Bezpieczeństwo systemów
Anom. Największa operacja FBI przeciwko światowej przestępczości
Joseph Cox
Reportaż śledczy obrawurowej akcji przeciwko zorganizowanej przestępczości Prace nad nienamierzalnym, całkowicie anonimowym systemem komunikacji to podziemny wyścig zbrojeń: kolejne start-upy od lat oferowały środowiskom przestępczym coraz lepsze oprogramowania, a służby infiltrowały je i niszczyły, jednak pozyskane informacje były zwykle szczątkowe, a aresztowania nieliczne. Do czasu. W 2018 roku FBI wpadło na zuchwały pomysł: a co, gdyby przygotować takie oprogramowanie samodzielnie i podsunąć przestępcom, by zaczęli z niego masowo korzystać? Tak powstał Anom aplikacja do szyfrowanej komunikacji, umożliwiająca pozornie bezpieczną wymianę informacji. Wpuszczono ją na czarny rynek. Rezultat przerósł najśmielsze oczekiwania. Anom stał się głównym kanałem komunikacji mafii na całym świecie. Skusili się na niego handlarze ludźmi, narkotykami i przemytnicy najbardziej poszukiwani kryminaliści, zupełnie nieświadomi, że wpadli w pułapkę. Zaangażowane w projekt służby z USA, Europy, Kanady i Australii korzystały z pozyskiwanych materiałów ostrożnie chodziło o to, aby uzyskać możliwie dużo informacji o funkcjonowaniu całego systemu. Operację ujawniono dopiero w2022 roku. Aresztowano ponad osiemset osób, przechwycono osiem ton kokainy, dwadzieścia dwie tony marihuany i haszyszu, dwie tony metamfetaminy i ponad czterdzieści osiem milionów dolarów. Joseph Cox stworzył pasjonujący reportaż o jednej z najbardziej spektakularnych prowokacji w historii, ale i o tym, co można zdziałać, gdy połączone siły międzynarodowe obiorą wspólny cel. Książka Josepha Coxa natychmiast weszła do kanonu true crime. Ta opowieść o największej w historii tajnej operacji, spisana przez człowieka, który poznał ją od wewnątrz, ukazuje fascynujący obraz nie tylko najnowocześniejszych technologii, lecz także metod działania przestępczości zorganizowanej w XXI wieku. Strony zaludniają gangsterzy i przemytnicy barwniejsi od postaci z filmów. To połączenie Miami Vice, Włamywaczy i Oceans Eleven. Będziecie ją czytać, szeroko otwierając oczy ze zdumienia. Garrett Graff Zapierająca dech w piersiach, wciągająca lektura, która wprawiła mnie w autentyczne przerażenie. Historia monitorowanej przez FBI aplikacji szyfrującej, wgrywanej na specjalnie zmodyfikowane telefony, zmrozi krew każdemu, komu leżą na sercu takie wartości jak prywatność i wolność. Julia Angwin Gęsta, głęboka, pięknie opowiedziana historia, świetnie nadawałaby się na technothriller gdyby nie fakt, że jest prawdziwa. Cory Doctorow Cox wykonał imponujący kawał reporterskiej roboty. Zabiera czytelnika tam, gdzie kryminaliści planują i organizują najbardziej zuchwałe przestępstwa, i tam, gdzie agenci FBI śledzą te działania. Książka porównywalna z serialem Prawo ulicy, ale bardziej prawdziwa, mroczniejsza, brutalniejsza. Andy Greenberg Jeden z najlepszych thrillerów z gatunku true crime, jaki czytałem w ostatnich latach. Opowieść z szalonymi postaciami i odjechaną fabułą. Bradley Hope
Nir Yehoshua, Uriel Kosayev
Antivirus software is built to detect, prevent, and remove malware from systems, but this does not guarantee the security of your antivirus solution as certain changes can trick the antivirus and pose a risk for users. This book will help you to gain a basic understanding of antivirus software and take you through a series of antivirus bypass techniques that will enable you to bypass antivirus solutions.The book starts by introducing you to the cybersecurity landscape, focusing on cyber threats, malware, and more. You will learn how to collect leads to research antivirus and explore the two common bypass approaches used by the authors. Once you’ve covered the essentials of antivirus research and bypassing, you'll get hands-on with bypassing antivirus software using obfuscation, encryption, packing, PowerShell, and more. Toward the end, the book covers security improvement recommendations, useful for both antivirus vendors as well as for developers to help strengthen the security and malware detection capabilities of antivirus software.By the end of this security book, you'll have a better understanding of antivirus software and be able to confidently bypass antivirus software.
Confidence Staveley, Christopher Romeo
APIs have evolved into an essential part of modern applications, making them an attractive target for cybercriminals. Written by a multi-award-winning cybersecurity leader , this comprehensive guide offers practical insights into testing APIs, identifying vulnerabilities, and fixing them.With a focus on hands-on learning, this book guides you through securing your APIs in a step-by-step manner. You'll learn how to bypass authentication controls, circumvent authorization controls, and identify vulnerabilities in APIs using open-source and commercial tools. Moreover, you'll gain the skills you need to write comprehensive vulnerability reports and recommend and implement effective mitigation strategies to address the identified vulnerabilities. This book isn't just about hacking APIs; it's also about understanding how to defend them. You'll explore various API security management strategies and understand how to use them to safeguard APIs against emerging threats.By the end of this book, you'll have a profound understanding of API security and how to defend against the latest threats. Whether you're a developer, security professional, or ethical hacker, this book will ensure that your APIs are secure and your organization's data is protected.
Applied Network Security. Proven tactics to detect and defend against all kinds of network attack
Warun Levesque, Arthur Salmon, Michael McLafferty
Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important to gain expertise in securing your network.The book begins by showing you how to identify malicious network behaviour and improve your wireless security. We will teach you what network sniffing is, the various tools associated with it, and how to scan for vulnerable wireless networks. Then we’ll show you how attackers hide the payloads and bypass the victim’s antivirus. Furthermore, we’ll teach you how to spoof IP / MAC address and perform an SQL injection attack and prevent it on your website. We will create an evil twin and demonstrate how to intercept network traffic. Later, you will get familiar with Shodan and Intrusion Detection and will explore the features and tools associated with it. Toward the end, we cover tools such as Yardstick, Ubertooth, Wifi Pineapple, and Alfa used for wireless penetration testing and auditing. This book will show the tools and platform to ethically hack your own network whether it is for your business or for your personal home Wi-Fi.
John Sotiropoulos
Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie. Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie. Ciekawsze zagadnienia: zatruwanie danych, omijanie zabezpieczeń i naruszanie prywatności użycie sieci GAN do przeprowadzania ataków i generowania deepfake'ów nowe zagrożenia bezpieczeństwa LLM, w tym wstrzykiwanie promptów i ekstrakcja danych zatruwanie LLM metodami: RAG, osadzeń i dostrajania nowe zagrożenia związane z łańcuchem dostaw i modelami LLM o otwartym dostępie wdrażanie operacji MLSecOps z integracją ciągłą MLOps i SBOM Podejmij wyzwanie: ochroń AI przed nadużyciami!
Audyt bezpieczeństwa informacji w praktyce
Tomasz Polaczek
Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać. Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów. Normy ISO i PN dotyczące ochrony informacji Planowanie polityki bezpieczeństwa Umowy o zachowaniu poufności Zabezpieczanie budynku i pomieszczeń Tworzenie procedur eksploatacji sprzętu i systemów Ochrona sieci przed programami szpiegującymi Zarządzanie dostępem użytkowników do systemu Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.
Automating Security Detection Engineering. A hands-on guide to implementing Detection as Code
Dennis Chow, David Bruskin
Today's global enterprise security programs grapple with constantly evolving threats. Even though the industry has released abundant security tools, most of which are equipped with APIs for integrations, they lack a rapid detection development work stream. This book arms you with the skills you need to automate the development, testing, and monitoring of detection-based use cases.You’ll start with the technical architecture, exploring where automation is conducive throughout the detection use case lifecycle. With the help of hands-on labs, you’ll learn how to utilize threat-informed defense artifacts and then progress to creating advanced AI-powered CI/CD pipelines to bolster your Detection as Code practices. Along the way, you'll develop custom code for EDRs, WAFs, SIEMs, CSPMs, RASPs, and NIDS. The book will also guide you in developing KPIs for program monitoring and cover collaboration mechanisms to operate the team with DevSecOps principles. Finally, you'll be able to customize a Detection as Code program that fits your organization's needs.By the end of the book, you'll have gained the expertise to automate nearly the entire use case development lifecycle for any enterprise.
Dr. Ahmad MK Nasser
The Automotive Cybersecurity Engineering Handbook introduces the critical technology of securing automotive systems, with a focus on compliance with industry standards like ISO 21434 and UNECE REG 155-156. This book provides automotive engineers and security professionals with the practical knowledge needed to integrate cybersecurity into their development processes, ensuring vehicles remain resilient against cyber threats. Whether you're a functional safety engineer, a software developer, or a security expert transitioning to the automotive domain, this book serves as your roadmap to implementing effective cybersecurity practices within automotive systems.The purpose of this book is to demystify automotive cybersecurity and bridge the gap between safety-critical systems and cybersecurity requirements. It addresses the needs of professionals who are expected to make their systems secure without sacrificing time, quality, or safety. Unlike other resources, this book offers a practical, real-world approach, focusing on the integration of security into the engineering process, using existing frameworks and tools.By the end of this book, readers will understand the importance of automotive cybersecurity, how to perform threat modeling, and how to deploy robust security controls at various layers of a vehicle's architecture.