Cyberbezpieczeństwo
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(23)
Forma i typ
Książki
(16)
Publikacje fachowe
(11)
Publikacje naukowe
(6)
Artykuły
(5)
E-booki
(2)
Publikacje dydaktyczne
(2)
Publikacje urzędowe i akty prawne
(2)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(7)
dostępne
(6)
nieokreślona
(6)
wypożyczone
(1)
Placówka
Wypożyczalnia
(7)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(12)
Autor
Rogulski Mariusz
(3)
Anderson Ross (1956- )
(2)
Fabijańczyk Piotr (tłumacz)
(2)
Fenrich Wojciech
(2)
Nowocień Artur
(2)
Sikorski Witold (1950- )
(2)
Badowski Mateusz
(1)
Besiekierska Agnieszka
(1)
Chomicki Tomasz
(1)
Cytowski Jerzy (informatyka)
(1)
Czaplicki Kamil
(1)
Diogenes Yuri
(1)
Drobek Piotr
(1)
Fischer Bogdan
(1)
Gray Joe
(1)
Greser Jarosław
(1)
Grondys Kamil
(1)
Grubicka Joanna
(1)
Gryszczyńska Agnieszka (prawo)
(1)
Jakubik Mateusz
(1)
Johansen Gerard
(1)
Kasprzyk Rafał
(1)
Kompowska-Marek Radosława
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kutyłowski Mirosław
(1)
Kuzior Patryk
(1)
Kuźmicz Maksymilian
(1)
Lachowski Lech
(1)
Małagocka Karolina
(1)
Murawska Monika (zarządzanie)
(1)
O'Flynn Colin
(1)
Ozkaya Erdal
(1)
Parasram Shiva V. N
(1)
Payne Bryson
(1)
Ptaszek Piotr (1985- )
(1)
Radomiński Konrad
(1)
Rawski Mariusz
(1)
Rogulska Magdalena (informatyk)
(1)
Sakowska-Baryła Marlena
(1)
Serafin Marek (informatyka)
(1)
Singh Glen D
(1)
Szpor Grażyna
(1)
Szulc Tadeusz
(1)
Szyrski Mariusz
(1)
Tokarska Gabriela
(1)
Tomkiewicz Maciej
(1)
Wiewiórowski Wojciech Rafał. (1971- )
(1)
Witas Karol
(1)
Wiśniewski Kryspin
(1)
Wiśniewski Krystian
(1)
Wosiński Krzysztof (nauki o bezpieczeństwie)
(1)
Woudenberg Jasper van
(1)
Wyrodow-Rakowski Piotr
(1)
Wysocki Marcin
(1)
Zatorska Joanna
(1)
Zbarachewicz Beata
(1)
Zubrycka Anna
(1)
Świerczyński Marek
(1)
Świtała Krzysztof
(1)
Święcicki Wawrzyniec (prawo)
(1)
Rok wydania
2020 - 2024
(18)
2010 - 2019
(5)
Okres powstania dzieła
2001-
(21)
Kraj wydania
Polska
(23)
Język
polski
(21)
angielski
(2)
Odbiorca
Informatycy
(8)
Programiści
(3)
Szkoły wyższe
(2)
Administratorzy sieci komputerowych
(1)
Administratorzy systemów
(1)
Elektronicy
(1)
Inżynierowie
(1)
Menedżerowie
(1)
Pracownicy naukowi
(1)
Przedsiębiorcy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cyberbezpieczeństwo
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(11)
Opracowanie
(4)
Artykuł z czasopisma fachowego
(3)
Normy
(2)
Praca zbiorowa
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(15)
Inżynieria i technika
(5)
Zarządzanie i marketing
(3)
Prawo i wymiar sprawiedliwości
(2)
Bezpieczeństwo i wojskowość
(1)
Polityka, politologia, administracja publiczna
(1)
Socjologia i społeczeństwo
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(4)
Niekonwencjonalne Źródła Energii
(1)
23 wyniki Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału. Na okładce także nazwa wydawcy oryginału: Packt.
Netografie, wykazy norm przy rozdziałach. Indeks.
Dla specjalistów z zakresu bezpieczeństwa IT, pentesterów, konsultantów do spraw bezpieczeństwa i etycznych hakerów.
Stan zabezpieczeń Proces reagowania na incydenty Czym jest cyberstrategia Łańcuch niszczenia cyberzabezpieczeń Włamywanie się do systemów W pogoni za tożsamością użytkownika Podnoszenie poziomu uprawnień Bezpieczeństwo sieciowe aktywne czujniki Analiza zagrożeń Badanie incydentu Zarządznie lukami w zabezpieczeniach Analiza dzienników
Sygnatura czytelni BWEAiI: XII Ń 97
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154658 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No Starch Press.
W książce także ISBN oryginału 9781718500983.
