Cyberprzestępczość
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(29)
Forma i typ
Książki
(23)
Publikacje fachowe
(13)
Publikacje naukowe
(11)
Artykuły
(6)
Publikacje dydaktyczne
(3)
Literatura faktu, eseje, publicystyka
(1)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(11)
nieokreślona
(5)
wypożyczone
(1)
Placówka
Wypożyczalnia
(15)
Biblioteka WEiZ
(1)
Biblioteka WEAiI
(13)
Autor
Anderson Ross (1956- )
(2)
Brown Lawrie
(2)
Ciekanowski Zbigniew
(2)
Fenrich Wojciech
(2)
Kańciak Anna
(2)
Machnik Marcin
(2)
Meryk Radosław
(2)
Płoski Zdzisław
(2)
Rogulski Mariusz
(2)
Sikorski Witold (1950- )
(2)
Stallings William (1945- )
(2)
Batorowska Hanna
(1)
Bałaziński Maciej
(1)
Biliński Michał (prawo)
(1)
Boniewicz Aleksandra
(1)
Cajsel Wiktor
(1)
Casey Eoghan
(1)
Cawrey Daniel
(1)
DiMaggio Jon
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Fal Artur
(1)
Hayes Darren R
(1)
Johansen Gerard
(1)
Klimczyk Łukasz
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Kowalewski Jakub
(1)
Kowalewski Marian
(1)
Kulczycki Kacper
(1)
Lantz Lorne
(1)
Leciak Michał
(1)
Maciejewski Robert (politolog)
(1)
Markowski Jacek (prawo)
(1)
McDonald Malcolm
(1)
Michalski Krzysztof (1970- )
(1)
Miernik Rafał
(1)
Mitnick Kevin D. (1963- )
(1)
Molendowska Magdalena
(1)
Motylińska Paulina
(1)
Nigam Ruchna
(1)
Nikkel Bruce
(1)
Oleksiewicz Izabela
(1)
Pazio Irena
(1)
Rynkowski Michał (prawo antydopingowe)
(1)
Sienkiewicz Ewelina
(1)
Simon William L. (1930- )
(1)
Sosnowski Wojciech (prawo)
(1)
Tetłak Karolina
(1)
Troia Vinny
(1)
Walczak Tomasz (tłumacz)
(1)
Watrak Andrzej
(1)
Weidman Georgia
(1)
Wodecki Andrzej
(1)
Wojciechowska-Filipek Sylwia
(1)
Wozniak Steve (1950- )
(1)
Zatorska Joanna
(1)
Zelek Mariusz
(1)
Ziaja Adam
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(16)
2010 - 2019
(13)
Okres powstania dzieła
2001-
(24)
Kraj wydania
Polska
(29)
Język
polski
(29)
Odbiorca
Informatycy
(5)
Szkoły wyższe
(3)
Administratorzy systemów
(1)
Analitycy bezpieczeństwa
(1)
Menedżerowie
(1)
Programiści
(1)
Studenci
(1)
Śledczy
(1)
Przynależność kulturowa
Literatura amerykańska
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Cyberprzestępczość
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(7)
1901-2000
(3)
1989-2000
(2)
1945-1989
(1)
Temat: miejsce
Polska
(4)
Korea Południowa
(1)
Kraje Unii Europejskiej
(1)
Stany Zjednoczone (USA)
(1)
Gatunek
Podręcznik
(8)
Opracowanie
(7)
Praca zbiorowa
(4)
Monografia
(2)
Poradnik
(2)
Artykuł z czasopisma fachowego
(1)
Artykuł z czasopisma naukowego
(1)
Case study (studium przypadku)
(1)
Kompendia i repetytoria
(1)
Materiały konferencyjne
(1)
Pamiętniki i wspomnienia
(1)
Poradniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(19)
Prawo i wymiar sprawiedliwości
(4)
Bezpieczeństwo i wojskowość
(3)
Gospodarka, ekonomia, finanse
(2)
Polityka, politologia, administracja publiczna
(2)
Inżynieria i technika
(1)
Media i komunikacja społeczna
(1)
Nauka i badania
(1)
Zarządzanie i marketing
(1)
Kartoteka zagadnieniowa
Unia Europejska
(3)
Organizacja, Zarządzanie i Marketing
(2)
Niekonwencjonalne Źródła Energii
(1)
29 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
w opracowaniu: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Brak okładki
Książka
W koszyku
(Nauka, Dydaktyka, Praktyka = Science, Didactics, Practice ; 195)
Rozdziały lub artykuły tej książki skatalogowano pod własnymi tytułami. Dostępne pod tytułem pracy zbiorowej.
Bibliografia, netografia na stronach 243-266. Indeksy.
Paulina Motylińska Bezpieczeństwo informacyjne i medialne w czasach nadprodukcji informacji. Wprowadzenie. Społeczeństwo informacyjne i sektor informacyjny gospodarki. Zagrożenia nadprodukcji informacji i wyzwania dla bezpieczeństwa informacyjnego i medialnego. Możliwości opanowania nadmiarowości informacji. Hanna Batorowska Przeciążenie informacyjne wyzwaniem dla kształtowania kultury bezpieczeństwa. Kultura bezpieczeństwa z perspektywy sektora kulturowego i wymiaru poznawczego środowiska informacyjnego. Przydatność badań z zakresu nauki o informacji w kształtowaniu kultury bezpieczeństwa współczesnego człowieka. Hanna Batorowska Nowe obszary badawcze w domenie kultury bezpieczeństwa z perspektywy nauki o informacji. Zagrożenia generowane przez zjawisko potopu informacyjnego. Potop informacyjny w rozumieniu szybkiego przyrostu informacji. Potop informacyjny w rozumieniu „wysypiska” informacji. Potop informacyjny w rozumieniu celowej dezinformacji i wszechogarniającej postprawdy. Potop informacyjny w rozumieniu „powtórnego użycia informacji” napływających z Internetu Rzeczy. Komponenty kultury bezpieczeństwa i kultury informacyjnej w zwalczaniu skutków ubocznych potopu informacyjnego. Paweł Łubiński Ideologiczno-polityczne determinanty bezpieczeństwa w środowisku nadmiarowości informacji. Ideologia jako polityczne narzędzie (służące) dezinformacji. Ideologizacja przekazu w mediach jako element politycznej walki informacyjnej. Bezpieczeństwo ideologiczne wobec dychotomii współczesnej nadmiarowości informacji. Rafał Klepka Medialna hipertrofia jako kluczowy problem bezpieczeństwa medialnego. Media w społeczeństwach demokratycznych. Mediatyzacja jako przejaw medialnej hipertrofii. Nadmiar treści medialnych a problem bezpieczeństwa medialnego. Jednostka w świecie medialnej hipertrofii. Technologia w szponach medialnej hipertrofii. Medialna hipertrofia – w stronę postprawdy?. Olga Wasiuta Zagrożenia bezpieczeństwa informacyjnego w sieciach społecznościowych. Przeciążenie informacyjne jako forma manipulacji świadomością masową. Media społecznościowe a bezpieczeństwo informacyjne. Sposoby wykorzystania mediów społecznościowych w celu wsparcia operacji wojskowych. Wykorzystanie mediów społecznościowych do promowania agresji i ideologii dżihadu. Agnieszka Polończyk Wizualizacja danych jako sposób na opanowanie nadmiarowości informacji. Przegląd metod dla danych geoprzestrzennych. Big Data – charakterystyka . Dane geoprzestrzenne z obszaru Big Data. Wizualizacja danych, w tym danych przestrzennych – rola i znaczenie . Wizualizacja danych przestrzennych – wybrane metody. Mapy tematyczne z wykorzystaniem metod jakościowych – wybrane przykłady. Mapy tematyczne z wykorzystaniem metod ilościowych – wybrane przykłady. Emilia Musiał Zagrożenia bezpieczeństwa informacyjnego w kontekście nadmiarowości informacji. Zagrożenia dla bezpieczeństwa informacyjnego – ogólna charakterystyka. Manipulacja przekazem informacji w „zalewie” informacyjnym. Walka informacyjna na poziomie osobowym . Utrata zasobów informacyjnych nieuważnego internauty . Paulina Motylińska Profilaktyka i kształtowanie świadomości w zakresie bezpieczeństwa informacyjnego w środowisku nadmiarowości informacji. Kompetencje w zakresie bezpieczeństwa informacyjnego w modelach kompetencji cyfrowych. Katalog Kompetencji Medialnych, Informacyjnych i Cyfrowych. Ramowy Katalog Kompetencji Cyfrowych. Ramy kompetencji cyfrowych DigComp. DQ Global Standards Report 2019. Samoocena kompetencji cyfrowych studentów. Kompetencje w zakresie bezpieczeństwa informacyjnego w podstawie programowej. Katarzyna Batorowska Bezpieczeństwo w czasach nadprodukcji informacji. Zjawisko nadmiaru informacji. Kategoryzacja zagrożeń cywilizacyjnych wynikających z przeciążenia informacyjnego dla bezpieczeństwa podmiotów. Zagrożenia dla bezpieczeństwa państwa spowodowane nadprodukcją informacji. Ograniczanie negatywnych skutków przeciążenia informacyjnego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 150836 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
ROZDZIAŁ 2. Budowa urządzeń mobilnych 2.1. Przegląd technologii w urządzeniach mobilnych 2.2. Architektura urządzenia mobilnego 2.2.1. Płyta i procesor 2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych 2.3. Mobilne systemy operacyjne 2.3.1. Systemy plików 2.4. Aplikacje ROZDZIAŁ 3. Prawne aspekty w analizie danych 3.2. Informatyka śledcza 3.3. Wyzwania 3.4. Proces analizy danych 3.5. Dane dostępne na urządzeniach mobilnych 3.6. Metody pozyskiwania danych 3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń ROZDZIAŁ 4. Android 4.1. Opis systemu 4.1.1. Architektura systemu 4.1.2. System plików 4.1.3. Start systemu 4.1.4. Bezpieczeństwo systemu 4.1.5. Aplikacje systemu Android 4.2. Pozyskiwanie danych w praktyce 4.2.1. Przygotowanie narzędzi 4.2.2. Urządzenia z rodziny Google‘a 4.2.3. Urządzenia z rodziny Motoroli 4.2.4. Urządzenia z rodziny Huawei 4.2.5. Urządzenia z rodziny HTC 4.2.6. Urządzenia z rodziny Samsunga 4.2.7. Urządzenia z rodziny Xiaomi 4.2.8. Urządzenia z rodziny Asusa 4.2.9. Urządzenia z rodziny Nokii 4.2.10. Metody wykorzystania uzyskanych danych ROZDZIAŁ 5. Windows Phone 5.1. Opis systemu 5.1.1. Architektura systemu 5.1.2. System plików 5.1.3. Start systemu 5.1.4. Bezpieczeństwo systemu 5.1.5. Aplikacje systemu Windows 5.2. Narzędzia przydatne do pozyskiwania danych 5.2.1. Windows Phone 7 5.2.2. Windows Phone 8 oraz Mobile 10 5.2.3. Próba obejścia zabezpieczeń 5.3. Pozyskiwanie danych w praktyce 5.3.1. Przygotowanie narzędzi 5.3.2. Urządzenia z rodziny Lumii 5.3.3. Metody korzystania z danych ROZDZIAŁ 6. iOS 6.1. Opis systemu 6.1.1. Architektura systemu 6.1.2. System plików 6.1.3. Start systemu 6.1.4. Bezpieczeństwo systemu 6.1.5. Aplikacje systemu iOS 6.2. Narzędzia przydatne w pozyskiwaniu danych 6.2.1. Na żywo 6.2.2. Logiczne 6.2.3. Fizyczne 6.2.4. Próba obejścia zabezpieczeń użytkownika 6.3. Pozyskiwanie danych w praktyce 6.3.1. Przygotowanie narzędzi 6.3.2. Urządzenia z rodziny iPhone‘ów 6.3.3. Analiza danych
Sygnatura czytelni BWEAiI: XII A 63
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152729 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152994 (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografie, netografie, wykazy aktów prawnych przy pracach.
Zbigniew Piskor, Henryk Wyrębek, Robert Zakrzewski ZAGROŻENIA BEZPIECZEŃSTWA PAŃSTWA Dariusz Brążkiewicz BEZPIECZEŃSTWO MILITARNE POLSKI WE WSPÓŁCZESNYCH UWARUNKOWANIACH GEOPOLITYCZNYCH EUROPY ŚRODKOWO-WSCHODNIEJ Piotr Wojtas KOMUNIKACJA STRATEGICZNA JAKO DOMENA DZIAŁAŃ SIŁ ZBROJNYCH W ASPEKCIE BEZPIECZEŃSTWA PAŃSTWA Julia Nowicka, Yury Pauliuchuk WYBRANE ELEMENTY BEZPIECZEŃSTWA SPOŁECZNEGO W CYBERPRZESTRZENI Katarzyna Bakalarczyk-Burakowska, Julia Nowicka OCHRONA DANYCH OSOBOWYCH W CYBERPRZESTRZENI Martyna Zaroślak, Julia Nowicka WYBRANE ZAGOŻENIA MAŁOLETNICH UŻYTKOWNIKÓW CYBERPRZESTRZENI Wiesław Barszczewski BEZPIECZEŃSTWO SPOŁECZNE POLAKÓW W OBLICZU PANDEMII COVID-19 W 2020 ROKU Marian Kopczewski, Paweł Kałuża, Zbigniew Ciekanowski ZAGROŻENIA POWIETRZA ELEMENTEM BEZPIECZEŃSTWA W DOBIE ZAGROŻEŃ KORONAWIRUSA Zbigniew Piskor, Zbigniew Ciekanowski, Henryk Wyrębek WSPÓŁCZESNE ZAGROŻENIA W TRANSPORCIE LOTNICZYM Wojciech Pasieczny, Henryk Wyrębek BEZPIECZEŃSTWO W RUCHU DROGOWYM W POLSCE W LATACH 2010-2018 W ASPEKCIE BEZPIECZEŃSTWA WEWNĘTRZNEGO PAŃSTWA Emil Buczyłowski WYMIARY BEZPIECZEŃSTWA SPOŁECZNEGO Marian Kopczewski, Zbigniew Grobelny, Zbigniew Ciekanowski NIELEGALNA MIGRACJA ELEMENTEM ZAGROŻEŃ ASYMETRYCZNYCH NA MORZU BAŁTYCKIM Katarzyna Terpilowska, Marcin Jurgilewicz HANDEL ORGANAMI LUDZKIMI JAKO ZAGROŻENIE BEZPIECZEŃSTWA PAŃSTWA Marian Kopczewski, Paweł Olbrycht, Mateusz Janecki EDUKACJA NA RZECZ BEZPIECZEŃSTWA OBYWATELSKIEGO - POTRZEBA CZY KONIECZNOŚĆ Henryk Wyrębek, Wiesława Załoga, Robert Zakrzewski WYBRANE SŁUŻBY STOJĄCE NA STRAŻY BEZPIECZEŃSTWA I PORZĄDKU PUBLICZNEGO Aneta Chrząszcz AKTYWIZACJA ZAWODOWA W PROCESIE KSZTAŁTOWANIA BEZPIECZEŃSTWA SPOŁECZNEGO Zbigniew Grobelny, Marian Kopczewski, Paweł Olbrycht, Martyna Kroczak ZRÓŻNICOWANIE KULTUROWE W KONTEKŚCIE DYPLOMACJI Anna Kurkiewicz PAREZJA POLITYCZNA A TOTALNOŚĆ PRAWDY - ZAGROŻONE BEZPIECZEŃSTWO
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151858 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Bibliografia, netografia na stronach 259-275.
PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ Chiny Titan Rain Kampanie szpiegowskie Hidden Lynx Raport firmy Madiant na temat grupy APT1 Zawieszenie broni pomiędzy USA a ChRL w 2015 r. Rosja Moonlight Maze Konflikt z Estonią Konflikt z Gruzją Buckshot Yankee Red October Iran Wczesne lata Atak na usługę Gmail w 2011 r. Shamoon Stany Zjednoczone Crypto AG Stuxnet Grupa Equation Regin Korea Północna Jednostka 121 Cyberataki 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH Rozproszone ataki DoS w sektorze finansowym Atak z użyciem narzędzia Dozer Atak Ten Days of Rain Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013) DarkSeoul Rosyjskie ataki przeciwko Ukrainie Miliardowe kradzieże Ataki na system SWIFT Model kradzieży finansowych stosowany przez Koreę Północną Reakcja Banku Bangladeszu FASTCash - globalna kradzież bankomatowa Odinaff - cyberprzestępcy uczą się od hakerów rządowych 3. SZYFROWANIE DLA OKUPU Atak GoGalocker Atak SamSam Atak Ryuk Atak MegaCortex Grupa EvilCorp Wirus szyfrujący BitPaymer Akt oskarżenia Ataki WastedLocker Odnajdywanie powiązań między atakami Ataki szyfrujące jako usługa Atak grupy DarkSide na rurociąg 4. HAKOWANIE WYBORÓW Wybory prezydenckie na Ukrainie w 2014 r. Model ataku zastosowany wobec ukraińskich wyborów prezydenckich Fałszywe tożsamości internetowe Kampanie propagandowe Ataki DDoS i kradzież danych Fałszowanie wykradzionych informacji politycznych i ich publikacje Szkodliwe oprogramowanie i fałszywe wyniki wyborów Wybory prezydenckie w USA w 2016 r. Wybory prezydenckie we Francji w 2017 r. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM Haktywiści Cyberprzestępcy Szpiegostwo cyfrowe Nieznani Atrybucja Pewność przypisania sprawstwa Proces przypisywania sprawstwa Identyfikacja metod, technik i procedur Prowadzenie analizy stref czasowych Błędy atrybucji Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora Nie używaj do atrybucji domen zarejestrowanych przez brokerów Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich Tworzenie profili zagrożeń 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI Wykrywanie personalizowanych wiadomości phishingowych Informacja o użytym programie pocztowym Identyfikator wiadomości Analiza szkodliwych lub przejętych przez hakerów stron internetowych Wykrywanie skrytej komunikacji Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon Nadużycie protokołów komunikacyjnych przez wirusa Bachosens Analiza wielokrotnego wykorzystania szkodliwego kodu Atak WannaCry Platforma dystrybucji eksploitów Elderwood POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH Używanie narzędzi OSINT Stosowanie zasad bezpieczeństwa operacyjnego Wątpliwości natury prawnej
Narzędzia do enumeracji elementów infrastruktury Farsight DNSDB PassiveTotal DomainTools Whoisology DNSmap Narzędzia do analizy szkodliwego oprogramowania VirusTotal Hybrid Analysis Joe Sandbox Hatching Triage Cuckoo Sandbox Wyszukiwarki Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData Narzędzie TweetDeck Przeglądanie zasobów ciemnej strony internetu Oprogramowanie VPN Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa ThreatNote MISP Analyst1 DEVONthink Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark Korzystanie z platform rozpoznawczych Recon-ng TheHarvester SpiderFoot Maltego 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA Analiza wiadomości e-mail Analiza nagłówka Analiza treści wiadomości Analiza publicznie dostępnych źródeł informacji (OSINT) Analiza dokumentu pułapki Identyfikacja infrastruktury sterowania i kontroli Identyfikacja zmodyfikowanych plików Analiza pobranych plików Analiza pliku dw20.t Analiza pliku netidt.dll Korzystanie ze wskazówek silników detekcji Analiza infrastruktury Odszukanie dodatkowych domen Rekordy pasywnego DNS Wizualizacja powiązań między wskaźnikami włamania Tworzenie profilu zagrożenia
Sygnatura czytelni BWEAiI: XII Ą 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154700 N (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / Darren R. Hayes ; przekład: Tomasz Walczak. - Wydanie II. - Gliwice : Helion, copyright 2021. - 628 stron : ilustracje ; 25 cm.
Tytuł oryginału: A practical guide to computer forensics investigations.
Rozdział 1. Zakres informatyki śledczej Rozdział 2. System operacyjny Windows i systemy plików Rozdział 3. Sprzęt komputerowy Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej Rozdział 5. Dochodzenia z wykorzystaniem internetu Rozdział 6. Dokumentowanie dochodzenia Rozdział 7. Dopuszczalność dowodów elektronicznych Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty Rozdział 9. Analiza śledcza urządzeń mobilnych Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach Rozdział 11. Analiza śledcza zdjęć Rozdział 12. Analiza śledcza komputerów Mac Rozdział 13. Studia przypadków Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie przyszłości
Sygnatura czytelni BWEAiI: XII Ą 119
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151060, 151061 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150982 N (1 egz.)
Brak okładki
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Indeks.
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155474 N (1 egz.)
Brak okładki
Brak okładki
Brak okładki
Książka
W koszyku
(Monografie Prawnicze)
Materiały z konferencji naukowej "Prawne aspekty e-sportu", 24 stycznia 2019 r., Warszawa.
Bibliografia, netografia na stronach XIII-XIX.
