Bezpieczeństwo sieci

17
Wird geladen...
E-BOOK

Analiza śledcza urządzeń mobilnych. Teoria i praktyka

Aleksandra Boniewicz

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych. 

18
Wird geladen...
E-BOOK

Anom. Największa operacja FBI przeciwko światowej przestępczości

Joseph Cox

Reportaż śledczy obrawurowej akcji przeciwko zorganizowanej przestępczości Prace nad nienamierzalnym, całkowicie anonimowym systemem komunikacji to podziemny wyścig zbrojeń: kolejne start-upy od lat oferowały środowiskom przestępczym coraz lepsze oprogramowania, a służby infiltrowały je i niszczyły, jednak pozyskane informacje były zwykle szczątkowe, a aresztowania nieliczne. Do czasu. W 2018 roku FBI wpadło na zuchwały pomysł: a co, gdyby przygotować takie oprogramowanie samodzielnie i podsunąć przestępcom, by zaczęli z niego masowo korzystać? Tak powstał Anom aplikacja do szyfrowanej komunikacji, umożliwiająca pozornie bezpieczną wymianę informacji. Wpuszczono ją na czarny rynek. Rezultat przerósł najśmielsze oczekiwania. Anom stał się głównym kanałem komunikacji mafii na całym świecie. Skusili się na niego handlarze ludźmi, narkotykami i przemytnicy najbardziej poszukiwani kryminaliści, zupełnie nieświadomi, że wpadli w pułapkę. Zaangażowane w projekt służby z USA, Europy, Kanady i Australii korzystały z pozyskiwanych materiałów ostrożnie chodziło o to, aby uzyskać możliwie dużo informacji o funkcjonowaniu całego systemu. Operację ujawniono dopiero w2022 roku. Aresztowano ponad osiemset osób, przechwycono osiem ton kokainy, dwadzieścia dwie tony marihuany i haszyszu, dwie tony metamfetaminy i ponad czterdzieści osiem milionów dolarów. Joseph Cox stworzył pasjonujący reportaż o jednej z najbardziej spektakularnych prowokacji w historii, ale i o tym, co można zdziałać, gdy połączone siły międzynarodowe obiorą wspólny cel. Książka Josepha Coxa natychmiast weszła do kanonu true crime. Ta opowieść o największej w historii tajnej operacji, spisana przez człowieka, który poznał ją od wewnątrz, ukazuje fascynujący obraz nie tylko najnowocześniejszych technologii, lecz także metod działania przestępczości zorganizowanej w XXI wieku. Strony zaludniają gangsterzy i przemytnicy barwniejsi od postaci z filmów. To połączenie Miami Vice, Włamywaczy i Oceans Eleven. Będziecie ją czytać, szeroko otwierając oczy ze zdumienia. Garrett Graff Zapierająca dech w piersiach, wciągająca lektura, która wprawiła mnie w autentyczne przerażenie. Historia monitorowanej przez FBI aplikacji szyfrującej, wgrywanej na specjalnie zmodyfikowane telefony, zmrozi krew każdemu, komu leżą na sercu takie wartości jak prywatność i wolność. Julia Angwin Gęsta, głęboka, pięknie opowiedziana historia, świetnie nadawałaby się na technothriller gdyby nie fakt, że jest prawdziwa. Cory Doctorow Cox wykonał imponujący kawał reporterskiej roboty. Zabiera czytelnika tam, gdzie kryminaliści planują i organizują najbardziej zuchwałe przestępstwa, i tam, gdzie agenci FBI śledzą te działania. Książka porównywalna z serialem Prawo ulicy, ale bardziej prawdziwa, mroczniejsza, brutalniejsza. Andy Greenberg Jeden z najlepszych thrillerów z gatunku true crime, jaki czytałem w ostatnich latach. Opowieść z szalonymi postaciami i odjechaną fabułą. Bradley Hope

19
Wird geladen...
E-BOOK

API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation

Confidence Staveley, Christopher Romeo

APIs have evolved into an essential part of modern applications, making them an attractive target for cybercriminals. Written by a multi-award-winning cybersecurity leader , this comprehensive guide offers practical insights into testing APIs, identifying vulnerabilities, and fixing them.With a focus on hands-on learning, this book guides you through securing your APIs in a step-by-step manner. You'll learn how to bypass authentication controls, circumvent authorization controls, and identify vulnerabilities in APIs using open-source and commercial tools. Moreover, you'll gain the skills you need to write comprehensive vulnerability reports and recommend and implement effective mitigation strategies to address the identified vulnerabilities. This book isn't just about hacking APIs; it's also about understanding how to defend them. You'll explore various API security management strategies and understand how to use them to safeguard APIs against emerging threats.By the end of this book, you'll have a profound understanding of API security and how to defend against the latest threats. Whether you're a developer, security professional, or ethical hacker, this book will ensure that your APIs are secure and your organization's data is protected.