CZĘŚĆ I. PODSTAWY CZYM JEST INŻYNIERIA SPOŁECZNA Ważne pojęcia w inżynierii społecznej Atak pod pretekstem Biały wywiad Phishing Spearphishing Whaling Vishing Przynęta Nurkowanie po śmietnikach Koncepcje psychologiczne w inżynierii społecznej Wpływ Manipulacja Porozumienie Sześć zasad perswazji według dr. Cialdiniego Współczucie a empatia 2 WZGLĘDY ETYCZNE W INŻYNIERII SPOŁECZNEJ Etyczna inżynieria społeczna Ustalanie granic Zrozumienie uwarunkowań prawnych Zrozumienie uwarunkowań korzystania z usług Raport po akcji Studium przypadku: inżynieria społeczna posunięta za daleko Etyczne zbieranie danych OSINT-owych Ochrona danych Przestrzeganie prawa i przepisów Studium przypadku: granice etyczne inżynierii społecznej CZĘŚĆ II. OFENSYWNA INŻYNIERIA SPOŁECZNA 3 PRZYGOTOWANIE DO Koordynacja działań z klientem Ustalenie zakresu prac Określenie celów Zdefiniowanie metod Budowanie skutecznych pretekstów Wykorzystanie specjalistycznych systemów operacyjnych w inżynierii społecznej Przestrzeganie kolejności faz ataku Studium przypadku: dlaczego ustalenie zakresu prac ma znaczenie 4 GROMADZENIE BIZNESOWYCH DANYCH OSINT-OWYCH Studium przypadku: dlaczego OSINT ma znaczenie Zrozumienie rodzajów działań OSINT-owych OSINT biznesowy Pozyskiwanie podstawowych informacji biznesowych z Crunchbase Identyfikacja właścicieli stron internetowych za pomocą WHOIS Zbieranie danych OSINT-owych z użyciem wiersza poleceń za pomocą programu Recon-ng Korzystanie z innych narzędzi: theHarvester i OSINT Framework Znajdowanie adresów e-mail za pomocą Huntera Wykorzystanie narzędzi mapowania i geolokalizacji 5 MEDIA SPOŁECZNOŚCIOWE I DOKUMENTY PUBLICZNIE DOSTĘPNE Analiza mediów społecznościowych w służbie OSINT-u tinkedln Strony z ofertami pracy i strony poświęcone karierze zawodowej Facebook Instagram Wykorzystanie wyszukiwarki Shodan do OSINT-u Używanie parametrów wyszukiwania w wyszukiwarce Shodan Wyszukiwanie adresów IP Wyszukiwanie nazw domen Wyszukiwanie nazw hostów i subdomen Automatyczne wykonywanie zrzutów ekranu za pomocą programu Hunchly Myszkowanie po formularzach SEC 6 ZBIERANIE DANYCH OSINT-OWYCH O LUDZIACH Wykorzystanie narzędzi OSINT-owych do analizy adresów e-mail Uzyskanie informacji, czy do systemu użytkownika dokonano włamania za pomocą aplikacji webowej Have I Been Pwned Utworzenie listy kont w mediach społecznościowych za pomocą Sherlocka Tworzenie wykazów kont internetowych za pomocą WhatsMyName Analiza haseł za pomocą Pwdlogy Analiza obrazów Twojego celu Ręczna analiza danych EXIF Analiza obrazów za pomocą ExifTool Analiza mediów społecznościowych bez użycia narzędzi Linkedln Instagram Facebook Twitter Studium przypadku: kolacja, podczas której ktoś rozdał całe złoto 7 PHISHING Konfiguracja ataku phishingowego Przygotowanie bezpiecznej instancji VPS dla phishingowych stron docelowych Wybór platformy e-mailowej Zakup domen strony wysyłającej i strony docelowej Konfigurowanie serwera webowego phishingu i infrastruktury Dodatkowe kroki w przypadku phishingu Wykorzystanie pikseli śledzących do pomiaru częstotliwości otwierania wiadomości e-mail Automatyzacja phishingu z frameworkiem Gophish Dodanie obsługi HTTPS dla stron docelowych wyłudzających informacje Wykorzystanie skróconych adresów URt w phishingu Wykorzystanie SpoofCard do spoofingu połączeń telefonicznych Czas i sposób przeprowadzenia ataku Studium przypadku: zaawansowany trwały phishing za 25 dolarów 8 KLONOWANIE STRONY DOCELOWEJ Przykład sklonowanej strony internetowej Strona logowania Zakładka z pytaniami wrażliwymi Zakładka informująca o błędzie Pozyskiwanie informacji Klonowanie strony internetowej Odnalezienie zakładki logowania i zakładki użytkownika Klonowanie zakładek za pomocą HTTrack Zmiana kodu pola logowania Dodawanie zakładek internetowych do serwera Apache 9 WYKRYWANIE, POMIAR I RAPORTOWANIE Wykrywanie Pomiar Wybór wskaźników Odsetek, mediana, średnia i odchylenie standardowe Liczba otwarć wiadomości e-mail Liczba kliknięć Informacje wprowadzane do formularzy Działania podejmowane przez ofiarę Czas wykrycia Terminowość działań korygujących Sukces działań korygujących Ratingi ryzyka Raportowanie Wiedzieć, kiedy wykonać telefon Pisanie raportu CZĘŚĆ III. OBRONA PRZED SOCJOTECHNIKĄ PROAKTYWNE TECHNIKI OBRONY Programy uświadamiające Jak i kiedy szkolić Zasady nienakładania kar Zachęty do dobrego zachowania Przeprowadzanie kampanii phishingowych Monitoring reputacji i OSINT-u Wdrażanie programu monitorowania Outsourcing Reakcja na incydent Proces reagowania na incydenty według instytutu SANS Reakcja na phishing Reakcja na vishing Reakcja na zbieranie danych OSINT-owych Postępowanie z przyciąganiem uwagi mediów Jak użytkownicy powinni zgłaszać incydenty Techniczne środki kontroli i powstrzymanie 11 TECHNICZNE ŚRODKI KONTROLI POCZTY ELEKTRONICZNEJ Standardy bezpieczeństwa Pola From Poczta identyfikowana kluczami domenowymi (DKIM) Framework polityki nadawcy (SPF) Uwierzytelnianie, raportowanie i zgodność wiadomości w oparciu o domeny Oportunistyczny TLS MTA-STS TLS-RPT Technologie filtrowania poczty elektronicznej Inne zabezpieczenia 12 TWORZENIE INFORMACJI WYWIADOWCZYCH O ZAGROŻENIACH Korzystanie z Alien Labs OTX Analiza e-maila phishingowego w OTX Tworzenie impulsu Analiza źródła wiadomości e-mail Wprowadzanie wskaźników Testowanie potencjalnie złośliwej domeny w Burp Analiza plików udostępnionych do pobrania Prowadzenie OSINT-u w służbie działań wywiadowczych Przeszukiwanie przy użyciu serwisu VirusTotal Identyfikacja złośliwych stron na podstawie WHOIS Odkrywanie phishów za pomocą platformy PhishTank Przeglądanie informacji za pomocą serwisu ThreatCrowd Konsolidacja informacji w aplikacji webowej ThreatMiner
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153772 N (1 egz.)
Książka
W koszyku
Bibliografia i netografia na stronach [201]-212.