Część I. Zagadnienia definicyjne i prawnoporównawcze Rozdział I. Problemy prawne działalności z zakresu e-sportu (dr Michał Biliński) § 2. Miejsce e-sportu w ramach sportu tradycyjnego 2.1.Istota e-sportu 2.2.E-sport na gruncie SportU § 3. E-sport a hazard 3.1.Gra elektroniczna jako rodzaj gry hazardowej 3.2.E-sport jako płaszczyzna urządzania zakładów wzajemnych Rozdział II. Prawne i organizacyjne uwarunkowania rozwoju e-sportu w Republice Korei (Korei Południowej) (Wojciech Sosnowski) § 1. Polityczne i społeczne uwarunkowania rozwoju e-sportu w Korei Południowej § 2. Prawne ramy rozwoju e-sportu 2.1.Ustawa o promocji przemysłu gier wideo 2.2.Ustawa o promocji e-sportu (sportów elektronicznych) § 3. Organizacyjne ramy rozwoju e-sportu § 4. Perspektywy polskie § 5. Obszary wymagające regulacji § 6. Konkluzje Część II. Organizacja i zatrudnienie w e-sporcie Rozdział I. Prawne aspekty założenia i funkcjonowania teamu e-sportowego (Maciej Bałaziński) § 2. Zagadnienia definicyjne § 3. Zakładanie teamu e-sportowego i przekształcanie go w organizację § 4. Relacje z graczami § 5. Zabezpieczenie interesów organizacji § 6. Wyzwania stojące przed organizacjami e-sportowymi oraz e-sportem Rozdział II. Problemy prawne zatrudnienia w e-sporcie (dr Wiktor Cajsel) § 1. Czym jest e-sport? § 2. Na czym polega uprawianie „sportu ery cyfrowej"? § 3. Kiedy e-sport stał się w Polsce sportem w świetle prawa? § 4. Formy organizacyjne w e-sporcie. Jak e-sport będzie realizowany w praktyce? § 5. Zawodnicy w e-sporcie. Podstawy zatrudnienia 5.1.Zatrudnianie e-sportowców przez kluby sportowe oraz sponsorów 5.2.E-sportowa liga zawodowa Część III. Problemy własności intelektualnej w e-sporcie Rozdział I. Wykorzystanie nagrania rozgrywki (gameplay) w reklamie zawodnika, drużyny lub zawodów e-sportowych w świetle polskiego prawa autorskiego (dr Mariusz Zelek) § 2. Gra komputerowa jako utwór § 3. Autorsko-prawny status gracza § 4. Analiza dopuszczalności wykorzystania gameplay w reklamie bez zgody uprawnionego z autorskich praw majątkowych do gry 4.1.Dozwolony użytek osobisty 4.2.Prawo cytatu 4.3.Wyczerpanie prawa autorskiego Rozdział II. Wpływ monopolu autorskiego wydawcy gry komputerowej na rozwój e-sportu - analiza prawna (dr Jacek Markowski, Artur Fal) § 2. Struktura zarządcza w e-sporcie - aktualne problemy § 3. Prawo kontraktowe e-sporcie § 4. Monopol wydawców gier w e-sportowym ekosystemie Część IV. Doping w e-sporcie Rozdział I. Prawne problemy dopingu w e-sporcie (dr Michał Rynkowski) Część V. Odpowiedzialność dyscyplinarna w e-sporcie Rozdział I. E-sport - odpowiedzialność dyscyplinarna i rozstrzyganie sporów w aspekcie krajowym i międzynarodowym (Łukasz Klimczyk) Część VI. Podatki w e-sporcie Rozdział I. Opodatkowanie ryczałtem przychodów z handlu wirtualnymi przedmiotami z gier komputerowych (dr Karolina Tetłak) § 1. Opodatkowanie ryczałtem przychodów z handlu wirtualnymi przedmiotami z gier komputerowych 1.1. Rynek gier komputerowych § 2. Handel wirtualnymi postaciami, przedmiotami i sprzedaż waluty w grach online § 3. Opodatkowanie pojedynczych transakcji § 4. Handel wirtualnymi przedmiotami jako działalność gospodarcza § 5. Ryczałt od przychodów ewidencjonowanych § 6. VAT i PCC
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149557 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
1. Bezpieczeństwo informacji i systemów teleinformatycznych / 17 1.1. Rola i znaczenie informacji w społeczeństwie informacyjnym / 17 1.1.1. Określenie informacji i jej bezpieczeństwa / 18 1.1.2. Zarządzanie wiedzą a bezpieczeństwo informacji / 21 1.2. Bezpieczeństwo informacji w cyberprzestrzeni, podstawowe określenia / 24 1.3. Bezpieczeństwo informacji w chmurze obliczeniowej / 28 2. Zagrożenia informacji w cyberprzestrzeni / 34 2.1. Identyfi kacja i klasyfi kacja zagrożeń informacji w cyberprzestrzeni / 35 2.2. Oprogramowanie złośliwe / 39 2.2.1. Wirusy / 39 2.2.2. Robaki sieciowe / 46 2.2.3. Konie trojańskie / 53 2.2.4. Dialery / 55 2.2.5. Botnety / 55 2.2.6. Spam i fałszywki / 56 2.2.7. Objawy oprogramowania szkodliwego i profi laktyka przeciwdziałania / 57 2.3. Cyberprzestępstwa / 59 2.4. Kategorie przestępstw w cyberprzestrzeni / 61 2.5. Stan zagrożeń i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej / 74 2.6. Wnioski i uogólnienia zagrożeń bezpieczeństwa informacji i systemów teleinformatycznych / 78 3. Cyberterroryzm szczególnym zagrożeniem informacji współczesnej cywilizacji / 81 3.1. Rola i znaczenie cyberterroryzmu / 81 3.1.1. Określenia i istota cyberterroryzmu / 81 3.1.2. Znaczenie cyberterroryzmu we współczesnym świecie / 83 3.2. Cele i obiekty ataków cyberterrorystycznych / 84 3.3. Formy i metody ataków / 91 3.3.1. Ataki blokujące / 91 3.3.2. Ataki podszywania się i oszustwa / 98 3.3.3. Ataki z elementami inżynierii społecznej / 102 3.3.4. Ataki kryptograficzne / 105 3.3.5. Inne formy ataków / 108 3.3.6. Oprogramowanie wspierające i ułatwiające przeprowadzenie ataku / 111 3.4. Scenariusz ataków w cyberprzestrzeni / 112 3.5. Przykłady cyberataków / 116 4. Wojna informacyjna / 125 4.1. Określenie i znaczenie wojny informacyjnej / 126 4.2. Elementy wojny informacyjnej / 128 4.3. Współczesne zagrożenia wojny informacyjnej / 129 4.4. Przykład wojny informacyjnej / 131 5. Podstawowe metody i zasady ochrony informacji w cyberprzestrzeni / 137 5.1. Metody administracyjno-organizacyjne / 138 5.2. Metody techniczne / 140 5.3. Metody fizyczne / 148
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148124 (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: O'Reilly.
Dla menedżerów i specjalistów IT.