20
Wird geladen...
E-BOOK

API Testing and Development with Postman. A practical guide to creating, testing, and managing APIs for automated software testing

Dave Westerveld

Postman enables the exploration and testing of web APIs, helping testers and developers figure out how an API works. With Postman, you can create effective test automation for any APIs. If you want to put your knowledge of APIs to work quickly, this practical guide to using Postman will help you get started.The book provides a hands-on approach to learning the implementation and associated methodologies that will have you up and running with Postman in no time. Complete with step-by-step explanations of essential concepts, practical examples, and self-assessment questions, this book begins by taking you through the principles of effective API testing. A combination of theory coupled with real-world examples will help you learn how to use Postman to create well-designed, documented, and tested APIs. You'll then be able to try some hands-on projects that will teach you how to add test automation to an already existing API with Postman, and guide you in using Postman to create a well-designed API from scratch.By the end of this book, you'll be able to use Postman to set up and run API tests for any API that you are working with.

21
Wird geladen...
E-BOOK

Applied Network Security. Proven tactics to detect and defend against all kinds of network attack

Warun Levesque, Arthur Salmon, Michael McLafferty

Computer networks are increasing at an exponential rate and the most challenging factor organisations are currently facing is network security. Breaching a network is not considered an ingenious effort anymore, so it is very important to gain expertise in securing your network.The book begins by showing you how to identify malicious network behaviour and improve your wireless security. We will teach you what network sniffing is, the various tools associated with it, and how to scan for vulnerable wireless networks. Then we’ll show you how attackers hide the payloads and bypass the victim’s antivirus. Furthermore, we’ll teach you how to spoof IP / MAC address and perform an SQL injection attack and prevent it on your website. We will create an evil twin and demonstrate how to intercept network traffic. Later, you will get familiar with Shodan and Intrusion Detection and will explore the features and tools associated with it. Toward the end, we cover tools such as Yardstick, Ubertooth, Wifi Pineapple, and Alfa used for wireless penetration testing and auditing. This book will show the tools and platform to ethically hack your own network whether it is for your business or for your personal home Wi-Fi.

22
Wird geladen...
E-BOOK

Architecting Cloud Native Applications. Design high-performing and cost-effective applications for the cloud

Kamal Arora, Erik Farr, John Gilbert, Piyum...

Cloud computing has proven to be the most revolutionary IT development since virtualization. Cloud native architectures give you the benefit of more flexibility over legacy systems.This Learning Path teaches you everything you need to know for designing industry-grade cloud applications and efficiently migrating your business to the cloud. It begins by exploring the basic patterns that turn your database inside out to achieve massive scalability. You’ll learn how to develop cloud native architectures using microservices and serverless computing as your design principles. Then, you’ll explore ways to continuously deliver production code by implementing continuous observability in production. In the concluding chapters, you’ll learn about various public cloud architectures ranging from AWS and Azure to the Google Cloud Platform, and understand the future trends and expectations of cloud providers.By the end of this Learning Path, you’ll have learned the techniques to adopt cloud native architectures that meet your business requirements. This Learning Path includes content from the following Packt products:• Cloud Native Development Patterns and Best Practices by John Gilbert• Cloud Native Architectures by Erik Farr et al.

23
Wird geladen...
E-BOOK

ASP.NET Web API Security Essentials. Take the security of your ASP.NET Web API to the next level using some of the most amazing security techniques around

Rajesh Gunasundaram

This book incorporates the new features of ASP.NET Web API 2 that will help you to secure an ASP.NET Web API and make a well-informed decision when choosing the right security mechanism for your security requirements.We start by showing you how to set up a browser client to utilize ASP.NET Web API services. We then cover ASP.NET Web API’s security architecture, authentication, and authorization to help you secure a web API from unauthorized users. Next, you will learn how to use SSL with ASP.NET Web API, including using SSL client certificates, and integrate the ASP.NET Identity system with ASP.NET Web API.We’ll show you how to secure a web API using OAuth2 to authenticate against a membership database using OWIN middleware. You will be able to use local logins to send authenticated requests using OAuth2. We also explain how to secure a web API using forms authentication and how users can log in with their Windows credentials using integrated Windows authentication. You will come to understand the need for external authentication services to enable OAuth/OpenID and social media authentication. We’ll then help you implement anti-Cross-Site Request Forgery (CSRF) measures in ASP.NET Web API.Finally, you will discover how to enable Cross-Origin Resource Sharing (CORS) in your web API application.

24
Wird geladen...
E-BOOK

Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps

John Sotiropoulos

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie. Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie. Ciekawsze zagadnienia: zatruwanie danych, omijanie zabezpieczeń i naruszanie prywatności użycie sieci GAN do przeprowadzania ataków i generowania deepfake'ów nowe zagrożenia bezpieczeństwa LLM, w tym wstrzykiwanie promptów i ekstrakcja danych zatruwanie LLM metodami: RAG, osadzeń i dostrajania nowe zagrożenia związane z łańcuchem dostaw i modelami LLM o otwartym dostępie wdrażanie operacji MLSecOps z integracją ciągłą MLOps i SBOM Podejmij wyzwanie: ochroń AI przed nadużyciami!