Teoretyczne ramy ponowoczesności. Inkongruencja aksjologiczna Kluczowi myśliciele i ich wkład w teorię ponowoczesności Zygmunt Bauman, twórca koncepcji płynnej nowoczesności Jean-François Lyotard, krytyk metanarracji Michel Foucault, architekt władzy i wiedzy Społeczeństwo i kultura jako definicyjny kontekst badań nad wpływem technologii na ponowoczesną jednostkę w przestrzeni cyfrowej Transformacja tożsamości podmiotu w przestrzeni cyfrowej: między rzeczywistością a wirtualnością Bezpieczeństwo cyfrowe podmiotu jako fundamentalny aspekt ponowoczesnej rzeczywistości Kompetencje społeczne w epoce ponowoczesnej Kompetencje społeczne: podejście wieloaspektowe Modele kompetencji społecznych Kompetencje społeczne pokolenia Alfa: adaptacja i rozwój w środowisku Przegląd wybranych kompetencji społecznych – kompetencje kluczowe w epoce ponowoczesnej Uzależnienia w erze cyfrowej: od klasycznych definicji do współczesnych wyzwań cyberuzależnień Uzależnienie i cyberuzależnienie: ewolucja pojęć w kontekście społecznych i technologicznych transformacji Rozwój pojęcia w kontekście postępu technologicznego: cyberuzależnienia Kluczowe cechy cyberuzależnień Typologia cyberuzależnień Symptomy cyberuzależnień Progi kwalifikujące do uznania użytkownika za uzależnionego Przyczyny: czynniki biologiczne, psychologiczne i społeczno-środowiskowe Skutki dla zdrowia fizycznego, psychicznego, konsekwencje społeczne możliwości zastosowania technologii w walce z zagrożeniami cyfrowymi Mobilny system do analizy i oceny poziomu zagrożenia zjawiskiem fonoholizmu Analiza struktury aplikacji FonoStop Konfiguracja aplikacji i pierwsze uruchomienie aplikacji FonoStop Monitorowanie i alerty pochodzące z telefonu dziecka System badania stopnia i kierunku uzależnienia od sieci Internet użytkownika urządzeń dostępowych (telefon/komputer) Analiza stron www na podstawie zapytań IP/DNS Badanie połączeń sieciowych aplikacji i rozpoznawania aplikacji Algorytm – identyfikacja sekwencji domen dla rozpoznawania aplikacji Określenie czasu aktywności użytkownika Kierunki uzależnień występujących w sieci Internet Warstwa prezentacji badań w systemie Protecti Szczegółowy raport z badań – badania z wykorzystaniem platformy oraz routerów Analiza reprezentatywnych danych z platformy badawczej Zagrożenie uzależnieniem od Internetu Gra komputerowa jako ucieczka od rzeczywistości: studium przypadku Uzależnienie od mediów społecznościowych: analiza indywidualna Wirtualny świat jako alternatywa dla codzienności
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEiZ
w opracowaniu: sygn. 155479 N (1 egz.)
Brak okładki
Książka
W koszyku
(Internet)
Na stronie tytułowej błędna nazwa autorki, prawidłowa na stronie XIII: Agnieszka Besiekierska.
Bibliografia, netografia, wykaz aktów prawnych na stronach XXIX-XLIX. Indeks.
Cyberbezpieczeństwo, ataki i przeciwdziałanie cyberprzestępczości Contemporary Damocles sword: Cryptographic tools facing anamorphic schemes Metadane – otwartość danych i świadomość zagrożeń Krajowy system certyfikacji cyberbezpieczeństwa Metody zebezpieczeń urządzeń mobilnych Ochrona przed hackingiem w usługach medycznych Toolbox 5G: Ocena profilu ryzyka dostawców i ograniczenia dla dostawców uznawanych za dostawców wysokiego ryzyka Program e-rezydencji a bezpieczeństwo funkcjonowania administracji publicznej w Estonii Dane osobowe i ich ochrona przed naruszeniami Konstytucyjna wolność i tajemnica komunikowania się oraz prawo do ochrony danych osobowych – wspólny obszar ochrony przed hackingiem Uprawnienia osób fizycznych przysługujące w związku z przetwarzaniem ich danych osobowych w monitoringu wizyjnym Standards for using biometric data based on facial recognition, following the case-law of the European Court of Human Rights Problematyka ochrony danych osobowych w sektorze energetyki (liczniki zdalnego odczytu). Aspekty prawne Certyfikacja w zakresie ochrony danych osobowych Systemy DLP a ochrona danych osobowych – zasada Inspirations from EU financial law for privacy protection by information obligations in Active and Assisted Living technologies Sztuczna inteligencja i tożsamość cyfrowa Przestępcze i złośliwe wykorzystywanie sztucznej inteligencji Wykorzystanie sztucznej inteligencji w cyberatakach Zapobieganie atakom adwersarskim na medyczną AI z perspektywy prawnej Digital content manipulation techniques using artificial intelligence algorithms Elektroniczna tożsamość cyfrowa – ochrona czy zagrożenie dla tożsamości? Tożsamość cyfrowa w Niemczech Hackowanie ludzi Wzmacnianie kompetencji cyfrowych i cyberhigieny Zagrożenia związane z przetwarzaniem danych osobowych w szkole wyższej Edukacyjne gry wideo w kształtowaniu cyberhigieny dzieci Wykorzystanie infografiki w kształtowaniu cyberhigieny wśród użytkowników przestrzeni cyfrowej Model podnoszenia kompetencji cyfrowych
Sygnatura czytelni BWEAiI: XII Ą 155
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154188 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Indeks.
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
Czym jest reagowanie na incydenty Zarządzanie incydentami cyberbezpieczeństwa Podstawy kryminalistyki cyfrowej Zbieranie dowodów sieciowych Pozyskiwanie dowodów opartych na hoście Zdalne gromadzenie dowodów Obrazowanie kryminalistyczne Badanie dowodów sieciowych Badanie pamięci systemowej Analiza systemowej pamięci masowej analizowanie plików dziennika Tworzenie raportu o incydencie Przygotowanie i redagowanie na programowanie ransomware Dochodzenie w sprawie ransomware analiza złośliwego oprogramowania w reagowaniu na incydenty Korzystanie z analizy cyberzagrożeń Polowanie na cyberzagrożenia
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155474 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Nic o mnie. Wszystko o mnie / Karolina Małagocka. W: Marketing w Praktyce. 2017, nr 4, s. 9-11. - 2017.
Kartoteka zagadnieniowa: Organizacja, Zarządzanie i Marketing
Książka
W koszyku
Zarządzanie organizacją w sytuacjach kryzysowych / redakcja naukowa Monika Murawska. - Wydanie pierwsze. - Warszawa : Difin, 2023. - 321 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
CZĘŚĆ I. Odpowiedzialne zarządzanie w warunkach pandemii COVID-19 Podejście do rozwoju pracowników w obliczu zmian wywołanych pandemią Anna Bugalska Zarządzanie kapitałem ludzkim w outsourcingu podczas pandemii Norbert Kawęcki CSR w czasie kryzysu wywołanego wirusem SARS-CoV-2 Marta Miszczak Zarządzanie produkcją paliw alternatywnych na przykładzie EkoPaliwa Chełm w dobie COVID-19 Rafał Parczewski Zachowania zakupowe polskich e-konsumentów w okresie pandemii Jolanta Tarapata CZĘŚĆ II. Zarządzanie w sytuacjach kryzysowych – wyzwania na poziomie funkcjonalnym i strategicznym Wybrane problemy tworzenia organizacji wirtualnych Albert Szałda, Piotr Zaskórski, Joanna Adameczek Innowacyjność a modele biznesowe współczesnych organizacji Jacek Dziwulski, Joanna Wyrwisz Cele strategiczne zarządzania przestrzenią w świetle koncepcji zarządzania turkusowego Jerzy Ładysz Wybrane modele rozwoju organizacji Cezariusz Iwo Orłowski, Janusz Rybiński Przywództwo w sytuacjach kryzysowych – aspekty teoretyczne i praktyczne Tomasz Rubaj Rola menedżera przedsiębiorczego w poprawie funkcjonowania jednostek ochrony zdrowia Aleksandra Swałek Rola komunikacji kryzysowej na przykładzie katastrof lotniczych Boeinga B737 MAX Sonia Szczepanik Skuteczność modeli dyskryminacyjnych w ocenie kondycji finansowej przedsiębiorstwa Monika Szczerbak CZĘŚĆ III. Uwarunkowania technologiczne zarządzania w sytuacjach kryzysowych Modele symulacyjne jako metoda prognozowania i oceny sytuacji epidemicznej RP Mieczysław Ogórek, Piotr Zaskórski Zastosowanie Metody AHP do wartościowania sprzętu inżynieryjnego w świetle zdolności operacyjnych Wiesław Kuchta, Marian J. Łopatka Znaczenie technologii cyfrowych w modelach biznesu gospodarki obiegu zamkniętego Kamil Kwiecień Sztuczna inteligencja w systemach cyberbezpieczeństwa Grzegorz Mąkosa Zarządzanie systemami informatycznymi domeny publicznej Grzegorz Mąkosa Metodyki, normy i standardy w zarządzaniu ciągłością działania Grzegorz Mąkosa
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153694 N, 153695 N (2 egz.)
Książka
W koszyku
Digitalizacja w systemach automatyki SIMATIC : teoria, przykłady, ćwiczenia / Artur Nowocień - Gliwice : Helion, copyright 2023. - 352 strony : fotografie, ilustracje, wykresy ; 24 cm.
Bibliografia, netografia, wykaz norm na stronach 345-350.
Czwarta rewolucja przemysłowa Przemysł 4.0, czyli o co tyle krzyku? Zrozumieć digitalizację Porozmawiajmy o pieniądzach Cyberbezpieczeństwo Przykłady ataków na infrastrukturę przemysłową Standard ISA/IEC 62443 Ocena ryzyka i określanie poziomu zabezpieczeń Fundamenty cyberbezpieczeństwa Wdrażanie zabezpieczeń w aplikacjach przemysłowych Kontrola dostępu Szyfrowanie komunikacji Kopie zapasowe danych Aktualizacje systemu Rozwiązania implementowane na poziomie sterowników PLC Kontrola wersji Systemy lokalne Systemy scentralizowane Systemy rozproszone Git - wprowadzenie do systemu kontroli wersji Komunikacja z zewnętrznymi aplikacjami Model referencyjny Protokół S7 (RFC 1006) OPC UA Protokół MQTT Protokół HTTP Magazynowanie danych Protokół FTP - obsługa zewnętrznych plików Relacyjne bazy danych Język SQL Nierelacyjne bazy danych (NoSQL) Internet rzeczy Przemysłowy internet rzeczy (IIoT) IoT Gateway, czyli brama do świata internetu rzeczy Wdrażanie własnych rozwiązań - platformy no-code i low-code Chmury obliczeniowe Geneza chmur obliczeniowych, czyli Amazon w natarciu Chmura publiczna vs. chmura prywatna Modele usług chmurowych Integracja z chmurą obliczeniową MindSphere - platforma IoT dla przemysłu Integracja z chmurami publicznymi Azure i AWS Systemy brzegowe - Edge. Na styku przedsiębiorstwa i chmury SIMATIC Industrial Edge . Urządzenia brzegowe - Industrial Edge Devices Aplikacje przeznaczone na platformę SIMATIC Industrial Edge Tworzenie własnych rozwiązań aplikacyjnych Docker Docker Compose Implementacja własnych rozwiązań aplikacyjnych na platformie SIMATIC Industrial Edge Przykład: uruchamianie aplikacji SocialNotifier na platformie SIMATIC Industrial Edge . Przyszłość automatyki Programowanie PLC czy programowanie aplikacji IT? Blockchain Jak działa łańcuch bloków Zastosowanie łańcucha bloków w przemyśle Sztuczna inteligencja Analiza obrazu Uczenie maszynowe Systemy kognitywne
Sygnatura czytelni BWEAiI: XII B 79
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 153670 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 153671 N (1 egz.)
Książka
W koszyku
Digitalizacja w systemach automatyki SIMATIC : teoria, przykłady, ćwiczenia / Artur Nowocień. - Wydanie II. - Gliwice : Helion, copyright 2023. - 352 strony : fotografie, ilustracje, wykresy ; 24 cm.
Bibliografia, netografia na stronach 345-350.
Dla automatyków i programistów sterowników PLC.
Przemysł 4.0, czyli o co tyle krzyku? Zrozumieć digitalizację Cyberbezpieczeństwo Przykłady ataków na infrastrukturę przemysłową Standard ISA/IEC 62443 Ocena ryzyka i określanie poziomu zabezpieczeń Fundamenty cyberbezpieczeństwa Wdrażanie zabezpieczeń w aplikacjach przemysłowych Kontrola dostępu Szyfrowanie komunikacji Kopie zapasowe danych Aktualizacje systemu Rozwiązania implementowane na poziomie sterowników PLC Kontrola wersji Systemy lokalne Systemy scentralizowane Systemy rozproszone Git - wprowadzenie do systemu kontroli wersji Komunikacja z zewnętrznymi aplikacjami Model referencyjny Protokół S7 (RFC 1006) OPC UA Protokół MQTT Protokół HTTP Magazynowanie danych Protokół FTP - obsługa zewnętrznych plików Relacyjne bazy danych Język SQL Nierelacyjne bazy danych (NoSQL) Internet rzeczy Przemysłowy internet rzeczy (IIoT) IoT Gateway, czyli brama do świata internetu rzeczy Wdrażanie własnych rozwiązań - platformy no-code i low-code Chmury obliczeniowe Amazon Chmura publiczna vs. chmura prywatna Modele usług chmurowych Integracja z chmurą obliczeniową MindSphere - platforma IoT dla przemysłu Integracja z chmurami publicznymi Azure i AWS Systemy brzegowe - Edge Na styku przedsiębiorstwa i chmury SIMATIC Industrial Edge Urządzenia brzegowe - Industrial Edge Devices Aplikacje przeznaczone na platformę SIMATIC Industrial Edge Tworzenie własnych rozwiązań aplikacyjnych 8.3.2. Docker Compose Implementacja własnych rozwiązań aplikacyjnych na platformie SIMATIC Industrial Edge Przykład: uruchamianie aplikacji SocialNotifier na platformie SIMATIC Industrial Edge Przyszłość automatyki Programowanie PLC czy programowanie aplikacji IT? Blockchain Jak działa łańcuch bloków Zastosowanie łańcucha bloków w przemyśle Sztuczna inteligencja Analiza obrazu Uczenie maszynowe Systemy kognitywne Spis treści
Sygnatura czytelni BWEAiI: XII B 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154661 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
Sygnatura czytelni BWEAiI: XII T 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 155341 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Indeks.
ZABEZPIECZENIE PRZEZ UKRYWANIE Jak przeglądarki „zabezpieczają” hasła Ujawnianie ukrytego hasła Używanie i nadużywanie tego hacka Ochrona haseł ATAKI Z DOSTĘPEM FIZYCZNYM Sticky Keys hack Uruchamianie z płyty instalacyjnej systemu Windows 10 Uzyskiwanie dostępu na poziomie administratora Teraz jesteś administratorem! Zaloguj się! Mac root hack Aktualizacja ustawień użytkownika root Teraz jesteś użytkownikiem root! Ochrona przed atakami fizycznymi TWORZENIE WŁASNEGO WIRTUALNEGO LABORATORIUM HAKERSKIEGO Konfiguracja VirtualBox Tworzenie wirtualnej maszyny Kali Linux Uruchamianie maszyny wirtualnej Kali Tworzenie maszyny wirtualnej Windows Podłączanie maszyn wirtualnych do sieci wirtualnej Podłączanie maszyny wirtualnej Kali Podłączanie maszyny wirtualnej z systemem Windows Aktualizowanie systemów operacyjnych maszyn wirtualnych Aktualizowanie systemu Kali Linux Aktualizowanie systemu Windows REKONESANS ONLINE I SAMOOBRONA Wygoogluj się (zanim zrobi to Twój wróg) Zaawansowane wyszukiwanie w Google Wyszukiwanie haseł z operatorem ext: Znajdowanie haseł z operatorem site: Baza danych Google Hacking Jak etyczni hakerzy korzystają z Google Media społecznościowe i niebezpieczeństwa związane z nadmiernym udostępnianiem informacji Dane o lokalizacji — niewypowiedziane niebezpieczeństwo mediów społecznościowych Ochrona w mediach społecznościowych INŻYNIERIA SPOŁECZNA I ATAKI PHISHINGOWE Jak działa inżynieria społeczna Tworzenie strony phishingowej Klonowanie strony logowania Zbierzmy trochę poświadczeń! Tworzenie wiadomości phishingowej e-mail Ochrona przed atakami phishingowymi ZDALNE HAKOWANIE Z MALWARE’EM Tworzenie własnego wirusa Udostępnianie złośliwego oprogramowania Nasłuchiwanie trojana Infekowanie maszyny wirtualnej z systemem Windows Kontrolowanie maszyny wirtualnej z systemem Windows za pomocą Meterpretera Przeglądanie i przesyłanie plików Pobieranie plików z komputera ofiary Wyświetlanie ekranu komputera ofiary Rejestrowanie naciśnięć klawiszy Szpiegowanie przez kamery internetowe Obrona przed złośliwym oprogramowaniem KRADZIEŻ I ŁAMANIE HASEŁ Hasze haseł Kradzież haszy haseł systemu Windows Tworzenie użytkowników w systemie Windows Włamanie z powrotem do systemu Windows 10 za pomocą Meterpretera Eskalacja uprawnień Wykradanie haszy haseł za pomocą Mimikatza Łamanie haseł Darmowe bazy danych haseł online Używanie bezpieczniejszych haseł WEB HACKING Maszyna wirtualna Metasploitable Hakowanie stron internetowych z poziomu przeglądarki Przeprowadzanie ataków typu cross-site scripting Przeprowadzanie ataków typu SQL injection na bazy danych Zabezpieczanie aplikacji internetowych przed XSS, SQLi i innymi atakami HAKOWANIE URZĄDZEŃ MOBILNYCH Tworzenie maszyny wirtualnej telefonu/tabletu z Androidem Uruchamianie trojana w systemie Android Infekowanie maszyny wirtualnej z systemem Android Sterowanie maszyną wirtualną z systemem Android Działające aplikacje Dostęp do kontaktów Szpiegowanie przez kamerę Wykradanie plików i szperanie w logach Obrona przed złośliwymi aplikacjami HAKOWANIE AUT I INTERNETU RZECZY Instalowanie oprogramowania do hakowania samochodów Przygotowanie wirtualnej sieci magistrali CAN Hakowanie samochodu Przeglądanie pakietów Przechwytywanie pakietów Odtwarzanie pakietów Jak napastnicy hakują prawdziwe samochody 10 RZECZY, JAKIE MOŻESZ ZROBIĆ JUŻ TERAZ, ŻEBY CHRONIĆ SIĘ W INTERNECIE 1. Zdaj sobie sprawę, że jesteś celem 2. Uważaj na socjotechnikę 3. Pamiętaj o znaczeniu bezpieczeństwa fizycznego i w miarę możliwości wyłączaj urządzenia 4. Zawsze pomyśl, zanim klikniesz 5. Użyj menedżera haseł i włącz uwierzytelnianie dwuskładnikowe 6. Aktualizuj swoje oprogramowanie 7. Chroń swoje najbardziej wrażliwe dane 8. Mądrze korzystaj z oprogramowania zabezpieczającego 9. Utwórz kopię zapasową danych, które chcesz zachować 10. Porozmawiaj z rodziną TWORZENIE PŁYTY INSTALACYJNEJ SYSTEMU WINDOWS 10 LUB PENDRIVE’A Pobieranie systemu Windows 10 Nagrywanie systemu Windows 10 na płytę DVD Instalowanie systemu Windows 10 na dysku USB ROZWIĄZYWANIE PROBLEMÓW Z VIRTUALBOX Rozwiązywanie problemów z VirtualBox na Macu Rozwiązywanie problemów z VirtualBox w systemie Windows Wyłącz opcje Hyper-V Włącz wirtualizację w ustawieniach BIOS/UEFI Ostatni problem: niektóre programy antywirusowe
Sygnatura czytelni BWEAiI: XII Ą 99
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154666 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo sieci firmowej : kontrola ruchu wychodzącego / Marek Serafin. - Gliwice : Helion, 2023. - 238, [1] strona : ilustracje ; 24 cm.