Początki technologii blockchain Systemy elektroniczne i zaufanie Rozproszony kontra scentralizowany kontra zdecentralizowany Poprzednicy sieci Bitcoin DigiCash E-gold Hashcash B-money Bit gold Eksperyment Bitcoin Kryzys finansowy 2008 roku Whitepaper Wprowadzenie serwera z sygnaturą czasową Przechowywanie danych w łańcuchach bloków Urzeczywistnienie sieci Bitcoin Przekonujące komponenty Dojście do konsensusu Wczesna podatność Adopcja Podsumowanie Fundamenty kryptowaluty Klucze publiczne i prywatne w systemach kryptowalut Model UTXO Transakcje Korzeń Merkle’a Podpisywanie i potwierdzanie transakcji Transakcja podstawowa (coinbase) Bezpieczeństwo transakcji Bitcoin Skróty (hasze) Skróty (hasze) bloku Powiernictwo: kto trzyma klucze Rodzaje portfeli: powierniczy kontra bez powiernictwa Wariacje w obrębie rodzajów portfeli Podstawy bezpieczeństwa Fraza odzyskiwania (recovery seed) Kopanie W kopaniu chodzi o nagrody Generowanie bloku Konsensus Dowód pracy Dowód stawki Inne koncepcje konsensusu Interesariusze Brokerzy Giełdy Usługi powiernicze Usługi analityczne Serwisy informacyjne Forki i altchainy Propozycje ulepszenia sieci Bitcoin Forki (rozwidlenia) Sporny hard fork Rozwidlenie Bitcoin Cash Altcoiny (alternatywne coiny) Litecoin Inne altcoinowe eksperymenty Łańcuchy „2.0” NXT Counterparty Kryptowaluty z nastawieniem na prywatność Dash Monero Zcash Ripple i Stellar Ripple Stellar Skalowanie łańcuchów bloków SegWit Lightning Klasyczny fork Ethereum . Ewolucja do Ethereum Ulepszenie ograniczonej funkcjonalności sieci Bitcoin Kolorowane monety i tokeny Mastercoin i inteligentne kontrakty Czym jest Omni Layer Ethereum, czyli Mastercoin na wyższym poziomie Ether i gaz Przypadek użycia: ICO Zdecentralizowane autonomiczne organizacje (DAO) Kluczowe organizacje w ekosystemie Ethereum Zdecentralizowane aplikacje (dapps) Przypadki użycia Wyzwania związane z tworzeniem zdecentralizowanych aplikacji Wdrażanie inteligentnych kontraktów w Ethereum Maszyna Wirtualna Ethereum (EVM) Gaz i ustalanie cen Interakcja z kodem Tokenizacja wszystkiego Tokeny w platformie Ethereum Tokeny wymienialne i niewymienialne Czy token j est konieczny? Airdropy, czyli krypto walutowe naloty Różne typy tokenów Standard ERC (Ethereum Reąuests for Comment) ERC-20 ERC-721 ERC-777 ERC-1155 Kontrakty wielopodpisowe Zdecentralizowane kontrakty giełdowe infrastruktura rynku Ewolucja ceny bitcoina Rola giełd Arkusz zleceń (order book) Poślizg cenowy (slippage) Wykres głębokości rynku (depth chart) Jurysdykcja Wash trading Grube ryby Instrumenty pochodne Struktura rynku kryptowalut Arbitraż Ryzyko drugiej strony Dane o rynku Analiza Kryptowalutowa analiza fundamentalna Kryptowalutowa analiza techniczna Trading arbitrażowy Wyczucie czasu i zarządzanie dostępnymi środkami Konfiguracja środków nr 1 Konfiguracja środków nr 2 Konfiguracja środków nr 3 Trudności regulacyjne Ryzyko bankowe Ryzyko giełdowe Podstawowe błędy API giełdy i boty traderskie Otwartoźródłowe technologie traderskie Limit prędkości REST kontra WebSocket Testowanie w piaskownicy Agregatory rynku Decentralizacja finansów i sieci Redystrybucja zaufania Tożsamość i niebezpieczeństwo ataków hakerskich Portfele Klucze prywatne Usługi nazewnicze Decentralizacja finansów Istotne definicje Stablecoiny Usługi DeFi Udzielanie pożyczek Oszczędzanie Instrumenty pochodne (derywaty) |Zdecentralizowane giełdy Giełdyzdecentralizowane kontra scentralizowane Błyskawicznepożyczki Stworzenie kontraktu błyskawicznej pożyczki Wdrożenie kontraktu 132Realizacja błyskawicznej pożyczki Błyskawiczne pożyczki w arbitrażu Podatność Fulcrum Prywatność Dowód z wiedzą zerową Zcash Podpisy pierścieniowe Web 3.0Ewolucja prania kryptopieniędzy Wytyczne FinCEN i początki regulacji FATF i Travel Rule1Lekceważenie prawa Unikanie prześwietleń: arbitraż regulacyjny Malta Singapur Hongkong BahamyKryptostablecoiny NuBits Digix Basis Tether Zbiórki typu Initial Coin Offerings Intencje twórcówEkonomia tokenaWhitepaper Hakowanie giełdMt. Gox Bitfinex Coincheck NiceHash Kradzież bitcoinów na antenie Bloomberg TV Przekierowanie EtherDelta CryptoLocker i ransomware Podmiana SIM Do czego się nadają łańcuchy bloków? Bazv danvch i księgi główne (rejestry) Decentralizacja kontra centralizacja Uczestnicy Kluczowe cechy rozproszonych weryfikowalnych rejestrów (ksiąg głównych) Prywatne implementacje oparte na Ethereum Nightfall Quorum Implementacje biznesowe Hyperledger Corda DAML Łańcuch bloków jako usługa Bankowość Mennica królewska Banąue de France Chiny Rezerwa Federalna USA JPMorgan Zastosowania księgi głównej z kontrolą dostępu IT Bankowość Cyfrowe waluty banków centralnych Prawo Gaming Opieka zdrowotna Internet Rzeczy Płatności Diem (pierwotnie Libra) Diem Association (pierwotnie Libra Association) Zapożyczenia z istniej ących łańcuchów bloków Novi Jak działa protokół Diem 10. Przyszłość łańcucha bloków Łańcuchy do obserwowania Jak działa Monero Mimewimble, Beam i Grin Problem skalowania Łańcuchy poboczne Sharding STARK DAG (skierowany graf acykliczny) Avalanche Liąuid Lightning Skalowanie Ethereum Prywatność Interoperacyjność Tokenizacja wszystkiego
WE1222n
Sygnatura czytelni BWEAiI: XII A 64
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152998 (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Tytuł oryginału: Web security for developers : real threats, practical defense.
Na okładce logo wydawcy oryginału: No Starch Press.
Na stronie redakcyjnej ISBN oryginalnego wydania: 978-1-59327-994-3.
Dla programistów o różnym stopniu zaawansowania.
Krótka historia internetu 12 Skrypty w przeglądarkach 13 Na scenę wkracza nowy rywal 14 Maszyny do pisania kodu HTML-a 14 Metafora systemu rur 15 Czym należy się martwić najbardziej 15 Zawartość książki 15 1. Hakowanie strony internetowej 19 Ataki na oprogramowanie i ukryta sieć 19 Jak zhakować stronę internetową 21 CZĘŚĆ I. PODSTAWY 23 2. Jak działa internet 25 Zbiór protokołów internetowych 25 Adresy protokołu internetowego 26 System nazw domen 27 Protokoły warstwy aplikacji 27 HyperText Transfer Protocol 28 Połączenia stanowe 32 Szyfrowanie 33 3. Jak działają przeglądarki 35 Renderowanie strony internetowej 35 Ogólne informacje o silniku renderowania 36 Document Object Model 37 Informacje o stylach 37 JavaScript 38 Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka 40 4. Jak działają serwery WWW 43 Zasoby statyczne i dynamiczne 44 Zasoby statyczne 44 Rozwiązywanie adresów URL 44 Systemy dostarczania treści 46 Systemy zarządzania treścią 46 Zasoby dynamiczne 47 Szablony 48 Bazy danych 48 Rozproszona pamięć podręczna 51 Języki wykorzystywane w programowaniu serwisów WWW 51 5. Jak pracują programiści 57 Etap 1. Projekt i analiza 58 Etap 2. Pisanie kodu 59 Rozproszone i scentralizowane