Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- WWW security
- Cybersecurity w pytaniach i odpowiedziach
E-book details
Co o cyberbezpieczeństwie każdy wiedzieć powinien
W świecie, w którym większość naszych mniej lub bardziej wrażliwych danych przechowywana jest w sieci, cyberbezpieczeństwo powinno być tematem numer jeden. Niestety, na ogół nie jest, bo… Po prostu nie chce się nam myśleć o zastosowaniu odpowiednich zabezpieczeń. Stają się one dla nas kluczowe dopiero, kiedy ktoś się cyberwłamie i realnie skradnie coś, co było dla nas istotne: hasło do poczty e-mail, pieniądze z konta w banku, zdjęcia, które wolelibyśmy zachować dla siebie, itd. Tyle że wtedy jest już za późno.
Ta książka powstała po to, by jej czytelnik zdążył wyprzedzić zagrożenie. Stanowi wprowadzenie do zagadnienia cyberbezpieczeństwa. Podzielona na kilka kluczowych części (systemy operacyjne, sieci komputerowe, aplikacje webowe, kryptografia, wreszcie cyberbezpieczeństwo jako takie), pozwala zapoznać się z najważniejszymi zagrożeniami i ze sposobami zabezpieczeń. Przybliża terminologię związaną z tematem i stanowi świetny punkt wyjścia do dalszego zgłębiania jego wybranych aspektów.
Cyberniebezpieczeństwo czyha. Czy jesteś na nie przygotowany?
Słowo wstępne
Wprowadzenie
Systemy operacyjne
- Jaka jest różnica między konteneryzacją a wirtualizacją? Jakie są ich zalety oraz wady w kontekście bezpieczeństwa?
- Jakie rodzaje baz danych można wskazać?
- Kto może modyfikować plik z uprawnieniami 777?
- Czym jest hardening i czego dotyczy?
- Po co stosuje się dowiązanie symboliczne i czym ono jest?
- Jaka jest różnica pomiędzy uwierzytelnianiem a autoryzacją?
- Czym są Kerberos, AD oraz GPO?
- Czym jest Crypto API?
- Co znajduje się w plikach /etc/passwd i /etc/shadow?
- Czym są zmienne środowiskowe?
- Czy FTP jest bezpieczniejszy niż SSH?
- Jak za pomocą komendy stworzyć nowy katalog na dysku?
- Jak wyświetlić zawartość pliku za pomocą komendy?
- Czym jest serializacja?
- Jak stworzyć ukryty plik/katalog w systemie?
- Czym różni się konto root od zwykłego konta użytkownika?
- Jak wyświetlić listę plików w katalogu?
- Do czego służy cron? W jakich lokalizacjach znajdują się poszczególne pliki?
- Czym jest Docker?
- Do czego wykorzystuje się protokół RDP?
- Czy projekty open source są bezpieczniejsze od zamkniętych rozwiązań?
- Jak wyświetlić listę uruchomionych procesów?
- Do czego służą Wget i cURL?
- Jaka jest różnica pomiędzy bind shell a reverse shell?
- Jak można wykorzystać program grep?
- Na jakiej stronie można sprawdzić, jak wyglądały strony w przeszłości?
Sieci
- Czym jest ARP?
- Jaka jest różnica pomiędzy routerem a switchem?
- Jaka jest różnica między rozwiązaniami firewall a WAF?
- Jaka jest różnica między adresem IP a adresem MAC?
- Jaka jest różnica między publicznym a prywatnym adresem IP?
- Jaka jest różnica pomiędzy portem zamkniętym a filtrowanym?
- Jakie standardowe usługi znajdują się pod portami o numerach: 21, 22, 23, 25, 80, 88, 53, 143, 443, 1433, 1863, 3306, 3389?
- Jaka jest różnica pomiędzy TCP a UDP?
- Po co używa się VLAN-ów?
- Po co używa się zapory sieciowej?
- Czym jest ping? Czy warto go wyłączyć w organizacji i dlaczego?
- Jakie warstwy ma model ISO/OSI?
- Jakie warstwy ma model TCP/IP?
- Jakim narzędziem można przechwycić pakiety?
- Co można znaleźć za pomocą Certificate Transparency Log?
- Co oznacza skrót LAN?
- Gdzie kieruje adres 127.0.0.1?
- Do czego używa się adresów 1.1.1.1 i 8.8.8.8?
- Do czego służy maska podsieci?
- Do czego służy DHCP?
- Co to jest DNS i jak działa?
- Czym jest TCP handshake?
- Do czego służy komenda tracert/ traceroute?
Aplikacje webowe
- Jaką przewagę nad ciasteczkami mają tokeny JWT?
- Jaki nagłówek służy do przesyłania ciasteczek?
- Jaka jest różnica między metodami POST i GET?
- Jaka jest różnica pomiędzy HTTP a HTML?
- Jakie znasz kody i klasy odpowiedzi HTTP?
- Jakim znakiem rozdziela się parametry w żądaniu GET?
- Czemu strony korzystają z nagłówka HSTS?
- Jaka wartość znajduje się w nagłówku X-Forwarded-For?
- Czego można się dowiedzieć o żądaniu na podstawie nagłówka Content-Length?
- Do czego wykorzystuje się protokół WebSocket?
- Przed czym chroni CSP?
- Czym różni się HTTP/2 od HTTP/1.1?
- Jakie znasz metody HTTP?