Czym jest tunel lub tunelowanie portów Dlaczego tunelowanie może być niebezpieczne? Tunelowanie TCP po ICMP Tunelowanie TCP po zapytaniach DNS Tunel OpenVPN przez serwer proxy Blokada ruchu wychodzącego Instalacja i konfiguracja routera linuksowego Konfiguracja sieci w routerze linuksowym iptables - linuksowy filtr pakietów Przełączanie konfiguracji Konfiguracja serwera DHCP Problem z podwójnym NAT-owaniem Instalacja i konfiguracja serwera proxy Squid Problem z szyfrowanymi stronami (TLS/SSL) Generujemy certyfikat dla Squida Import certyfikatu do przeglądarek Zabezpieczanie serwera Squid Blokada wybranych typów rozszerzeń plików na podstawie adresu URL Blokada wybranych typów plików na podstawie nagłówków odpowiedzi serwera (Content-Type oraz Content-Disposition) Blokada pobrań niektórych plików na podstawie wyrażenia regularnego adresu URL Blokada domen ze znakami narodowymi IDN Blokada stron na podstawie ich adresu URL Zaawansowana filtracja z wykorzystaniem serwera ICAP i programu antywirusowego ClamAV Wracamy do firewalla Zmiana polityki ruchu wychodzącego na blokuj Problem z aktualizacją wpisów dla zmiennych adresów IP Adresy, które powinniśmy odblokować Tryb transparentny serwera proxy Blokada ruchu wychodzącego na serwerach Graficzna reprezentacja logów E2Guardian jako dedykowany serwer proxy oraz serwer ICAP dla Squida Trochę o historii powstania DansGuardiana i jego odnogi E2Guardiana Instalacja programu E2Guardian Konfiguracja programu E2Guardian E2Guardian jako serwer ICAP E2Guardian w trybie transparentnym Żart primaaprilisowy - obracanie użytkownikom obrazków na stronach Bezpieczny DNS z wykorzystaniem programu Pi-hole Konfiguracja Pi-hole Aktualizacja i pobieranie list Pi-hole jako serwer DHCP Dodawanie lokalnych wpisów DNS Diladele Web Safety Konfiguracja sieci - nadanie statycznego adresu IP Logowanie do panelu administracyjnego Import lub tworzenie certyfikatu rootCA Konfiguracja zasad filtracji połączeń Testujemy skonfigurowane ograniczenia Dostrajanie filtrów i konfiguracja wyjątków Konfigurujemy i testujemy dodatek YouTube Guard Konfigurujemy tryb transparentny OPNsense - zintegrowany firewall Instalacja systemu Pierwsze logowanie do GUI - kreator postinstalacyjny Testowanie połączenia Konfiguracja serwera DHCP Aktualizacja do najnowszej wersji Utworzenie lub import urzędu CA Konfiguracja serwera proxy (Squid) Instalacja i integracja skanera antywirusowego Clam-AV z serwerem proxy
Zewnętrzne listy dostępu w serwerze proxy Włączenie dostępu przez SSH Dodajemy kolejne blokady Instalacja wtyczki Zenarmor - dodajemy firewall warstwy aplikacyjnej Konfiguracja wtyczki Zenarmor - tworzymy zasadę bezpieczeństwa System IDS i pozostałe funkcje IDS - tworzenie własnych reguł Dodatek Geo-IP do firewalla UTM na przykładzie FortiGate 60F Czym UTM różni się od zwykłego routera - zasada działania Wstępna konfiguracja urządzenia Zaczynamy zabawę z firewallem Włączamy profile zabezpieczeń w regule firewalla Weryfikacja działania skanera antywirusowego Włączamy SSL Deep Inspection, czyli rozszywamy protokół TLS Import własnego certyfikatu root CA Blokowanie programów wg kategorii Web Filter - blokowanie stron na podstawie kategorii Web Filter - blokowanie stron na podstawie adresu URL lub wyrażenia regularnego Tryb inspekcji flow-based vs proxy-based DNS filter, czyli filtracja w warstwie zapytań DNS File Filter - blokowanie pobrań wybranych typów plików System IPS - włączanie ochrony oraz tworzenie własnych sygnatur Sygnatury aplikacji Chcemy zablokować Facebooka dla wszystkich z wyjątkiem działu marketingu Chcemy zablokować pobieranie plików EXE ze wszystkich stron z wyjątkiem zaufanych stron typu Microsoft itp. Dodajemy listę domen zaufanych instytucji do wyjątków inspekcji SSL Geo-IP, czyli blokujemy klasy z krajów potencjalnie niebezpiecznych Odblokowujemy wybrane programy w określonych godzinach i dniach tygodnia Blokujemy domeny zawierające znaki narodowe w nazwie (IDN) Podgląd logów Wysyłka logów do centralnego serwera Syslog FortiGate jako Web Application Firewall Przygotowanie reguły firewalla i profilu inspekcji SSL dla WAF Testujemy działanie WAF Analiza pakietów dochodzących do routera Polecenia dostępne w systemie FortiOS Konfiguracja przeglądarek do współpracy z serwerem proxy Ręczna konfiguracja proxy w przeglądarce Konfiguracja ustawień proxy za pomocą zasad grupy w środowisku Active Directory Ustawianie serwera proxy poprzez wpis rejestru Ustawianie serwera proxy poprzez plik autokonfiguracji (PAC) Ustawienia proxy dla lokalnego konta systemowego Import zaufanego urzędu certyfikacji (tzw. Root CA) w komputerach użytkowników Uświadamiaj użytkowników Przygotuj regulamin korzystania ze służbowego komputera oraz sieci Sprawdzaj stan programów antywirusowych Ogranicz dostęp użytkownikom po VPN-ie Rozważ wymuszenie całego ruchu przez VPN Odseparuj Wi-Fi od sieci LAN Monitoruj połączenia VPN regułkami firewalla Rozważ przełączenie użytkowników z połączenia kablowego na Wi-Fi + VPN Dodaj 2FA (weryfikacja dwuskładnikowa) do połączeń VPN Podziel sieć na VLAN-y Zabezpiecz serwer plików Skonfiguruj Zasady ograniczeń oprogramowania w GPO Zablokuj możliwość pobierania plików Problem z Dropboxem (i z innymi dostawcami) Rób backupy ? Blokuj aplikacje zdalnego dostępu Monitoruj obciążenie łącza i innych parametrów Sprawdzaj cyklicznie reguły firewalla Nie zezwalaj na podłączanie swoich prywatnych laptopów/urządzeń do sieci wewnętrznej Usuwaj konta byłych pracowników Postaw centralny serwer logów Monitoruj liczbę sesji połączeń użytkownika OpenSSL - przydatne polecenia Filtry programu Wireshark oraz tcpdump Przelicznik maski podsieci Monitoring na ESP
Sygnatura czytelni BWEAiI: XII Ń 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154653 N (1 egz.)
Książka
W koszyku
Tytuł oryginału: The ultimate Kali Linux book : perform advanced penetration testing using Nmap, Metasploit, Aircrack-ng, and Empire. Wydanie 2. odnosi się do oryginału. Na stronie 4. okładki także nazwa wydawcy oryginału: Packt.
Netografie przy rozdziałach. Indeks.
Dla początkujących użytkowników systemu Kali Linux i pentesterów.