systemy kontroli wersji 59 Tworzenie gałęzi i scalanie kodu 60 Etap 3. Testowanie przed publikacją 61 Pokrycie testami i ciągła integracja 61 Środowiska testowe 62 Etap 4. Proces publikacji 63 Opcje standaryzacji wdrażania podczas publikacji 63 Proces budowania 65 Skrypty do migracji bazy danych 66 Etap 5. Testowanie i obserwacje po publikacji 66 Testy penetracyjne 66 Rejestrowanie zdarzeń, monitorowanie i raportowanie błędów 67 Zarządzanie zależnościami 68 CZĘŚĆ II. ZAGROŻENIA 71 6. Ataki przez wstrzykiwanie 73 Wstrzykiwanie SQL-a 74 Czym jest SQL? 74 Anatomia ataku wstrzykiwania SQL-a 75 Pierwsza metoda obrony: użycie instrukcji parametryzowanych 77 Druga metoda obrony: użycie mapowania obiektowo-relacyjnego 78 Dodatkowa metoda obrony: obrona w głąb 79 Wstrzykiwanie polecenia 81 Anatomia ataku przez wstrzykiwanie polecenia 81 Metoda obrony: stosowanie sekwencji ucieczki dla znaków kontrolnych 83 Zdalne wykonywanie kodu 84 Anatomia ataku przez zdalne wykonywanie kodu 84 Metoda obrony: zablokowanie wykonywania kodu podczas deserializacji 84 Luki związane z przesyłaniem plików 85 Anatomia ataku przez przesłanie pliku 86 Metody obrony 87 7. Ataki cross-site scripting 91 Zapisane ataki cross-site scripting 92 Pierwsza metoda obrony: stosowanie sekwencji ucieczki dla znaków HTML-a 94 Druga metoda obrony: implementacja zasad Content Security Policy 95 Odbite ataki cross-site scripting 97 Metoda ochrony: stosowanie sekwencji ucieczki w dynamicznej zawartości żądań HTTP 98 Ataki cross-site scripting oparte na hierarchii DOM 98 Metoda obrony: stosowanie sekwencji ucieczki w dynamicznej treści z fragmentów URI 100 8. Ataki cross-site request forgery 103 Anatomia ataku CSRF 104 Pierwsza metoda obrony: przestrzeganie zasad REST 105 Druga metoda obrony: implementacja cookie z tokenami CSRF 105 Trzecia metoda obrony: użycie atrybutu cookie SameSite 107 Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji 108 9. Naruszanie uwierzytelniania 109 Implementacja uwierzytelniania 110 Natywne uwierzytelnianie HTTP 110 Nienatywne uwierzytelnianie 111 Ataki brute-force 111 Pierwsza metoda obrony: uwierzytelnianie zewnętrzne 112 Druga metoda obrony: integracja pojedynczego logowania 113 Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania 113 Konieczność podania nazwy użytkownika, adresu e-mail lub obydwu 113 Konieczność tworzenia skomplikowanych haseł 116 Bezpieczne przechowywanie haseł 117 Wymaganie uwierzytelniania wieloskładnikowego 118 Implementowanie i zabezpieczanie funkcji wylogowania 119 Zapobieganie enumeracji użytkowników 120 10. Przechwytywanie sesji 123 Jak działają sesje 124 Sesje po stronie serwera 124 Sesje po stronie klienta 126 Jak hakerzy przechwytują sesje 127 Kradzież cookie 127 Fiksacja sesji 129 Wykorzystanie słabych identyfikatorów sesji 130 11. Uprawnienia 133 Eskalacja uprawnień 134 Kontrola dostępu 134 Opracowanie modelu autoryzacji 135 Implementacja kontroli dostępu 136 Testowanie kontroli dostępu 137 Dodawanie ścieżek audytu 138 Unikanie typowych niedopatrzeń 138 Directory traversal 139 Ścieżki do plików i ścieżki względne 139 Anatomia ataku directory traversal 140 Pierwsza metoda obrony: zaufaj serwerowi WWW 141 Druga metoda obrony: skorzystaj z usługi hostingowej 141 Trzecia metoda obrony: użycie niebezpośrednich odwołań do plików 142 Czwarta metoda obrony: czyszczenie odwołań do plików 142 12. Wycieki informacji 145 Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera 146 Druga metoda obrony: użycie czystych adresów URL 146 Trzecia metoda obrony: użycie ogólnych parametrów cookie 146 Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta 147 Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu 148 Szósta metoda obrony: czyszczenie plików po stronie klienta 148 Śledź informacje o lukach w zabezpieczeniach 149 13. Szyfrowanie 151 Szyfrowanie w protokole internetowym 152 Algorytmy szyfrowania, funkcje skrótu i kody uwierzytelniania wiadomości 152 TLS handshake 155 Włączanie HTTPS 157 Certyfikaty cyfrowe 157 Uzyskiwanie certyfikatu cyfrowego 158 Instalowanie certyfikatu cyfrowego 160 Atakowanie HTTP (i HTTPS) 163 Routery bezprzewodowe 163 Hotspoty wi-fi 163 Dostawcy usług internetowych 164 Agencje rządowe 164 14. Zewnętrzne biblioteki 167 Zabezpieczanie zależności 168 Z jakiego kodu korzystasz 168 Możliwość szybkiego wdrażania nowych wersji 171 Śledź doniesienia o problemach z bezpieczeństwem 171 Kiedy aktualizować 172 Zabezpieczanie konfiguracji 173 Wyłączanie domyślnych danych dostępowych 173 Wyłączanie otwartych indeksów katalogów 173 Chroń swoją konfigurację 174 Utwardzanie środowisk testowych 175 Zabezpieczanie interfejsu administratora 175 Zabezpieczanie używanych usług 175 Chroń swoje klucze do API 176 Zabezpieczanie mechanizmów webhook 176 Zabezpieczanie treści dostarczanych przez zewnętrzne podmioty 177 Usługi jako wektor ataku 177 Uważaj na malvertising 178 Unikanie dostarczania złośliwego oprogramowania 179 Korzystanie z godnych zaufania platform reklamowych 179 Korzystanie ze standardu SafeFrame 180 Dostosowanie preferencji dotyczących reklam 180 Przeprowadzaj inspekcje podejrzanych reklam i raportuj je 180 15. Ataki na XML-a 183 Użycie XML-a 184 Walidacja XML-a 185 Pliki Document Type Definition 185 Bomby XML-a 186 Ataki XML External Entity 188 Jak hakerzy wykorzystują zewnętrzne encje 188 Zabezpieczanie parsera XML-a 189 Python 189 Ruby 189 Node.js 189 Java 189 .NET 190 Inne uwarunkowania 190 16. Nie bądź narzędziem 193 Fałszowanie poczty elektronicznej 194 Implementacja metody Sender Policy Framework 195 Implementowanie DomainKeys Identified Mail 195 Zabezpieczanie poczty elektronicznej w praktyce 196 Kamuflowanie złośliwych linków w wiadomościach e-mail 196 Otwarte przekierowania 197 Zapobieganie otwartym przekierowaniom 197 Inne uwarunkowania 198 Clickjacking 198 Ochrona przed atakami typu clickjacking 199 Server-side request forgery 200 Ochrona przed atakami server-side forgery 200 Botnety 201 Ochrona przed instalacją szkodliwego oprogramowania 201 17. Ataki denial-of-service 203 Ataki typu denial-of-service 204 Ataki przez protokół Internet Control Message Protocol 204 Ataki przez Transmission Control Protocol 204 Ataki przez warstwę aplikacji 205 Ataki odbite i wzmocnione 205 Ataki distributed denial-of-service 205 Nieumyślne ataki denial-of-service 206 Ochrona przed atakami denial-of-service 206 Zapory sieciowe i systemy zapobiegania włamaniom 206 Usługi chroniące przed atakami distributed denial-of-service 207 Budowanie z myślą o skalowaniu 207
Sygnatura czytelni BWEAiI: XII T 30
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151431 N (1 egz.)
Książka
W koszyku
Tytuł oryginału : Ghost in the wires : my adventures as the world's most wanted hacker.
Indeks.