- Co oznacza, że HTTP jest protokołem bezstanowym?
- O czym informuje zawartość nagłówka User-Agent?
- Jak wygląda przykładowy plik w formacie JSON?
- Jak sprawdzić, czy parametr jest podatny na atak path traversal?
- Na czym polega mechanizm Same-Origin Policy?
- W jakim celu stosuje się mechanizm CAPTCHA?
- Przed czym chroni mechanizm prepared statement?
- Przed czym może chronić atrybut SameSite dodawany do ciasteczek?
- Z jakich elementów składa się żądanie HTTP?
- Czy powinno się ustawiać flagę HTTPOnly/Secure w ciasteczkach i dlaczego tak lub nie?
- Dlaczego po zalogowaniu strony internetowe zwracają ciasteczko?
Kryptografia
- Jakie informacje znajdują się w certyfikacie SSL?
- MD5 czy SHA-256 - co jest lepsze i dlaczego?
- Jakie znasz metody szyfrowania?
- Kiedy mamy do czynienia z kolizją w kontekście kryptografii?
- Kiedy stosuje się szyfr blokowy, a kiedy szyfr strumieniowy?
- Jakiej minimalnej długości powinno być hasło użytkownika?
- Jaka jest różnica pomiędzy haszowaniem a szyfrowaniem?
- Po co stosujemy funkcje skrótu?
- Co zapewnia kod HMAC?
- Czy jest jakaś różnica pomiędzy SSL a TLS?
- Jaka jest przewaga kryptografii krzywych eliptycznych nad RSA?
- Do czego można użyć klucza publicznego?
- Jak zdefiniować salting i do czego jest on używany?
- Do czego służą sól i pieprz w kontekście haszowania haseł?
- Co oznacza utajnianie z wyprzedzeniem?
- Czym różni się zaufany certyfikat SSL od niezaufanego? Po co nam zaufane główne urzędy certyfikacji?
Cyberbezpieczeństwo
- Jaka jest różnica pomiędzy podatnością 0-day a 1-day?
- Czym jest botnet?
- Jakie mogą być skutki ataku XSS?
- Jakie znasz rodzaje wstrzyknięć?
- Po co istnieją numery CVE i do czego służą?
- Czym zajmują się red team, blue team i purple team?
- Czym jest triada CIA i z czego się składa?
- Jakie znasz rodzaje ataków typu sniffing i jak one przebiegają?
- Na czym polega atak MITM?
- Czym są SIEM, EDR i UEBA?
- Czy podatność open redirection jest niebezpieczna?
- Co jest przyczyną błędów typu buffer overflow?
- Czy można przeprowadzać test penetracyjny bez pozwolenia?
- Do czego służy hashcat?
- Czy można namierzyć osobę, która korzysta z trybu prywatnego w przeglądarce?
- Do czego używa się MITRE ATT&CK?
- Czym jest modelowanie zagrożeń?
- Do czego wykorzystuje się tęczowe tablice?
- Czym jest exploit?
- Czym jest DAST?
- Na czym polega zasada najmniejszego uprzywilejowania?
- Jakie widzisz różnice pomiędzy DDoS a DoS?
- Co oznacza pojęcie "insider threat"?
- Jakie znasz metodyki prowadzenia testów penetracyjnych?
- Czym charakteryzują się testy black box, grey box i white box?
- Dlaczego każdy program bug bounty ma zakres? Do czego on służy?
- Czym są honeypoty i honeynety? Do czego można je wykorzystać?
- Gdzie można znaleźć informacje o gotowych exploitach?
- Do czego wykorzystuje się narzędzie nmap?
- Czym jest cyber kill chain?
- Czym są podatności typu IDOR?
- Czym jest steganografia?
- Co powinien zawierać raport z pentestu?
- Po co przeprowadza się skanowanie portów?
- Czy można podszyć się pod nadawcę wiadomości SMS?
- Na czym polega vishing?
- Do czego można wykorzystać narzędzie Burp Suite?
- Na czym polega credential stuffing?
- Jak wygląda atak SIMSWAP?
- Jakie znasz metody socjotechniki?
- Na czym polega rekonesans i dlaczego jest ważny dla pentestera?
- Po co firmowe laptopy są szyfrowane?
- Na czym polega google hacking/google dorking?
- Jakie popularne rodzaje cyberataków można wymienić?
- Jak zapobiegać atakom typu brute force?
- Czym różni się responsible disclosure od full disclosure?
- Na czym polega atak clickjacking i jak się przed nim obronić?
- Czym jest przechwytywanie sesji?
- W jakim celu pentesterzy korzystają z serwerów proxy?
- Czym jest Cyber Threat Intelligence (CTI)?
- Na czym polega podatność SSRF?
- W jaki sposób atak DoS na stronę firmową może zagrozić organizacji?
- Czym jest OWASP Top 10?
- Jakim narzędziem modyfikujesz ruch HTTP?
- Czy CSS można wykorzystać do ataków?
- Jakie projekty OWASP inne niż Top 10 można wymienić?
- Do czego można wykorzystać portal Shodan?
- Jak chronić się przed atakami phishingowymi?
Bibliografia
- Title: Cybersecurity w pytaniach i odpowiedziach
- Author: Wojciech Ciemski
- ISBN: 978-83-8322-733-7, 9788383227337
- Date of issue: 2023-03-28
- Format: Ebook
- Item ID: cybwpy
- Publisher: Helion