×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Jon DiMaggio

(ebook) (audiobook) (audiobook)
Autor:
Jon DiMaggio
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
280
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Zostało Ci na świąteczne zamówienie opcje wysyłki »

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.

Z pomocą tej książki nauczysz się:

  • określać najbardziej prawdopodobnego sprawcę ataku
  • chronić się przed najczęściej popełnianymi błędami atrybucji
  • analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe
  • wykrywać długotrwałe kampanie wywiadowcze
  • stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark

Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!

Wybrane bestsellery

O autorze książki

Jon DiMaggio od ponad 15 lat zajmuje się identyfikacją, badaniem i opisywaniem zaawansowanych zagrożeń w cyberprzestrzeni. Specjalizuje się w kwestiach wykorzystywania szkodliwego oprogramowania szyfrującego i cyberoperacji obcych rządów. Współpracował z organami ścigania przy sporządzaniu federalnych aktów oskarżenia. Często bierze udział w konferencjach branżowych poświęconych bezpieczeństwu.

Zobacz pozostałe książki z serii

Helion - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
41,40 zł
Dodaj do koszyka
Ebook
34,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.