CZĘŚĆ I. NARODZINY HAKERA Rozdział 1. Trudne początki 15 Rozdział 2. My tylko oglądamy 21 Rozdział 3. Pierwsza krew 35 Rozdział 4. Sztuka wymykania się 51 Rozdział 5. Wszystkie wasze linie telefoniczne należą do mnie 61 Rozdział 6. Z miłości do hakowania 71 Rozdział 7. Pospiesznie poślubieni 81 Rozdział 8. Lex Luthor 91 Rozdział 9. Peleryna niewidzialności Kevina Mitnicka 113 Rozdział 10. Tajemniczy haker 121 CZĘŚĆ II. ERIC Rozdział 11. Cios poniżej pasa 129 Rozdział 12. Nie ukryjesz się przede mną 135 Rozdział 13. Podsłuchiwacz 145 Rozdział 14. Jak ty komu, tak on tobie 151 Rozdział 15. "Skąd wy to, kurwa, macie?" 163 Rozdział 16. Możemy wejść? 169 Rozdział 17. Jeszcze więcej tajemnic 173 Rozdział 18. Analiza ruchu sieciowego 183 Rozdział 19. Odkrycia 189 Rozdział 20. Cios z zaskoczenia 195 Rozdział 21. Kotek i myszka 201 Rozdział 22. Praca detektywistyczna 209 Rozdział 23. Nalot 221 Rozdział 24. Znikający punkt 229 CZĘŚĆ III. ŚCIGANY Rozdział 25. Harry Houdini 241 Rozdział 26. Prywatny detektyw 251 Rozdział 27. Beztroskie dni 263 Rozdział 28. Łowca trofeów 275 Rozdział 29. Wyjazd 291 Rozdział 30. Przykra niespodzianka 307 Rozdział 31. Uwaga na niebo 315 Rozdział 32. Bezsenność w Seattle 331 CZĘŚĆ IV. KONIEC I POCZĄTEK Rozdział 33. Hakowanie samuraja 347 Rozdział 34. Ucieczka na pas biblijny 355 Rozdział 35. Game over 371 Rozdział 36. Walentynki z FBI 379 Rozdział 37. Kozioł ofiarny 387 Rozdział 38. Epilog: odwrócenie losu 409
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 148303 (1 egz.)
Książka
W koszyku
Bibliografie, netografie przy pracach.
I. Przestrzeń międzynarodowa a cyberbezpieczeństwo 1.Andrzej Żebrowski Aktywność informacyjna zagrożeniem dla środowiska bezpieczeństwa międzynarodowego 2.Nina Stępnicka, Stanisław Wieteska, Artur Zimny Potencjalne zagrożenia bezzałogowych statków powietrznych w eksploatacji cywilnej 3.Adrian Mitręga Aktywność Chińskiej Armii Ludowo-Wyzwoleńczej w cyberprzestrzeni 4.Paweł Chabielski CIMIC w cyberprzestrzeni II. Bezpieczeństwo państwa w cyberprzestrzeni 1.Jan Zych Bezpieczeństwo w środowisku sieciowym 2.Paweł Górski Bezpieczeństwo w cyberprzestrzeni XXI wieku - zarys problemu 3.Joanna Grubicka Świat w sieci - nowa jakość zagrożeń dla bezpieczeństwa państwa 4.Piotr Zalewski Od Netykiety do CSIRT-ów. Geneza i rozwój regulacji prawnych i organizacyjnych powszechnego i krajowego systemu cyberbezpieczeństwa 5.Rafał Kołodziejczyk Bezpieczeństwo Rzeczypospolitej Polskiej w cyberprzestrzeni 6.Martyna Ostrowska Inteligentne systemy transportowe (ITS) a poprawa bezpieczeństwa uczestników ruchu drogowego 7.Renata Gruszczyńska Infrastruktura krytyczna - technologie i systemy jakimi posługuje się Straż Miejska w Kielcach 8.Marcin Walczak Cyberprzestępczość - definicja, formy i ich społeczno-ekonomiczne skutki dla gospodarki III. Bezpieczeństwo personalne w cyberprzestrzeni 1.Magdalena Molendowska Bezpieczeństwo w sieci - wybrane problemy 2.Rafał Miernik Dezinformacja ifake newsy w Internecie jako zagrożenia bezpieczeństwa w Unii Europejskiej 3.Katarzyna Rzadkowska Deepfake jako jeden z elementów zagrożenia cybernetycznego 4.Marcin Banaszek Bezpieczeństwo bankowości internetowej i mobilnej 5.Anna Ptaszek Wpływ fonoholizmu na bezpieczeństwo społeczne
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151459, 151458 (2 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Na książce ISBN wydania oryginalnego: 978-1-59327-793-6.
Na książce logo wydawcy oryginału: No Starch Press.
Indeks.
OGÓLNY ZARYS INFORMATYKI ŚLEDCZEJ Historia informatyki śledczej Koniec wieku XX 2000-2010 2010-obecnie Główne kierunki i wyzwania cyfrowego zabezpieczenia Zmiany rozmiaru, lokalizacji i złożoności dowodu Problem wielu jurysdykcji Przemysł, środowisko akademickie i współpraca z organami ścigania Zasady cyfrowego śledztwa post mortem Standardy informatyki śledczej Publikacje recenzowane Branżowe wytyczne i najlepsze praktyki OMÓWIENIE NOŚNIKÓW DANYCH Magnetyczne nośniki danych Dyski twarde Taśmy magnetyczne Starsze pamięci magnetyczne Pamięć nieulotna Dyski półprzewodnikowe (SSD) Napędy USB flash Wymienne karty pamięci Starsze typy pamięci nieulotnej Dyski optyczne Płyty kompaktowe Digital Versatile Discs Płyty Blu-ray Starsze dyski optyczne Interfejsy i złącza Serial ATA Serial Attached SCSI i Fibrę Channel Non-Volatile Memory Express Universal Serial Bus Thunderbolt Interfejsy starszego typu Polecenia, protokoły i mostki Polecenia ATA Polecenia SCSI Polecenia NVMe Mostkowanie, tunelowanie i przekazywanie Tematy specjalne Obszary dysku DCO i HPA Obszar serwisowy dysku USB Attached SCSI Protocol Advanced Format 4Kn NVMe Namespaces Solid State Hybrid Disks LINUX - PLATFORMA ZABEZPIECZENIA DOCHODZENIOWOŚLEDCZEGO Linux i OSS w kontekście dochodzeniowo-śledczym Korzyści stosowania Linuxa i OSS w laboratoriach informatyki śledczej Niewygody stosowania Linuxa i OSS w laboratoriach informatyki śledczej Jądro Linuxa i urządzenia pamięci masowej Wykrywanie urządzeń przez jądro systemu Urządzenia pamięci masowej w katalogu /dev Inne urządzenia specjalne Jądro Linuxa i systemy plików Obsługa systemów plików przez jądro systemu Montowanie systemów plików w systemie Linux Dostęp do systemów plików za pomocą narzędzi śledczych Dystrybucje i powłoki systemu Linux Dystrybucje Linuxa Powłoka Wywołanie komendy Przesyłanie łączami i przekierowania FORMATY OBRAZÓW DOWODOWYCH Obrazy nieprzetworzone (raw) Tradycyjne dd Warianty dd do zastosowań dochodzeniowo-śledczych Narzędzia do odzyskiwania danych Formaty dowodowe EnCase EWF FTKSMART AFF SquashFS jako kontener dowodowy Podstawy SquashFS Kontenery dowodowe SquashFS PLANOWANIE I PRZYGOTOWANIA Dbałość o ścieżkę audytu Zarządzanie zadaniami Historia wiersza poleceń Rejestratory terminali Audyt systemu Linux Organizowanie zebranych dowodów i danych z wyjścia poleceń Konwencje nazewnictwa dla plików i katalogów Skalowalna struktura katalogów śledztwa Zapisywanie wyjścia poleceń za pomocą przekierowania Ocena logistyczna infrastruktury zabezpieczenia Rozmiary obrazów i wymagane miejsce na dysku Kompresja plików Pliki rzadkie Zgłaszane rozmiary plików i obrazów Przenoszenie i kopiowanie obrazów dowodowych Szacowanie czasów ukończenia zadań Wydajność i wąskie gardła Ciepło i czynniki środowiskowe Ustanawianie ochrony przed zapisem Sprzętowe blokery zapisu Programowe blokery zapisu Linuxowe bootowalne płyty CD do informatyki śledczej Nośniki z trybami fizycznego dostępu tylko do odczytu PODŁĄCZANIE BADANEGO NOŚNIKA DO HOSTA ZABEZPIECZENIA Badanie podejrzanego sprzętu komputerowego Analiza sprzętowej konfiguracji komputera i usuwanie dysku Inspekcja sprzętu w badanym komputerze Podłączenie zabezpieczanego dysku do hosta śledczego Przegląd sprzętu hosta zabezpieczenia Identyfikacja podejrzanego napędu Sprawdzanie informacji zwracanych przez badany dysk Dokumentowanie danych identyfikacyjnych urządzenia Sprawdzanie możliwości i funkcji dysku za pomocą hdparm Wydobycie danych SMART za pomocą smartctl Włączanie dostępu do ukrytych sektorów Usuwanie DCO Usuwanie HPA Dostęp do obszaru serwisowego dysku Zabezpieczenie hasłem ATA i dyski samoszyfrujące Identyfikacja i odblokowanie dysków chronionych hasłem ATA Identyfikacja i odblokowanie dysków samoszyfrujących Opal Szyfrowane pendrive'y Podłączanie nośników wymiennych Napędy optyczne Napędy taśmowe Karty pamięci Podłączanie innych nośników Apple Target Disk Mode NVMe SSD Inne urządzenia z dostępem do bloków lub znaków POZYSKIWANIE OBRAZU DOWODOWEGO Pozyskanie obrazu za pomocą narzędzi typu dd Standardowe, unixowe dd i GNU dd Programy dcfldd i dc3dd Pozyskanie obrazów w formatach dowodowych Narzędzie ewfacquire AccessData ftkimager Kontener dowodowy SquashFS Pozyskiwanie obrazu z jednoczesnym zapisem w kilku miejscach Zastosowanie kryptografii podczas zabezpieczania dowodów cyfrowych Podstawy kryptograficznych funkcji skrótu Okna haszowania Podpisywanie obrazu za pomocą PGP lub S/MIME Znaczniki czasu RFC-3161 Obsługa awarii i błędów dysku Obsługa błędów w narzędziach informatyki śledczej Narzędzia do odzyskiwania danych SMART i błędy jądra Inne metody w przypadku awarii dysku Uszkodzone dyski optyczne Pozyskiwanie obrazu nośnika przez sieć Zdalne pozyskiwanie obrazów dowodowych za pomocą rdd Bezpieczne, zdalne tworzenie obrazu za pomocą ssh Zdalne pozyskiwanie do kontenera dowodowego SquashFS Pozyskiwanie obrazu zdalnego dysku w formatach EnCase i FTK Zabezpieczanie działającego systemu za pomocą migawek Copy-On-Write Zabezpieczanie nośników wymiennych Karty pamięci Dyski optyczne Taśmy magnetyczne RAID i systemy wielodyskowe Zabezpieczanie zastrzeżonych układów RAID JBOD i RAID-0 - striping dysków Microsoft Dynamie Disks RAID-1 - mirroring dysków Linux RAID-5 OPEROWANIE OBRAZAMI DOWODOWYMI Zastosowania kompresji obrazów Standardowe, linuxowe narzędzia do obsługi kompresji Format skompresowany EnCase EWF Format skompresowany FTK SMART Kompresja wbudowana w AFFlib Skompresowane kontenery dowodowe SquashFS Operowanie podzielonymi obrazami Polecenie GNU split Podział obrazów podczas akwizycji Dostęp do zawartości podzielonego obrazu Ponowne składanie podzielonych obrazów Sprawdzanie integralności obrazów dowodowych Sprawdzanie kryptograficznego skrótu utworzonego podczas zabezpieczenia Ponowne obliczanie haszy obrazów dowodowych Kryptograficzne skróty podzielonych obrazów nieprzetworzonych Znajdowanie niepasujących do siebie okien haszowania Sprawdzanie poprawności podpisów cyfrowych i znaczników czasu Przekształcanie formatów obrazów Zamiana obrazów nieprzetworzonych Konwersja z formatu EnCase/E01 Konwersja formatu FTK Konwersja formatu AFF Kryptograficzne zabezpieczanie obrazu Szyfrowanie GPG Szyfrowanie OpenSSL Wbudowane szyfrowanie w formatach dowodowych Uniwersalne szyfrowanie dysków Klonowanie i powielanie dysków Przygotowanie klona dysku Użycie HPA do powielenia liczby sektorów nośnika Zapis obrazu na klonie dysku Przesyłanie i przechowywanie obrazów Zapis na nośniku wymiennym Niedrogie dyski do przechowywania i przenoszenia danych Przesyłanie dużych ilości danych przez sieć Bezpieczne zamazywanie i usuwanie danych Usuwanie pojedynczych plików Bezpieczne zamazywanie zawartości nośników danych Wykorzystanie komendy ATA Security Erase Unit Niszczenie kluczy szyfrowania dysków UZYSKIWANIE DOSTĘPU DO ZAWARTOŚCI NIETYPOWYCH OBRAZÓW Pliki obrazów pozyskanych w celach dowodowych Pliki nieprzetworzonych obrazów dysków oraz urządzenia pętli Pliki obrazów w formatach dowodowych Przygotowanie obrazów startowych za pomocą xmount Obrazy maszyn wirtualnych (VM) QEMU QCOW2 VirtuaiBoxVDI VMWareVMDK Microsoft VHD Systemy plików szyfrowane z poziomu systemu operacyjnego Microsoft BitLocker Apple FileVault Linux LUKS TrueCrypt i VeraCrypt WYODRĘBNIANIE PODZBIORÓW DANYCH Z OBRAZÓW DOWODOWYCH Określanie układu partycji oraz typów systemów plików Schematy partycjonowania Tablice partycji Identyfikacja systemów plików Wyodrębnianie zawartości partycji Wyodrębnianie poszczególnych partycji Znajdowanie i wyodrębnianie usuniętych partycji Identyfikowanie i wyodrębnianie przestrzeni między partycjami Wydobycie sektorów z obszarów HPA i DCO Wydobywanie innych fragmentarycznych danych Wyodrębnianie slackspace z systemów plików Wyodrębnianie nieprzydzielonych bloków systemu plików Ręczne wyodrębnianie za pomocą przesunięć
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152619 N (1 egz.)
Brak okładki
Książka
W koszyku
Bibliografia na stronach 161-171.
Bezpieczeństwo w społeczeństwie informacyjnym. Problemy uregulowań prawnych w zakresie bezpieczeństwa danych osobowych i ochrony prywatności w cyberświecie Znaczenie polityki antycyberterrorystycznej Unii Europejskiej na przykładzie Polski Instrumenty prawne w walce z cyberprzestępczością w Polsce
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146319 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności