Dostępny
Dostępne
mniej niż 10 sztuk.
|
Product info / Cechy produktu
Rodzaj (nośnik) / Item type
|
książka / book
|
Dział / Department
|
Książki i czasopisma / Books and periodicals
|
Autor / Author
|
Borges Dan
|
Tytuł / Title
|
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
|
Podtytuł / Subtitle
|
Atak i obrona w czasie rzeczywistym
|
Język / Language
|
polski
|
Wydawca / Publisher
|
Helion
|
Rok wydania / Year published
|
2022
|
Tytuł originału / Original title
|
Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
|
Języki oryginału / Original lanugages
|
angielski
|
|
|
Rodzaj oprawy / Cover type
|
Miękka
|
Wymiary / Size
|
16.8x23.7 cm
|
Liczba stron / Pages
|
232
|
Ciężar / Weight
|
0,3920 kg
|
|
|
Wydano / Published on
|
12.05.2022
|
ISBN
|
9788328386846 (9788328386846)
|
EAN/UPC
|
9788328386846
|
Stan produktu / Condition
|
nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
|
Book in Polish by Borges Dan. Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu.
Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów.
W książce między innymi:
* wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu
* aktywne środki obrony
* manipulacja sensorami obrońców podczas ataku
* wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek
* techniki stosowane w zespołach czerwonych i niebieskich
* najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa
Przygotuj się. Cyberwojna nadchodzi!