Wprowadzenie do testów penetracyjnych Rozdział 1. Wstęp do etycznego hakowania Identyfikacja złośliwych aktorów i ich zamierzeń Terminologia związana z cyberbezpieczeństwem Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić Tworzenie planu bitwy testu penetracyjnego Podejścia stosowane w testach penetracyjnych Rodzaje testów penetracyjnych Etapy hakowania Rekonesans, czyli zbieranie informacji Skanowanie i enumeracja Uzyskanie dostępu Utrzymanie dostępu Zacieranie śladów Platforma Cyber Kill Chain Rekonesans Zbrojenia Dostarczanie Eksploatacja Instalacja Połączenia Command and Control (C2) Tworzenie laboratorium do testów penetracyjnych Ogólny opis laboratorium i wykorzystywanych w nim technologii Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych Część 1. Wdrażanie hipernadzorcy Część 2. Tworzenie odizolowanych sieci wirtualnych Konfiguracja systemu Kali Linux i praca w nim Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych Część 3. Początki pracy w systemie Kali Linux Część 4. Aktualizowanie źródeł i pakietów Wdrażanie podatnego na atak systemu Metasploitable 2 Część 1. Wdrażanie systemu Metasploitable 2 Część 2. Konfigurowanie ustawień sieciowych Implementacja systemu Metasploitable 3 za pomocą Vagranta Część 1. Konfigurowanie wersji dla systemu Windows Część 2. Konfiguracja wersji dla Linuksa Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki Część 1. Wdrażanie projektu OWASP Juice Shop Część 2. Konfigurowanie projektu OWASP Broken Web Applications Konfiguracja dla zaawansowanych technik hakerskich Budowanie laboratorium AD czerwonego zespołu Część 1. Instalowanie systemu Windows Server 2019 Część 2. Instalowanie systemu Windows 10 Enterprise Część 3. Konfigurowanie usług AD Część 4. Podnoszenie do poziomu kontrolera domeny Część 5. Tworzenie kont użytkowników i administratora domeny Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania Część 8. Przyłączanie klientów do domeny AD Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych Implementowanie serwera RADIUS CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci Rozdział 4. Rekonesans i footprinting Pasywne zbieranie informacji Oprogramowanie wywiadowcze open source Strategie OSINT w zbieraniu danych wywiadowczych Znaczenie pacynki Anonimizacja ruchu sieciowego Profilowanie infrastruktury IT docelowej organizacji Pozyskiwanie danych pracowników Rekonesans w mediach społecznościowych Zbieranie danych o infrastrukturze organizacji Aktywne zbieranie informacji Zasady aktywnego rekonesansu Przegląd strategii Google hacking Rekonesans DNS Enumerowanie DNS Sprawdzanie błędnej konfiguracji transferu stref DNS Automatyzacja zbierania danych OSINT Enumerowanie subdomen Korzystanie z programu DNSmap Używanie programu Sublist3r Profilowanie witryn WWW za pomocą programu EyeWitness Korzystanie z technik aktywnego skanowania Spoofing adresów MAC Wykrywanie systemów uruchomionych w sieci Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych Unikanie wykrycia Enumerowanie popularnych usług sieciowych Skanowanie za pomocą platformy Metasploit Enumerowanie usługi SMB Enumerowanie usługi SSH Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie Znajdowanie wycieków danych w chmurze Ocena podatności Nessus i jego zasady Wykrywanie podatności programem Nmap Korzystanie z programu Greenbone Vulnerability Manager Używanie skanerów aplikacji internetowych WhatWeb Nmap Metasploit Nikto WPScan Testy penetracyjne sieci Wprowadzenie do testów penetracyjnych sieci Korzystanie z technologii bind shell i reverse shell Zdalna powłoka z użyciem Netcata Tworzenie powłoki bind shell Konfiguracja mechanizmu reverse shell Techniki omijania zabezpieczeń antywirusowych Kodowanie ładunków programem MSFvenon Tworzenie ładunków programem Shellter Obsługa bezprzewodowych kart sieciowych Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU Zarządzanie trybami bezprzewodowymi i monitorowanie ich Ręczne konfigurowanie trybu monitorowania Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng Przeprowadzanie testów penetracyjnych sieci Wykrywanie działających systemów Profilowanie systemu docelowego Ataki z wykorzystaniem haseł Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows Tworzenie listy haseł na podstawie słów kluczowych Tworzenie list słów z użyciem programu Crunch Znajdowanie i wykorzystywanie podatnych usług
Wykorzystywanie podatnej usługi w systemie Linux Wykorzystanie usługi SMB w systemie Microsoft Windows Przekazywanie wartości skrótu Uzyskiwanie dostępu za pośrednictwem usługi SSH Wykorzystanie protokołu Windows Remote Management Wykorzystywanie luk w usłudze Elasticsearch Wykorzystywanie protokołu Simple Network Management Protocol Ataki z wykorzystaniem taktyki wodopoju Techniki czerwonego zespołu Zaawansowane testy penetracyjne sieci - posteksploatacja Posteksploatacja za pomocą programu Meterpreter Operacje w interfejsie użytkownika Przesyłanie plików Eskalacja uprawnień Kradzież tokenów i podszywanie się Utrwalanie dostępu Eskalacja pozioma i używanie hosta pośredniczącego Zacieranie śladów Kodowanie i eksfiltracja danych Kodowanie plików wykonywalnych za pomocą programu exe2hex Eksfiltracja danych za pomocą programu PacketWhisper Ataki MITM i przechwytywanie pakietów Przeprowadzanie ataków MITM za pomocą programu Ettercap Ataki na usługę Active Directory Enumerowanie Active Directory Korzystanie z programu PowerView Korzystanie z programu Bloodhound Wykorzystanie relacji zaufania w sieci Wykorzystywanie protokołów LLMNR i NetBIOS-NS Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory Zaawansowane ataki na Active Directory Zasady działania Kerberosa Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory Część 1. Konfiguracja potrzebna do ataku Część 2. Uruchamianie ataku Część 3. Przejmowanie kontroli nad domeną Atakowanie Active Directory Eskalacja pozioma za pomocą programu CrackMapExec Eskalacja pionowa z wykorzystaniem Kerberosa Eskalacja pozioma za pomocą programu Mimikatz Przejmowanie kontroli nad domeną i trwała obecność Taktyki Command and Control Część 1. Konfiguracja serwera Empire Część 2. Zarządzanie użytkownikami Posteksploatacja za pomocą platformy Empire Część 1. Konfigurowanie nasłuchiwania Część 2. Tworzenie stagera Część 3. Korzystanie