliwice : Wydawnictwo Helion, copyright 2018. - 337, [2] strony : ilustracje kolorowe ; 24 cm.
Na okładce: "Poznaj świat cyfrowych przyjaciół i wrogów...".
Bibliografia, netografia, filmografia na stronach 317-334.
Rozdział 1. Wszechobecna cyberprzestrzeń - rzeczywistość i kierunki jej rozwoju 11 Technologia w służbie człowieka 11 Społeczeństwo informacyjne 12 Pojęcie cyberprzestrzeni 13 Prawo Moore'a i jego implikacje 14 Globalna sieć teleinformatyczna 15 Nowe technologie jako stały element życia człowieka 18 Gospodarka i społeczeństwo oparte na nowych technologiach 20 Ewolucja infrastruktury informatycznej 23 Czas internetowego biznesu 24 Elektroniczny sport 25 Innowacyjność sieci 28 Informatyka medyczna 30 Drukowanie 3D 32 Nowe technologie w administracji 35 Wykluczeni z globalnej sieci - konsekwencje i sposoby rozwiązania problemu 37 Bezrobocie cyfrowe - efekt rozwoju nowych technologii 41 Kryptografia i kryptowaluty 46 Rozdział 2. Cyberzagrożenia czyhające w wirtualnym i realnym świecie 51 Dzieci a technologie ITC 51 Sieć i problemy ze zdrowiem, z pamięcią, emocjami 54 Formy uzależnienia od internetu i cyberprzestrzeni 55 Sieci społecznościowe - źródło frustracji i egoizmu? 60 Social media a prywatność i konsekwencje jej naruszania 68 Luki w oprogramowaniu 73 Bezpieczeństwo struktur teleinformatycznych - główne wyzwania 75 Przestępstwa i zbrodnie w sieci 75 Kradzież tożsamości i handel danymi osobowymi 81 Fałszowanie tożsamości 85 Hakowanie samochodów 88 Oprogramowanie do popełniania przestępstw 92 Urządzenia mobilne 98 Mobilne finanse 101 Mobilny biznes 103 Mobilne zdrowie - łatwy cel dla hakera 105 Przykłady innych zagrożeń będących skutkiem rozwoju technologicznego - druk przestrzenny, cyfrowa lokalizacja, bezzałogowe statki powietrzne 109 Indeksy cyberbezpieczeństwa 114 Zagrożenia ekoelektroniczne 115 Rozdział 3. Dane - złoto naszych czasów 119 Dane osobowe 119 Big data 120 Przetwarzanie danych w chmurze 125 Chmury a prywatność użytkowników sieci 127 Globalna inwigilacja 127 Firmy branży internetowej - rozwój i pozycja finansowa 131 Prywatność w serwisach internetowych 132 Anonimowość w sieci 133 Sieć TOR - możliwości, zasoby, użytkownicy 134 Freenet 137 Sposoby ochrony prywatności 137 Wideonadzór 140 Biometria 147 Ranking społeczeństwa 154 Rozdział 4. Cyberprzestrzeń jako pole walki 157 Wojny informacyjne 157 Wybory w sieci 161 Szpiegostwo internetowe - zaciekła walka o informacje 164 Koncepcja Obronna RP i nowe technologie w wojskowości 169 Drony 170 Broń nowej generacji 172 Superwojsko 175 Cyberstrategie jako element strategii obronnych 176 Cyberwojna 182 Działania cyberwojenne w czasie pokoju 183 Cyberbezpieczeństwo infrastruktury krytycznej 186 Cyberterroryzm 188 Rozdział 5. Prawne regulacje dotyczące internetu 191 Oficjalne strategie informatyzacji kraju 192 Nadzór nad domenami 193 Inne regulacje międzynarodowe dotyczące cyberprzestrzeni 193 Prawne wyzwania dotyczące regulacji cyberprzestrzeni 198 Internet a prawne ramy prywatności 203 Ochrona danych 209 RODO 210 Rozdział 6. Inteligentny świat - komfort czy niebezpieczeństwo? 213 Inteligentny internet 214 Protokoły IPv4 i IPv6 215 Internet rzeczy 216 Idea smart city 224 Inteligentne systemy transportowe 231 Smart grids 232 Inteligentne domy 236 Inteligentne osiedla 238 Inteligentne miasta przyszłości a bezpieczeństwo 239 Rozdział 7. Cyberświat przyszłości - czy wiemy, dokąd zmierzamy? 243 Wirtualna i rozszerzona rzeczywistość 244 Sztuczna inteligencja 246 Technologie kognitywne 252 Robotyka 253 Bunty maszyn 265 Włamanie do ludzkiego mózgu 268 CyberGenetyka 269 Inteligentne implanty i ulepszanie człowieka 271 Wyłączyć człowieka 272 Transhumanizm 273 Rozdział 8. Zakończenie czy koniec świata? 281
Sygnatura czytelni BMW: VI E 409 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146780 N (1 egz.)
Książka
W koszyku
Bibliografia przy rozdziałach.
Gospodarka cyfrowa w dobie czwartej rewolucji technologicznej Wiesław Gonciarski 1.1.Od gospodarki rolniczej do gospodarki cyfrowej 1.2.Istota gospodarki cyfrowej 1.3.Czwarta rewolucja przemysłowa (technologiczna) 1.4.Niektóre szczególne cechy zarządzania w czasach czwartej rewolucji przemysłowej Percepcja i kształtowanie bezpieczeństwa organizacji w warunkach gospodarki cyfrowej Jacek Woźniak 2.1.Istota bezpieczeństwa organizacji 2.2.Bezpieczeństwo jako kategoria prakseologiczna i aksjologiczna 2.3.Koncepcje zapewniania bezpieczeństwa organizacji 2.4.Cyfryzacja gospodarki a zmiany w postrzeganiu i zapewnianiu bezpieczeństwa Budowanie relacji z interesariuszami w kontekście bezpieczeństwa organizacji - wyzwania gospodarki cyfrowej Wioletta Wereda 3.1.Gospodarka cyfrowa jako determinanta kształtowania relacji z interesariuszami 3.2.Budowanie relacji z interesariuszami a bezpieczeństwo organizacji Środowisko IT w zapewnianiu bezpieczeństwa organizacji rozproszonych Piotr Zaskórski 4.1.Atrybuty bezpieczeństwa i ciągłości działania organizacji rozproszonej 4.2.Zintegrowane Systemy Informatyczne Zarządzania jako komponent bezpieczeństwa organizacji 4.3.Chmura obliczeniowa jako medium integracji i ciągłości działania organizacji rozproszonych 4.4.Środowisko czwartej rewolucji przemysłowej w kreowaniu świadomości sytuacyjnej Wyzwania cyberbezpieczeństwa Zdzisław Wojciechowski 5.1.Charakterystyka zagrożeń w cyberprzestrzeni 5.2.Bezpieczeństwo software'ów w systemach IT 5.3.Sztuczna inteligencja w systemach bezpieczeństwa sieci 5G i Internecie Rzeczy 5.4.Cyberbezpieczeństwo w perspektywie bliższej i dalszej Podsumowanie Prawne aspekty cyberbezpieczeństwa organizacji Klara Dygaszewicz 6.1.Wyzwania stojące przed organizacjami w związku z zapewnieniem cyberbezpieczeństwa 6.2.Wyzwania związane z regulacją prawną obszaru cyberbezpieczeństwa 6.3.Aspekty prawne cyberbezpieczeństwa - źródła prawa Nowoczesne formy finansowania organizacji w warunkach gospodarki cyfrowej Kamil Gemra 7.1.Crowdfunding w literaturze przedmiotu 7.2.Rodzaje crowdfundingu 7.3.Eąuity crowdfunding w ujęciu prawnym 7.4.Rynek eąuity crowdfundingu w Polsce Zapewnienie bezpieczeństwa i cyberbezpieczeństwa organizacjom - perspektywa empiryczna Celina Sołek-Borowska, Grzegorz Mąkosa 8.1.Cel badań, metodyka, charakterystyka próby badawczej 8.2.Odpowiedzialność za cyberbezpieczeństwo i ochronę danych w organizacjach 8.3.Podmioty stanowiące największe zagrożenie dla przedsiębiorstw 8.4.Incydenty związane z naruszeniem bezpieczeństwa informacji i systemów IT 8.5.Przestrzeganie zasad bezpieczeństwa Uwarunkowania zapewniania bezpieczeństwa organizacjom innowacyjnym w warunkach gospodarki cyfrowej - wyniki badań empirycznych Jacek Woźniak, Wiesław Gonciarski 9.1.Metodyka badania empirycznego 9.2.Wyniki badania empirycznego w zakresie specyfiki uwarunkowań zapewniania bezpieczeństwa przedsiębiorstwom innowacyjnym 9.3.Wskazówki i zalecenia dla przedsiębiorstw
Sygnatura czytelni BMW: VI Ę 120 (nowy)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151775 N (1 egz.)
