Bezpieczeństwo systemów
Valentina Costa-Gazcón
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT. Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym. Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste. Szukaj. Wykryj. Zneutralizuj!
Massimo Bertaccini
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem. Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce. W książce między innymi: kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy efektywna implementacja algorytmów kryptograficznych nowe schematy i protokoły dla technologii blockchain i kryptowalut pionierskie algorytmy kryptografii kwantowej przeprowadzanie ataków na zaszyfrowane dane Algorytmy: poznaj serce kryptografii nowej generacji!
Alicja i Bob. Bezpieczeństwo aplikacji w praktyce
Tanya Janca
Media bezustannie donoszą o spektakularnych wpadkach w zakresie bezpieczeństwa aplikacji. Konsekwencją udanego ataku bywają straty finansowe, kompromitacja, niekiedy zagrożenie bezpieczeństwa narodowego. Aby tego uniknąć, wszyscy zainteresowani - od architekta po użytkownika - powinni stale uaktualniać i stosować w praktyce zasady bezpieczeństwa systemów informatycznych. Jednak szczególna odpowiedzialność spoczywa na projektantach i programistach aplikacji, gdyż podejmowanie działań zabezpieczających na wczesnych etapach opracowywania oprogramowania daje o wiele lepsze rezultaty niż rozwiązywanie problemów w fazie testowania. To książka przeznaczona dla programistów, projektantów aplikacji i osób odpowiedzialnych za bezpieczeństwo informacji. Jest napisana w sposób bezpośredni, przystępny, bez fachowego żargonu i zawiłości. Zawarte w niej koncepcje bezpiecznego projektowania i programowania wzbogacono o praktyczne kody, ćwiczenia i przykłady. Aby ułatwić zrozumienie przedstawionych treści, posłużono się przykładem Alicji i Boba, których życie zawodowe, a także podejmowane przez nich przedsięwzięcia i realizowane zadania wpływają na decyzje dotyczące bezpieczeństwa aplikacji. Znajdziemy tu również odpowiedzi na wiele pytań nurtujących osoby zaczynające pracę w tej dziedzinie, a liczne wskazówki, wytyczne i opisy dobrych praktyk z pewnością ułatwią poprawne stosowanie zasad bezpieczeństwa w tworzonym oprogramowaniu. W książce między innymi: najważniejsze zasady bezpieczeństwa w koncepcjach projektowych wytyczne bezpiecznego programowania modelowanie zagrożeń i testowanie współczesne zagrożenia dla bezpieczeństwa aplikacji i metody obrony przed nimi protokoły bezpieczeństwa dla programistów i personelu informatycznego Alicja i Bob już to wiedzą. Bezpieczeństwo jest bezcenne!
Amazon Web Services w akcji. Wydanie II
Andreas Wittig, Michael Wittig
Platforma Amazon Web Services jest uważana za największą i najdojrzalszą chmurę obliczeniową. Oferuje ponad setkę gotowych usług, praktycznie niewyczerpywalne zasoby mocy obliczeniowej, nieograniczone bezpieczne magazynowanie oraz pierwszorzędne możliwości automatyzacji. Jest przy tym nieustannie unowocześniana i udostępnia coraz to nowsze możliwości. Pozwala na tworzenie i utrzymanie aplikacji w elastyczny i niezawodny sposób. Dla wielu organizacji decyzja o migracji infrastruktury informatycznej na platformę AWS okazała się strzałem w dziesiątkę. Aby z powodzeniem przeprowadzić taką transformację, konieczne jest uzyskanie wiedzy na temat platformy Amazon Web Services i zrozumienie związanych z nią koncepcji. To drugie, uaktualnione wydanie kompletnego wprowadzenia do wdrażania aplikacji w chmurze AWS. Dokładnie opisano w nim usługi dostarczające instancje obliczeniowe, przestrzeń na dane i zapewniające pracę w sieci. Wyjaśniono koncepcje niezbędne do uruchomienia aplikacji WWW na platformie AWS: równoważenie obciążenia, maszyny wirtualne, magazynowanie plików, systemy baz danych i buforowanie w pamięci. Przedstawiono też zagadnienia wysokiej dostępności, odporności na błędy oraz dynamicznego skalowania infrastruktury. Dużą zaletą książki jest omówienie zautomatyzowanego zarządzania infrastrukturą za pomocą usługi AWS CloudFormation. Sporo uwagi poświęcono także różnym aspektom bezpieczeństwa w chmurze. Najciekawsze zagadnienia: koncepcje związane z Amazon Web Services, w tym maszyny wirtualne i EC2 automatyzacja infrastruktury i wdrażanie oprogramowania na platformie AWS skalowalność i bezpieczeństwo infrastruktury w chmurze AWS najprzydatniejsze usługi AWS: S3, EBS, EFS, RDS i wiele innych wysoka dostępność i niezawodność infrastruktury tworzenie odpornych na błędy usług sieciowych Amazon Web Services: już dziś zaprojektuj system przyszłości! Bracia Andreas Wittig i Michael Wittig są inżynierami oprogramowania. Stosują podejście DevOps i specjalizują się we wdrażaniu rozwiązań opartych na chmurze AWS. Koncentrują się na zagadnieniach infrastruktury jako kodu, ciągłego wdrażania, przetwarzania bezserwerowego, zabezpieczeń i tworzenia produktów typu SaaS. Obaj zdobyli certyfikaty AWS Certified Solutions Architect - Professional i AWS Certified DevOps Engineer - Professional. Ich wspólną pasją jest dzielenie się wiedzą.
Kushantha Gunawardana
As the world becomes more connected through the web, new data collection innovations have opened up more ways to compromise privacy. Your actions on the web are being tracked, information is being stored, and your identity could be stolen. However, there are ways to use the web without risking your privacy. This book will take you on a journey to become invisible and anonymous while using the web.You will start the book by understanding what anonymity is and why it is important. After understanding the objective of cyber anonymity, you will learn to maintain anonymity and perform tasks without disclosing your information. Then, you’ll learn how to configure tools and understand the architectural components of cybereconomy. Finally, you will learn to be safe during intentional and unintentional internet access by taking relevant precautions.By the end of this book, you will be able to work with the internet and internet-connected devices safely by maintaining cyber anonymity.
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Aleksandra Boniewicz
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
Pragati Rai
In today's techno-savvy world, more and more parts of our lives are going digital, and all this information is accessible anytime and anywhere using mobile devices. It is of the utmost importance that you understand and implement security in your apps that will reduce the likelihood of hazards that will wreck your users' experience.Android Application Security Essentials takes a deep look into Android security from kernel to the application level, with practical hands-on examples, illustrations, and everyday use cases. This book will show you how to overcome the challenge of getting the security of your applications right.Android Application Security Essentials will show you how to secure your Android applications and data. It will equip you with tricks and tips that will come in handy as you develop your applications.We will start by learning the overall security architecture of the Android stack. Securing components with permissions, defining security in a manifest file, cryptographic algorithms and protocols on the Android stack, secure storage, security focused testing, and protecting enterprise data on your device is then also discussed in detail. You will also learn how to be security-aware when integrating newer technologies like NFC and mobile payments into your Android applications.At the end of this book, you will understand Android security at the system level all the way to the nitty-gritty details of application security for securing your Android applications.
Keith Makan
Android Security Cookbook discusses many common vulnerabilities and security related shortcomings in Android applications and operating systems. The book breaks down and enumerates the processes used to exploit and remediate these vulnerabilities in the form of detailed recipes and walkthroughs.The book also teaches readers to use an Android Security Assessment Framework called Drozer and how to develop plugins to customize the framework.Other topics covered include how to reverse-engineer Android applications to find common vulnerabilities, and how to find common memory corruption vulnerabilities on ARM devices. In terms of application protection this book will show various hardening techniques to protect application components, the data stored, secure networking. In summary, Android Security Cookbook provides a practical analysis into many areas of Android application and operating system security and gives the reader the required skills to analyze the security of their Android devices.