z agentów Część 4. Tworzenie nowego agenta Część 5. Lepsza emulacja zagrożeń Część 6. Konfiguracja stałego dostępu Używanie Starkillera Część 1. Uruchamianie programu Starkiller Część 2. Zarządzanie użytkownikami Część 3. Korzystanie z modułów Część 4. Tworzenie listenerów Część 5. Tworzenie stagerów Część 6. Korzystanie z agentów Część 7. Dane dostępowe i raportowanie Zaawansowane bezprzewodowe testy penetracyjne Wprowadzenie do sieci bezprzewodowych SISO i MIMO Standardy bezpieczeństwa sieci bezprzewodowych Rekonesans sieci bezprzewodowej Ustalanie klientów powiązanych z określoną siecią Włamywanie się do sieci WPA i WPA2 Przeprowadzanie ataków AP-less Włamywanie się do bezprzewodowych sieci firmowych Część 1. Konfiguracja przygotowująca do ataku Część 2. Określanie celu Część 3. Rozpoczynanie ataku Część 4. Pobieranie danych dostępowych użytkownika Tworzenie bezprzewodowego honeypota Wykrywanie ataków na sieci WPA3 Przeprowadzanie ataków typu downgrade i słownikowych Zabezpieczanie sieci bezprzewodowych Zarządzanie identyfikatorami SSID Filtrowanie adresów MAC Poziomy mocy w antenach Silne hasła Zabezpieczanie firmowej sieci bezprzewodowej Inżynieria społeczna i ataki na aplikacje internetowe Rozdział 14. Ataki na klienta - inżynieria społeczna Podstawowe zasady inżynierii społecznej Elementy inżynierii społecznej Rodzaje ataków z wykorzystaniem inżynierii społecznej Techniki oparte na interakcjach z ludźmi Ataki z wykorzystaniem komputerów Ataki z wykorzystaniem urządzeń mobilnych Witryny społecznościowe Obrona przed inżynierią społeczną Planowanie ataków z wykorzystaniem inżynierii społecznej Narzędzia i techniki wykorzystywane w inżynierii społecznej Tworzenie witryny phishingowej Tworzenie urządzeń infekujących Bezpieczeństwo aplikacji internetowych Charakterystyka aplikacji WWW Podstawowe zasady protokołu HTTP Lista OWASP Top 10: 2021 Zapoznanie z programami FoxyProxy i Burp Suite Część 1. Konfigurowanie programu FoxyProxy Część 2. Konfiguracja pakietu Burp Suite Część 3. Zapoznanie z możliwościami programu Burp Suite Ataki przez wstrzykiwanie Przeprowadzanie ataku przez wstrzykiwanie SQL Ataki wykorzystujące błędy w mechanizmach kontroli dostępu Wykorzystanie błędów w mechanizmach kontroli dostępu Wykrywanie usterek kryptograficznych Wykorzystywanie usterek kryptograficznych Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa Błędna konfiguracja zabezpieczeń Wykorzystywanie błędnej konfiguracji Zaawansowane testy penetracyjne witryn internetowych Wykrywanie podatnych i przestarzałych komponentów Wykrywanie podatnych komponentów Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu Wykrywanie usterek uwierzytelniania Usterki w integralności oprogramowania i danych Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem Przeprowadzanie ataków typu server-side request forgery Automatyzacja ataków przez wstrzykiwanie SQL Część 1. Wykrywanie baz danych Część 2. Pobieranie poufnych informacji Ataki cross-site scripting Część 1. Wykrywanie ataków typu reflected XSS Część 2. Wykrywanie ataków stored XSS Przeprowadzanie ataków po stronie klienta Najlepsze praktyki dla rzeczywistych testów Wskazówki dla pentesterów Uzyskiwanie pisemnej zgody Postępowanie etyczne Kontrakt dotyczący testów penetracyjnych Lista kontrolna dla testów penetracyjnych Zbieranie informacji Skanowanie sieci Enumeracja Uzyskiwanie dostępu Zacieranie śladów Pisanie raportów Tworzenie przybornika hakera Konfigurowanie zdalnego dostępu
Sygnatura czytelni BWEAiI: XII S 89
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154678 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu : OSINT / Krzysztof Wosiński. - Wydanie I. - Warszawa : PWN, copyright 2024. - 154 strony : faksymilia, fotografie, mapy, wykresy ; 24 cm.
Bibliografia, netografia na stronach 144-149.
1.Charakterystyka metod pozyskiwania informacji z otwartych źródeł 1.1.Otwarte źródła 1.1.1.Informacje z otwartych źródeł 1.1.2.SOCMINT - wywiad w ramach mediów społecznościowych 1.2.Sieć indeksowana i nieindeksowana 1.3.Rekonesans pasywny i aktywny 1.3.1.Rekonesans pasywny 1.3.1.1.Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 1.3.1.2.Wyszukiwanie w archiwach Internetu 1.3.1.3.Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 1.3.1.4.Wyszukiwanie na podstawie zdjęcia twarzy 1.3.1.5.Wyszukiwanie IoT 1.3.1.6.Wyszukiwanie informacji na podstawie certyfikatu 1.3.1.7.Wyszukiwanie informacji o organizacji na pod¬stawie analizowanych plików, adresów URL i domen 1.3.1.8.Wyszukiwarki kont w serwisach internetowych 1.3.1.9.Wyszukiwanie zdjęć profilowych (awatarów) 1.3.1.10.Inne narzędzia 1.3.2.Rekonesans aktywny 1.3.2.1.Skanowanie portów / usług 1.3.2.2.Enumeracja subdomen 1.3.2.3.Enumeracja SMTP 1.3.2.4.Nietechniczne rodzaje aktywnego rozpoznania 1.4.Ograniczenia etyczne 2.Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 2.1.Cykl wywiadowczy 2.2.Weryfikacja pozyskanych informacji 2.2.1.Weryfikacja pochodzenia 2.2.2.Weryfikacja źródła 2.2.3.Weryfikacja czasu 2.2.4.Weryfikacja miejsca 2.2.5.Weryfikacja motywacji 2.2.6.Dodatkowa warstwa weryfikacji 2.2.7.Ustandaryzowane metody weryfikacji 2.3.Analiza zebranych danych 2.4.Błędy poznawcze w ocenie danych 2.4.1.Wzorce w ludzkim rozumowaniu 2.4.2.Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 2.5.Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 2.5.1.Techniki analityczne 2.5.2.Określanie prawdopodobieństwa 2.6.Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 3.Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 3.1.Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 3.1.1.Błędna konfiguracja serwisów internetowych 3.1.2.Zasady bezpieczeństwa operacyjnego i osobistego 3.2.Zagrożenia dla bezpieczeństwa osobistego 3.3.Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 4.Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 4.1.Zasady wynikające z norm, standardów i innych wytycznych 4.2.Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 4.3.Sockpuppets - konta alternatywnych tożsamości 4.4.Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 4.5.Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155404 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155405 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności