ODBIERZ TWÓJ BONUS :: »

Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację Dr. Chase Cunningham

(ebook) (audiobook) (audiobook)
Autor:
Dr. Chase Cunningham
Serie wydawnicze:
Technologia i rozwiązania
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
3.0/6  Opinie: 1
Stron:
264
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
niedostępna
Powiadom mnie, gdy książka będzie dostępna

Ebook
29,49 zł 59,00 zł (-50%)
29,49 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Ewolucji zagrożeń cybernetycznych i historii ataków APT
  • Różnic między tradycyjnym a nowoczesnym podejściem do ochrony perymetru sieciowego
  • Identyfikowania słabości w zabezpieczeniach organizacji, w tym BYOD i IoT
  • Nowych trendów i taktyk ataków, takich jak ransomware na urządzeniach mobilnych i DDoS
  • Wykorzystywania mediów społecznościowych do wywierania wpływu i prowadzenia cyberataków
  • Mechanizmów działania DeepFakes, uczenia maszynowego i sztucznej inteligencji w cyberprzestrzeni
  • Rozpoznawania zagrożeń związanych z podrabianiem głosu i manipulacją informacją
  • Analizowania zaawansowanych kampanii cyberwojny, w tym operacji pod fałszywą flagą
  • Klasyfikowania etapów ataków cybernetycznych i strategii unikania rozgłosu przez grupy hakerskie
  • Planowania strategicznego i dostosowywania strategii do zmieniającego się charakteru konfliktu
  • Wdrażania innowacyjnych narzędzi obronnych, takich jak Infection Monkey i mikrosegmentacja
  • Stosowania narzędzi ofensywnych i technik wpływu, w tym fałszywych komentarzy i pakietów WhatBreach
  • Minimalizowania skutków ataków poprzez segmentację sieci i ograniczanie promienia rażenia
  • Eliminowania słabości związanych z hasłami i wdrażania alternatywnych metod uwierzytelniania
  • Analizowania wpływu cyberataków na infrastrukturę krytyczną, systemy ICS i sektor zdrowia
  • Przygotowania organizacji do przetrwania w realiach współczesnej wojny cybernetycznej

Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.

Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej. Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.

W książce między innymi:

  • prawdziwa historia zagrożeń cybernetycznych
  • narzędzia i taktyki walki cybernetycznej w przyszłości
  • wykorzystanie mediów społecznościowych w wojnie cybernetycznej
  • minimalizowanie skutków ataku
  • innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji

Chcesz pokoju? Szykuj się do cyberwojny!

Wybrane bestsellery

O autorze książki

Dr Chase Cunningham jest emerytowanym oficerem marynarki wojennej Stanów Zjednoczonych z ponad 20-letnim doświadczeniem w informatyce śledczej. Zajmuje się zwalczaniem zagrożeń i wdrażaniem systemów bezpieczeństwa. Koncentruje się na integracji standardów i narzędzi zabezpieczających z operacyjnym funkcjonowaniem organizacji oraz na wykorzystywaniu zaawansowanych rozwiązań opartych na uczeniu maszynowym.

Zobacz pozostałe książki z serii Technologia i rozwiązania

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie zagadnienia praktyczne dotyczące cyberbezpieczeństwa znajdę w tej książce?
Książka omawia m.in. historię zagrożeń cybernetycznych, najnowsze taktyki ataków, wykorzystanie mediów społecznościowych, deepfakes i AI w cyberprzestrzeni, a także strategie i narzędzia obronne dla organizacji.
2. Czy książka zawiera przykłady rzeczywistych incydentów cyberataków?
Tak, publikacja opisuje prawdziwe przypadki ataków, w tym kampanie cyberwojenne, działania APT, ataki na infrastrukturę krytyczną i poważne incydenty z ostatnich lat.
3. Czy lektura tej książki pomoże mi lepiej chronić własną organizację przed cyberzagrożeniami?
Tak, autor prezentuje praktyczne strategie, narzędzia i techniki, które pozwolą zwiększyć bezpieczeństwo systemów, danych i infrastruktury IT w firmie lub instytucji.
4. Czy książka jest aktualna pod względem nowych technologii i rodzajów zagrożeń?
Tak, porusza najnowsze trendy, takie jak ataki na pojazdy autonomiczne, drony, ransomware na urządzenia mobilne, deepfakes oraz wykorzystanie sztucznej inteligencji w cyberwojnie.
5. Czy znajdę tu porady dotyczące minimalizowania skutków cyberataków?
Tak, publikacja zawiera rozdziały poświęcone minimalizowaniu skutków ataków, mikrosegmentacji, planowaniu strategicznemu oraz odbudowie po incydencie.
6. Czy książka nadaje się do samodzielnej nauki i poszerzania wiedzy z zakresu cyberbezpieczeństwa?
Zdecydowanie tak - treści są przedstawione w przystępny sposób, a liczne przykłady i analizy ułatwiają zrozumienie nawet złożonych zagadnień.
7. Czy mogę kupić tę książkę w wersji elektronicznej?
Tak, na Helion.pl dostępne są zarówno wydania papierowe, jak i e-booki (PDF, ePub, mobi), które można pobrać natychmiast po zakupie.
8. Czy książka zawiera narzędzia lub checklisty do wdrożenia w praktyce?
W książce opisano konkretne narzędzia, przykłady ich zastosowań oraz praktyczne wskazówki, które można wykorzystać w codziennej pracy z bezpieczeństwem IT.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
59,00 zł
Niedostępna
Ebook
29,49 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint