wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

WOJNY W CYBERPRZESTRZENI


CUNNINGHAM C.

wydawnictwo: HELION, 2021, wydanie I

cena netto: 59.00 Twoja cena  56,05 zł + 5% vat - dodaj do koszyka

Wojny w cyberprzestrzeni

Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację


Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.

Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki.

Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.

W książce między innymi:

  • prawdziwa historia zagrożeń cybernetycznych
  • narzędzia i taktyki walki cybernetycznej w przyszłości
  • wykorzystanie mediów społecznościowych w wojnie cybernetycznej
  • minimalizowanie skutków ataku
  • innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji

Przedmowa 9
O autorze 13
O recenzencie 14
Wprowadzenie 15

Rozdział 1. Krótka historia zagrożeń cybernetycznych i pojawienie się APT 19

Hakerzy nie są tacy, jak pokazuje nam Hollywood 19
Bitwa na wiązki 22
Hakowanie z użyciem modemów 22
Rozwój oprogramowania antywirusowego 23
Początki zagrożeń APT 24
Wczesne ataki APT 28
Zamieszanie w cyberobronie 30
Amerykańskie i sojusznicze agencje do spraw bezpieczeństwa cybernetycznego 30
Atak cybernetyczny słyszany na całym świecie 31
Cyfrowa wojna oko za oko 34
Puszka Pandory zostaje otwarta 35
Podsumowanie 37
Źródła 38

Rozdział 2. Perymetr sieciowy odchodzi do lamusa... 39

Scenariusz, który ilustruje luki w modelu opartym na perymetrze sieciowym 40
Upadek perymetrów globalnych 41
Perymetr sieciowy nie sprawdza się nawet w organizacjach spełniających wymogi bezpieczeństwa 44
Perymetry systemów rządowych też zawodzą 46
Użytkownicy, BYOD i całkowity zanik perymetru sieciowego 48
Aplikacje zwiększają poziom zagrożenia 51
Niepowodzenia metod uwierzytelniania 52
Urządzenia IoT robią dziury w każdym perymetrze 56
Nie możesz naprawić głupoty ani złośliwości 57
Podsumowanie 61
Źródła 62

Rozdział 3. Nowe taktyki i trendy - co nas czeka w niedalekiej przyszłości? 65

Ataki zmieniają kierunek 66
Pojazdy autonomiczne... Niepoprawne dane, pechowy dzień 68
Drony... Śmierć nadchodzi z nieba 72
Napastnicy integrują działania i taktykę w celu optymalizacji skuteczności ataków 78
Ransomware wchodzi na platformy mobilne 82
Ataki DDoS osiągają poziom broni 85
Podsumowanie 87
Źródła 88

Rozdział 4. Ataki z wywieraniem wpływu - wykorzystywanie mediów społecznościowych do złośliwych celów 89

Nowy atak cybernetyczny 90
Cyfrowe pole bitwy ulega zmianom 91
Tylko #hasztag czy już amunicja? 92
Wywieranie wpływu na osoby wpływowe 99
Podsumowanie 104
Źródła 104

Rozdział 5. DeepFakes, uczenie maszynowe i sztuczna inteligencja w cyberprzestrzeni 105

Z dużego ekranu na smartfony - narodziny DeepFakes 106
Czym są DeepFakes? 106
Sieci GAN napędzają DeepFakes 107
DeepFakes w praktyce, czyli DeepMastersPrints 112
Podrabianie głosu za pomocą uczenia maszynowego - technologia DeepVoice 116
ReadFakes 119
Wiadomości z ostatniej chwili mogą być źródłem problemów 122
Kiedy "badania" danych i sztucznej inteligencji idą na marne 123
Podsumowanie 126
Źródła 127

Rozdział 6. Zaawansowane działania w wojnie cybernetycznej 129

Kampanie wojny cybernetycznej 130
Kampania ataków na indyjskie elektrownie jądrowe 131
Chińska kampania "transferu technologii" 133
Kampania ingerowania w przebieg wyborów w USA i Libii 135
Operacje pod fałszywą flagą mylą tropy w cyberprzestrzeni 137
Klasyfikacja etapów ataków cybernetycznych 138
Grupy hakerów celowo unikają rozgłosu 144
Kampanie cyberataków w nadchodzącej dekadzie 147
Fałszerstwa 148
Podsumowanie 152

Rozdział 7. Planowanie strategiczne dla przyszłych działań w wojnie cybernetycznej 155

Każdy ma plan, dopóki nie dostanie w zęby 156
Jaka strategia? 157
Kiedy charakter konfliktu wymaga zmiany strategii 158
Infiltracja nie jest równoznaczna z dominacją 159
Liderzy również muszą umieć "pobrudzić sobie ręce" 161
To środowisko, a nie sprzęt, decyduje o tym, co działa, a co nie 161
Gromadzenie informacji i wywiad to nie zawsze jedno i to samo 163
Zbyt wiele to czasem naprawdę zbyt wiele 165
Wielkie mury mogą powodować wielkie problemy 166
Misja nie została zrealizowana... 168
Jak wygląda skuteczna strategia w cyberprzestrzeni? 172
Zmiana koncepcji strategicznych 173
Strategiczna obrona "granic" 174
Małymi krokami do przodu 176
Orkiestracja umożliwia realizację strategii 178
Podsumowanie 179

Rozdział 8. Innowacje strategiczne i mnożniki siły w cyberprzestrzeni 181

Narzędzia obronne i czynniki strategiczne 182
Poznaj Małpę 182
Co jeszcze potrafi Infection Monkey? 185
Zaawansowane możliwości pakietu Infection Monkey 187
Perymetr definiowany programowo 189
Białe listy aplikacji 194
Narzędzia ofensywne i czynniki strategiczne 197
Po co nam hasła? 197
Pakiet WhatBreach 198
Pakiet SNAP_R 202
Fałszywe komentarze w celu wywierania wpływu 203
Podsumowanie 205
Źródła 205

Rozdział 9. Przygotowanie do uderzenia 207

Wyłączenie odpowiedzialności 208
Mikrosegmentacja jest kluczem do przetrwania 208
Czym jest mikrosegmentacja? 208
Narzędzia i technologie mikrosegmentacji 211
Pragmatyczne zastosowanie sieci SDN 212
Możliwe pułapki w mikrosegmentacji 213
Odzyskanie "wzgórza" 215
Hasła z wozu, koniom lżej 218
Zbieranie informacji 224
Podsumowanie 228
Źródła 229

Rozdział 10. Zdolność przetrwania w wojnie cybernetycznej i potencjalne skutki ataków 231

Po co komu prawa w czasie wojny? 232
Reguła 1. "Domyślny" oznacza "martwy" 233
Reguła 2. Myśl strategicznie, działaj taktycznie 237
Reguła 3. Szczegóły, szczegóły 239
Reguła 4. Pozbądź się haseł 241
Reguła 5. Ogranicz promień rażenia 244
Wpływ porażki 248
Ataki na system opieki zdrowotnej 248
Ataki na systemy ICS (przemysłowe systemy sterowania) 249
Zagrożenie dla losu całych narodów 249
Podsumowanie 252

Dodatek. Poważne incydenty cybernetyczne wykryte lub ujawnione w 2019 roku 253

264 strony, Format: 17.0x24.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2021