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151774 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Instalowanie Pythona 1. Konfiguracja środowiska Wirtualne laboratorium Konfiguracja VirtualBox Konfiguracja pfSense Konfiguracja sieci wewnętrznej Konfiguracja pfSense Konfigurowanie Metasploitable Kali Linux maszyny Ubuntu Linux Desktop Twój pierwszy atak: wykorzystanie backdoora w Metasploitable Uzyskiwanie adresu IP serwera Metasploitable Korzystanie z backdoora w celu uzyskania dostępu Podstawy sieci 2. Przechwytywanie ruchu za pomocą techniki ARP spoofing Jak przesyłane są dane w Internecie Pakiety Adresy MAC Adresy IP Tabele ARP Ataki ARP spoofing Wykonywanie ataku ARP spoofing Wykrywanie ataku ARP spoofing Sprawdź tabele ARP Zaimplementuj ARP spoofer w Pythonie MAC flooding 3. Analiza przechwyconego ruchu Pakiety i stos protokołów internetowych Pięciowarstwowy stos protokołów internetowych Przeglądanie pakietów w Wiresharku Analizowanie pakietów zebranych przez zaporę sieciową Przechwytywanie ruchu na porcie 80 pfSense Eksplorowanie pakietów w narzędziu Wireshark 4. Tworzenie powłok TCP i botnetów Gniazda i komunikacja międzyprocesowa Uzgadnianie połączenia TCP (ang. TCP handshake) Odwrócona powłoka TCP (ang. TCP reverse shell) Dostęp do maszyny ofiary Skanowanie w poszukiwaniu otwartych portów Tworzenie klienta odwróconej powłoki Tworzenie serwera TCP, który czeka na połączenia klientów Ładowanie odwróconej powłoki na serwer Metasploitable Botnety Serwer botów dla wielu klientów Skany SYN Wykrywanie skanów XMas Kryptografia 5. Kryptografia i ransomware Szyfrowanie Szyfr z kluczem jednorazowym Generatory liczb pseudolosowych Niebezpieczne tryby szyfru blokowego Bezpieczne tryby szyfru blokowego Szyfrowanie i odszyfrowywanie pliku Szyfrowanie wiadomości e-mail Kryptografia klucza publicznego Teoria Rivesta-Shamira-Adlemana Podstawy matematyczne RSA Szyfrowanie pliku za pomocą RSA Optymalne dopełnienie szyfrowania asymetrycznego Tworzenie oprogramowania ransomware Serwer ransomware Rozszerzanie funkcjonalności klienta ransomware Nierozwiązane szyfrogramy 6. TLS i protokół Diffiego-Hellmana Zabezpieczenia warstwy transportowej (TLS) Uwierzytelnianie wiadomości Urzędy certyfikacji i podpisy Urzędy certyfikacji Używanie algorytmu Diffiego-Hellmana do obliczania klucza współdzielonego Krok 1.: Generowanie parametrów współdzielonych Krok 2.: Generowanie pary kluczy publiczny - prywatny Dlaczego haker nie może obliczyć klucza prywatnego? Krok 3.: Wymiana klucza i klucz jednorazowy Krok 4.: Obliczanie współdzielonego tajnego klucza Krok 5.: Otrzymywanie klucza Atak na algorytm Diffiego-Hellmana Krzywa eliptyczna Diffiego-Hellmana Matematyka krzywych eliptycznych Algorytm podwajania i dodawania Dlaczego haker nie może użyć Gxy i axy do obliczenia klucza prywatnego A? Zapisywanie do gniazd TLS Bezpieczne gniazdo klienta Bezpieczne gniazdo serwera Usuwanie SSL (ang. stripping SSL) i obejście HSTS (ang. HSTS bypass) Ćwiczenie: Dodaj szyfrowanie do serwera ransomware Część III. Socjotechnika 7. Phishing i deepfake Fałszywe e-maile Wykonywanie wyszukiwania DNS (ang. DNS lookup) przez serwer pocztowy Komunikacja za pomocą SMTP Tworzenie sfałszowanego e-maila Podszywanie się pod e-maile w protokole SMTPS Fałszowanie stron internetowych Tworzenie fałszywych filmów Dostęp do Google Colab Importowanie modeli uczenia maszynowego Klonowanie głosu Wyłudzanie informacji Audyt SMTP 8. Skanowanie celów Analiza sieci powiązań Maltego Bazy danych z ujawnionymi poświadczeniami Przejmowanie karty SIM Google dorking Skanowanie całego Internetu Masscan Shodan Ograniczenia IPv6 i NAT Protokół internetowy w wersji 6 (IPv6) NAT Bazy danych podatności Skanery podatności Skanowanie za pomocą nmap Discover Tworzenie własnego narzędzia OSINT Część IV. Wykorzystanie luk 9. Zastosowanie metody fuzzingu dla podatności typu zero-day Wykorzystanie luki Heartbleed dla OpenSSL Tworzenie exploita Rozpoczęcie programu Tworzenie wiadomości Client Hello Odczytywanie odpowiedzi serwera Tworzenie złośliwego żądania Heartbeat Nieuprawniony odczyt pamięci Tworzenie funkcji exploita
Składanie wszystkiego w całość Fuzzing Tworzenie własnego fuzzera American Fuzzy Lop Wykonanie symboliczne Wykonanie symboliczne dla programu testowego Ograniczenia wykonania symbolicznego Dynamiczne wykonanie symboliczne Używanie DSE do łamania hasła Tworzenie wykonywalnego pliku binarnego Instalowanie i uruchamianie Angr Program Angr Zdobądź flagę za pomocą Angr Fuzzing protokołów internetowych Fuzzing projektu open source Zaimplementuj własny mechanizm DSE 10. Tworzenie trojanów Odtworzenie działania Drovoruba za pomocą Metasploita Budowanie serwera atakującego Tworzenie klienta ofiary Wgrywanie złośliwego oprogramowania Korzystanie z agenta atakującego Dlaczego potrzebujemy modułu jądra ofiary Tworzenie trojana Hosting trojana Pobieranie zainfekowanego pliku Kontrolowanie pracy złośliwego kodu Omijanie antywirusa za pomocą enkoderów Enkoder Base64 Tworzenie modułu Metasploit Enkoder Shikata Ga Nai Tworzenie trojana Windows Ukrywanie trojana w grze Saper Ukrywanie trojana w dokumencie programu Word (lub innym pliku) Tworzenie trojana na Androida Dekonstrukcja pliku APK w celu wyświetlenia złośliwego kodu Ponowne budowanie i podpisywanie pliku APK Testowanie trojana na Androida Evil-Droid Tworzenie własnej złośliwej aplikacji w Pythonie Zaciemnij kod Zbuduj plik wykonywalny dla konkretnej platformy 11. Budowanie i instalowanie rootkitów w Linuxie Tworzenie modułu jądra Linux Tworzenie kopii zapasowej maszyny wirtualnej Kali Linux Pisanie kodu modułu Kompilowanie i uruchamianie modułu jądra Modyfikowanie wywołań systemowych Jak działają wywołania systemowe Zastosowanie techniki hookingu dla wywołań systemowych Przechwytywanie wywołania systemowego odpowiedzialnego za zamknięcie systemu Ukrywanie plików Struktura linux_dirent Tworzenie kodu do hookingu Zastosowanie Armitage do włamywania się do hosta i instalowania rootkita Skanowanie sieci Wykorzystywanie luki hosta Instalowanie rootkita Keylogger Samoukrywający się moduł 12. Kradzież i łamanie haseł SQL injection Kradzież haseł z bazy danych witryny Wyszukiwanie plików na serwerze WWW Wykonywanie ataku typu SQL injection Tworzenie własnego narzędzia do wstrzykiwania zapytań SQL Omówienie żądań HTTP Tworzenie programu do wstrzykiwania zapytań Korzystanie z SQLMap Uzyskiwanie skrótu hasła Anatomia skrótu MD5 Łamanie skrótów Solenie skrótu za pomocą klucza jednorazowego Popularne narzędzia do łamania skrótów i do brutalnego łamania haseł John the Ripper Hashcat Hydra Wstrzykiwanie kodu NoSQL Brutalne logowanie do aplikacji webowej Burp Suite 13. Atak typu cross-site scripting Cross-site scripting W jaki sposób kod JavaScript może się stać złośliwy Ataki typu stored XSS Ataki typu reflected XSS Korzystanie z narzędzia Browser Exploitation Framework Wstrzykiwanie zaczepu BeEF Wykonywanie ataku socjotechnicznego Przejście z przeglądarki do komputera Ominięcie zabezpieczeń starej wersji przeglądarki Chrome Instalowanie rootkitów poprzez wykorzystanie luk w serwisie internetowym Polowanie na błędy w ramach programu Bug Bounty Kontrolowanie sieci 14. Pivoting i podnoszenie uprawnień Pivoting za pomocą urządzenia dual-homed Konfiguracja urządzenia dual-homed Podłączanie maszyny do sieci prywatnej Pivoting za pomocą Metasploita Tworzenie proxy po stronie atakującego Gdzie Linux przechowuje nazwy i hasła użytkowników Wykonywanie ataku Dirty COW w celu podniesienia uprawnień Dodawanie obsługi NAT do urządzenia dual-homed Przydatne informacje na temat podnoszenia uprawnień w systemie Windows 15. Poruszanie się po korporacyjnej sieci windows Przekazywanie skrótu za pomocą NT LAN Manager Eksploracja firmowej sieci Windows Atakowanie usługi DNS Atakowanie usług Active Directory i LDAP Tworzenie klienta zapytań LDAP Używanie SharpHound i BloodHound w celu sondowania usługi LDAP Atakowanie Kerberosa Atak typu pass-the-ticket Ataki golden ticket i DC sync Kerberoasting Konfigurowanie bezpiecznego środowiska hakerskiego Jak pozostać anonimowym dzięki narzędziom Tor i Tails Konfigurowanie wirtualnego serwera prywatnego Konfigurowanie SSH Instalowanie narzędzi hakerskich Utwardzanie serwera Audyt utwardzonego serwera Radia definiowane programowo Atakowanie infrastruktury telefonii komórkowej Omijanie sieci typu Air Gap Inżynieria wsteczna Fizyczne narzędzia hakerskie Informatyka śledcza Hakowanie systemów przemysłowych Obliczenia kwantowe
Sygnatura czytelni BWEAiI: XII Ń 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153011 (1 egz.)
Książka
W koszyku
Hakowanie jako przypadek biznesowy Wszystkie komputery są zepsute Stawka Co jest kradzione i dlaczego jest to wartościowe? Internet rzeczy podatnych na ataki Niebieskie, czerwone i purpurowe zespoły Niebieskie zespoły Czerwone zespoły Purpurowe zespoły Hakowanie jako część systemu odpornościowego firmy Etyczne i legalne hakowanie Prawa wpływające na Twoją pracę Bezprawne hakowanie Sąsiedzkie hakowanie Szara strefa Metodologie testów penetracyjnych Autoryzacja Odpowiedzialne ujawnianie Programy nagród za błędy Porady prawne Kodeks postępowania firmy Hacker House Podsumowanie Przygotowanie narzędzi do hakowania Sprzęt do hakowania Linux czy BSD? Systemy operacyjne hosta Gentoo Linux Arch Linux Debian Ubuntu Kali Linux Kontrolowanie pobranych plików Szyfrowanie dysku Podstawowe oprogramowanie Zapora sieciowa Menedżer haseł E-mail Konfigurowanie VirtualBoksa Ustawienia wirtualizacji Pobieranie i instalowanie VirtualBoksa Sieć wewnątrz hosta Tworzenie maszyny wirtualnej Kali Linux Laboratoria Dodatki dla systemu gościa Testowanie wirtualnego środowiska Tworzenie serwera z podatnościami Podsumowanie Zbieranie danych z otwartych źródeł Czy Twój klient potrzebuje analizy OSINT? Czego należy szukać? Gdzie znaleźć te dane? Narzędzia do OSINT Pobieranie adresów e-mail za pomocą Google Technika Google dorking Krótkie wprowadzenie do plików passwd i shadow Baza danych zapytań Google Czy już mnie przejęli? Framework Recon-ng Jak działa framework Recon-ng? Zbieranie danych z sieci WWW Metadane dokumentu Maltego Sieci społecznościowe Shodan Ochrona przed działaniami OSINT System DNS Implikacje hakowania serwerów DNS Krótka historia systemu DNS Hierarchia systemu DNS Proste zapytanie DNS Odpowiedzialność i strefy Rekordy zasobów w systemie DNS BIND9 Narzędzia do hakowania serwerów DNS Znajdowanie hostów WHOIS Siłowe poznawanie nazw hostów za pomocą Recon-ng Host Wyszukiwanie serwerów SOA za pomocą Dig Hakowanie wirtualnego serwera nazw Skanowanie portów za pomocą narzędzia Nmap Wykopywanie informacji Wybieranie rekordów zasobów CHAOS ujawnia informacje Żądania transferu strefy Narzędzia do gromadzenia informacji Fierce Dnsrecon Dnsenum Poszukiwanie podatności i exploitów Searchsploit Inne źródła Wzmocnienie sieciowego ruchu DNS Metasploit Przeprowadzanie ataku DoS Ataki DoS we frameworku Metasploit Udawanie serwera DNS Zatruwanie pamięci podręcznej DNS Węszenie w pamięci podręcznej DNS DNSSEC Rozmywanie Poczta elektroniczna Jak działa poczta? Nagłówki wiadomości Powiadomienia o stanie doręczenia Protokół SMTP Sender Policy Framework Skanowanie serwera pocztowego Wyniki pełnego skanowania programem Nmap (TCP) Sondowanie serwisu SMTP Otwarte serwery przekazujące Protokół POP Protokół IMAP Oprogramowanie do obsługi poczty Exim Sendmail Cyrus PHPMail Webmail Enumerowanie użytkowników za pomocą usługi Finger Atak siłowy na serwis POP Język skryptowy programu Nmap CVE-2014-0160 — błąd Heartbleed Wykorzystywanie błędu CVE-2010-4345 Udało się? Poprawianie powłoki Wykorzystanie błędu CVE-2017-7692 Sieć WWW pełna podatności Sieć WWW Protokół HTTP Metody i czasowniki HTTP Kody odpowiedzi HTTP Protokół bezstanowy Pliki cookie Adresy URI LAMP: Linux, Apache, MySQL i PHP Serwer WWW: Apache Baza danych: MySQL Skrypty po stronie serwera: PHP Nginx Microsoft IIS Pająki i gąsienice Narzędzia hakera serwerów WWW Skanowanie portów serwera WWW Ręczne żądania HTTP Skanowanie podatności Ukryte treści Nmap Przeszukiwanie katalogów Podatności związane z przejściem po katalogach Przesyłanie plików WebDAV Weevely, czyli sieciowa powłoka Uwierzytelnianie HTTP Technologia CGI Shellshock Wykorzystywanie błędu Shellshock za pomocą Metasploita Wykorzystywanie błędu Shellshock za pomocą programów cURL i Netcat SSL, TLS i Heartbleed Sieciowe interfejsy administracyjne Apache Tomcat Webmin phpMyAdmin Serwery proxy w sieci WWW Proxychains Podnoszenie uprawnień Podniesienie uprawnień za pomocą ataku DirtyCOW Wirtualne sieci prywatne Czym jest sieć VPN? ProtokółIPsec Protokół IKE Protokół TLS i sieci VPN Bazy danych i uwierzytelnianie użytkowników Baza danych SQL RADIUS LDAP PAM TACACS+ Agencja NSA i sieci VPN Narzędzia hakera do pracy z sieciami VPN Metody hakowania sieci VPN Skanowanie portów serwera VPN Hping3 Skanowanie portów UDP za pomocą programu Nmap Skanowanie portów IKE Wykrywanie opcji kojarzenia zabezpieczeń Tryb agresywny OpenVPN LDAP OpenVPN i Shellshock Wykorzystywanie błędu CVE-2017-5618 Pliki i współdzielenie plików Czym są urządzenia NAS? Uprawnienia do plików Narzędzia do hakowania urządzeń NAS Skanowanie portów serwera plików Protokół FTP Protokół TFTP Zdalne wywoływanie procedur RPCinfo Protokół SMB NetBIOS i NBT Konfigurowanie Samby Enum4Linux SambaCry (CVE-2017-7494) Rsync System NFS Podniesienie uprawnień w systemie NFS Poszukiwanie przydatnych plików UNIX Administrowanie systemem UNK Solaris Narzędzia do hakowania systemu Unix Skanowanie portów w systemie Solaris Telnet Secure Shell RPC CVE-2010-4435 CVE-1999-0209 CVE-2017-3623 EBBSHAVE — Święty Graal hakerów Usługi R-services Protokół SNMP Ewok System drukowania CUPS System X Window Usługa Cron i lokalne pliki Środowisko graficzne CDE EXTREMEPARR Bazy danych Typy baz danych Bazy danych w zwykłych plikach Relacyjne bazy danych Nierelacyjne bazy danych Język SQL Funkcje zdefiniowane przez użytkownika Zestaw narzędzi hakera baz danych Typowe używanie baz danych Skanowanie portów serwera baz danych MySQL Badanie baz MySQL Uwierzytelnianie w serwerze MySQL PostgreSQL Ucieczka z serwera baz danych Bazy danych Oracle Database MongoDB Redis Podnoszenie uprawnień za pomocą bazy danych Aplikacje sieciowe O W ASP Top 10 Narzędzia hakera aplikacji sieciowych Skanowanie portów w serwerze aplikacji sieciowej Korzystanie z przechwytującego serwera proxy Konfigurowanie narzędzi Burp Suitę Community Edition Używanie programu Burp Suitę z protokołem HTTPS Ręczne przeglądanie stron Używanie pająków Wyszukiwanie punktów wejściowych Skanery podatności w aplikacjach sieciowych Zed Attack Proxy Burp Suitę Professional Skipfish Poszukiwanie podatności Wstrzykiwanie Wstrzykiwanie SQL SQLmap Drupageddon Ochrona przed atakami wstrzykiwania poleceń SQL Inne błędy wstrzykiwania poleceń Niepoprawne uwierzytelnianie Ujawnianie wrażliwych danych Zewnętrzne encje XML CVE-2014-3660 Niepoprawna kontrola dostępu Przechodzenie przez katalogi Niepoprawna konfiguracja zabezpieczeń Strony błędów oraz ślady stosu Cross-Site Scripting Framework BeEF Dodatkowe informacje o podatnościach XSS Unikanie filtrów XSS Niebezpieczna deserializacja Znane podatności Niewystarczające protokołowanie i monitorowanie Podnoszenie uprawnień Microsoft Windows Czym różni się hakowanie Windows od hakowania Linuksa? Domeny, drzewa i lasy Użytkownicy, grupy i uprawnienia Skróty haseł Oprogramowanie antywirusowe Omijanie funkcji Kontrola konta użytkownika Konfigurowanie maszyny wirtualnej z systemem Windows Narzędzia do hakowania systemów Windows Windows i agencja NSA Skanowanie portów systemu Windows Server Microsoft DNS Serwer IIS Kerberos Złote tokeny NetBIOS LDAP Protokół SMB ETERNALBLUE Enumerowanie użytkowników Microsoft RPC Harmonogram zadań Zdalny pulpit Powłoka systemu Windows PowerShell Podnoszenie uprawnień w powłoce PowerShell PowerSploit i AMSI Meterpreter Zbieranie skrótów haseł Używanie skrótów haseł Podnoszenie uprawnień Uzyskanie uprawnień konta SYSTEM Inne metody przesyłania payloadu Unikanie Windows Defendera Hasła Haszowanie Narzędzia do łamania haseł Łamanie haseł Tablice haszy i tablice tęczowe Dodawanie soli Badanie pliku /etc/shadow Inne rodzaje skrótów MD5 SHA-1 SHA-2 bcrypt CRC16 i CRC32 PBKDF2 Kolizje Pseudohaszowanie Haszowanie z firmą Microsoft Zgadywanie haseł Sztuka łamania haseł Generatory liczb losowych Pisanie raportów Czym jest raport z testu penetracyjnego? System CVSS Wektor ataku Złożoność ataku Wymagane uprawnienia Interakcja z użytkownikiem Zakres Wpływ na poufność, spójność i dostępność danych Umiejętność pisania raportów Co powinno znaleźć się w raporcie? Podsumowanie dla dyrektorów Podsumowanie techniczne Ocena wyników Informacje uzupełniające Sporządzanie notatek Dradis Community Edition Sprawdzanie tekstu Przekazanie raportu
Sygnatura czytelni BWEAiI: XII Ń 90
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151839 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151838 N (1 egz.)
Książka
W koszyku
Na okładce i stronie tytułowej nazwa wydawcy oryginału: O'Reilly.
Indeks.
Co to jest testowanie zabezpieczeń? Czym są aplikacje internetowe? Podstawowe pojęcia dotyczące aplikacji internetowych Testowanie zabezpieczeń aplikacji internetowej Zasadnicze pytanie brzmi: "Jak" Instalacja darmowych narzędzi Instalacja przeglądarki Firefox Instalacja rozszerzeń przeglądarki Firefox Instalacja rozszerzenia Firebug Instalacja programu WebScarab grupy OWASP Instalowanie Perla i pakietów w systemie Windows Instalacja Perla i korzystanie z repozytorium CPAN w systemie Linux Instalacja narzędzia CAL9000 Instalacja narzędzia ViewState Decoder Instalacja cURL Instalacja narzędzia Pornzilla Instalacja środowiska Cygwin Instalacja narzędzia Nikto 2 Instalacja zestawu narzędzi Burp Suite Instalacja serwera HTTP Apache Prosta obserwacja Przeglądanie źródła HTML strony Zaawansowane przeglądanie kodu źródłowego Obserwacja nagłówków żądań "na żywo" za pomocą dodatku Firebug Obserwacja danych POST "na żywo" za pomocą narzędzia WebScarab Oglądanie ukrytych pól formularza Obserwacja nagłówków odpowiedzi "na żywo" za pomocą dodatku TamperData Podświetlanie kodu JavaScript i komentarzy Wykrywanie zdarzeń JavaScript Modyfikowanie specyficznych atrybutów elementów Dynamiczne śledzenie atrybutów elementów Kodowanie danych w internecie Rozpoznawanie binarnych reprezentacji danych Korzystanie z danych Base64 Konwersja liczb zakodowanych w Base36 na stronie WWW Korzystanie z danych Base36 w Perlu Wykorzystanie danych kodowanych w URL Wykorzystywanie danych w formacie encji HTML Wyliczanie skrótów Rozpoznawanie formatów czasowych Programowe kodowanie wartości oznaczających czas Dekodowanie wartości ViewState języka ASP.NET Dekodowanie danych zakodowanych wielokrotnie Manipulowanie danymi wejściowymi Przechwytywanie i modyfikowanie żądań POST Obejścia ograniczeń pól wejściowych Modyfikowanie adresu URL Automatyzacja modyfikowania adresów URL Testowanie obsługi długich adresów URL Edycja plików cookie Fałszowanie informacji przesyłanych przez przeglądarki w nagłówkach Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie na serwer plików o dużej objętości Przesyłanie plików XML o złośliwej zawartości Przesyłanie plików XML o złośliwej strukturze Przesyłanie złośliwych plików ZIP Przesyłanie na serwer przykładowych plików wirusów Obchodzenie ograniczeń interfejsu użytkownika Automatyzacja masowego skanowania Przeglądanie serwisu WWW za pomocą programu WebScarab Przekształcanie wyników działania programów typu pająk do postaci listy inwentaryzacyjnej Redukowanie listy adresów URL do testowania Wykorzystanie arkusza kalkulacyjnego do redukcji listy Tworzenie kopii lustrzanej serwisu WWW za pomocą programu LWP Tworzenie kopii lustrzanej serwisu WWW za pomocą polecenia wget Tworzenie kopii lustrzanej specyficznych elementów za pomocą polecenia wget Skanowanie serwisu WWW za pomocą programu Nikto Interpretacja wyników programu Nikto Skanowanie serwisów HTTPS za pomocą programu Nikto Używanie programu Nikto z uwierzytelnianiem Uruchamianie Nikto w określonym punkcie startowym Wykorzystywanie specyficznego pliku cookie sesji z programem Nikto Testowanie usług sieciowych za pomocą programu WSFuzzer Interpretacja wyników programu WSFuzzer Automatyzacja wybranych zadań z wykorzystaniem cURL Pobieranie strony za pomocą cURL Pobieranie wielu odmian strony spod adresu URL Automatyczne śledzenie przekierowań Wykorzystanie cURL do testowania podatności na ataki za pomocą skryptów krzyżowych Wykorzystanie cURL do testowania podatności na ataki typu "przechodzenie przez katalog" Naśladowanie specyficznego typu przeglądarki lub urządzenia Interaktywne naśladowanie innego urządzenia Imitowanie wyszukiwarki za pomocą cURL Pozorowanie przepływu poprzez fałszowanie nagłówków referer Pobieranie samych nagłówków HTTP Symulacja żądań POST za pomocą cURL Utrzymywanie stanu sesji Modyfikowanie plików cookie Przesyłanie pliku na serwer za pomocą cURL Tworzenie wieloetapowego przypadku testowego Automatyzacja zadań z wykorzystaniem biblioteki LibWWWPerl Napisanie prostego skryptu Perla do pobierania strony Programowe modyfikowanie parametrów Symulacja wprowadzania danych za pośrednictwem formularzy z wykorzystaniem żądań POST Przechwytywanie i zapisywanie plików cookie Sprawdzanie ważności sesji Testowanie podatności na wymuszenia sesji Wysyłanie złośliwych wartości w plikach cookie Przesyłanie na serwer złośliwej zawartości plików Przesyłanie na serwer plików o złośliwych nazwach Przesyłanie wirusów do aplikacji Parsowanie odpowiedzi za pomocą skryptu Perla w celu sprawdzenia odczytanych wartości Programowa edycja strony Wykorzystanie wątków do poprawy wydajności Wyszukiwanie wad projektu Pomijanie obowiązkowych elementów nawigacji Próby wykonywania uprzywilejowanych operacji Nadużywanie mechanizmu odzyskiwania haseł Nadużywanie łatwych do odgadnięcia identyfikatorów Odgadywanie danych do uwierzytelniania Wyszukiwanie liczb losowych w aplikacji Testowanie liczb losowych Nadużywanie powtarzalności Nadużywanie operacji powodujących duże obciążenia Nadużywanie funkcji ograniczających dostęp do aplikacji Nadużywanie sytuacji wyścigu Ataki przeciwko aplikacjom AJAX Obserwacja żądań AJAX "na żywo" Identyfikacja kodu JavaScript w aplikacjach Śledzenie operacji AJAX do poziomu kodu źródłowego Przechwytywanie i modyfikowanie żądań AJAX Przechwytywanie i modyfikowanie odpowiedzi serwera Wstrzykiwanie danych do aplikacji AJAX Wstrzykiwanie danych w formacie XML do aplikacji AJAX Wstrzykiwanie danych w formacie JSON do aplikacji AJAX Modyfikowanie stanu klienta Sprawdzenie możliwości dostępu z innych domen Odczytywanie prywatnych danych dzięki przechwytywaniu danych JSON Manipulowanie sesjami Wyszukiwanie identyfikatorów sesji w plikach cookie Wyszukiwanie identyfikatorów sesji w żądaniach Wyszukiwanie nagłówków autoryzacji Analiza terminu ważności sesji Analiza identyfikatorów sesji za pomocą programu Burp Analiza losowości sesji za pomocą programu WebScarab Zmiany sesji w celu uniknięcia ograniczeń Podszywanie się pod innego użytkownika Preparowanie sesji Testowanie pod kątem podatności na ataki CSRF Testy wielostronne Wykradanie plików cookie za pomocą ataków XSS Tworzenie nakładek za pomocą ataków XSS Tworzenie żądań HTTP za pomocą ataków XSS Interaktywne wykonywanie ataków XSS bazujących na modelu DOM Pomijanie ograniczeń długości pola (XSS) Interaktywne przeprowadzanie ataków XST Modyfikowanie nagłówka Host Odgadywanie nazw użytkowników i haseł metodą siłową Interaktywne przeprowadzanie ataków wstrzykiwania kodu w instrukcji włączania skryptów PHP Tworzenie bomb dekompresji Interaktywne przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Systemowe przeprowadzanie ataków wstrzykiwania poleceń systemu operacyjnego Interaktywne przeprowadzanie ataków wstrzykiwania instrukcji XPath Interaktywne przeprowadzanie ataków wstrzykiwania SSI Systemowe przeprowadzanie ataków wstrzykiwania SSI Interaktywne przeprowadzanie ataków wstrzykiwania LDAP Interaktywne przeprowadzanie ataków wstrzykiwania zapisów w dziennikach
Sygnatura czytelni BWEAiI: XII Ź 140
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145403 N (1 egz.)
Książka
W koszyku
(Studia i Monografie / Politechnika Opolska, ISSN 1429-6063 ; z. 497)
Na grzbiecie akronim serii: SiM.
Bibliografia, netografia, wykaz aktów prawnych przy pracach.
Część I Młody użytkownik w sieci. Zagrożenia Anna Rajchel O wadach i zaletach Internetu, czyli co młody użytkownik wiedzieć powinien Agnieszka Stamm Flame wars, trolling, drama, hating - zachowania niezgodne z netykietą. Przykład portalu YouTube Edyta Dóhner Cyberprzestrzeń w handlu lekami i narkotykami Julitta Koćwin Piraci w Sieci, czy odbiorcy kultury globalnej w epoce cyfrowej Małgorzata Durzewska Praktyki w cyberprzestrzeni młodych użytkowników „sieci" Część II Młody użytkownik w sieci. Bezpieczeństwo, ochrona, prywatność Filip Tereszkiewicz Cyberbezpieczeństwo w polityce bezpieczeństwa Unii Europejskiej: ochrona młodych użytkowników globalnej sieci Monika Szymura Ochrona danych osobowych w Internecie Sabina Baraniewicz Publiczna prywatność w społecznościowym świecie - podejście młodego pokolenia Piotr Zamelski Prawo do prywatności. Aspekty kulturowe i historyczno-prawne wobec wyzwań Internetu Część III Młody użytkownik w sieci. E-oferty Mateusz Grzesiak Migracja youtuberów do tradycyjnych mediów w Polsce na przykładzie Łukasza Jakóbiaka, twórcy talk-show „20m2 Łukasza" Milena J. Jędrzejewska Polonijne nowe media w zachodnich prowincjach Kanady Elżbieta Czerwińska, Anna Jańdziak Po co młodym biblioteki? Katarzyna Pawluk E-oferta bibliotek na przykładzie Miejskiej Biblioteki Publicznej w Opolu Melanie Raczek Młody człowiek w wirtualnej przestrzeni - w świetle statystyk Część IV Młody użytkownik w sieci. Społeczeństwo internautów to my Monika Mielnik, DarkNet, czyli po ciemnej stronie Internetu Adrianna Zwierzewicz, E-voting - szanse i zagrożenia Małgorzata Radziszewska, Maciej Bajda, Pokolenie Awatarów w finansowej cyberpułapce Piotr Rędziński, Michał Szalej, Krzysztof Nicpoń, Pokolenie „digital natives"
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 147864, 147863, 147866, 147862, 147865 (5 egz.)
Brak okładki
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności