Bezpieczeństwo sieci
Kevin Cardwell
Wireless networks are everywhere. You have probably set one up yourself, but have you ever wondered just how safe you are while browsing online? In the majority of cases, the default settings for your networks are not enough to protect you. With your data being transferred over the air, it can be easily plucked and used by anyone who knows how. Don't let it happen to you.BackTrack - Testing Wireless Network Security will help you secure your wireless networks and keep your personal data safe. With this book, you will learn how to configure your hardware for optimum security, find network security holes, and fix them.BackTrack - Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.You will learn everything you need to know to set up your wireless network for use within Backtrack and also how to defend yourself against the included attack tools.
BackTrack 5. Testy penetracyjne sieci WiFi
Vivek Ramachandran
Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!
Becoming the Hacker. The Playbook for Getting Inside the Mind of the Attacker
Adrian Pruteanu
Becoming the Hacker will teach you how to approach web penetration testing with an attacker's mindset. While testing web applications for performance is common, the ever-changing threat landscape makes security testing much more difficult for the defender.There are many web application tools that claim to provide a complete survey and defense against potential threats, but they must be analyzed in line with the security needs of each web application or service. We must understand how an attacker approaches a web application and the implications of breaching its defenses.Through the first part of the book, Adrian Pruteanu walks you through commonly encountered vulnerabilities and how to take advantage of them to achieve your goal. The latter part of the book shifts gears and puts the newly learned techniques into practice, going over scenarios where the target may be a popular content management system or a containerized application and its network.Becoming the Hacker is a clear guide to web application security from an attacker's point of view, from which both sides can benefit.
Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów
Steve Wilson
Czy nie masz wrażenia, że niemal każdy do swojego stosu oprogramowania pośpiesznie dołącza aplikacje oparte na dużych modelach językowych? Możliwości tej fascynującej technologii wydają się nieograniczone. Ale nie popadaj jeszcze w euforię. Jest haczyk. Bezpieczeństwo. Konsekwencje skutecznego ataku na aplikację LLM mogą się okazać katastrofalne. Ta książka sprawi, że łatwiej sprostasz wyzwaniom i zdobędziesz specjalistyczną wiedzę, aby zabezpieczyć swoje aplikacje LLM! MArten Mickos, CEO, HackerOne Dzięki tej praktycznej książce dogłębnie poznasz zagrożenia specyficzne dla aplikacji opartych na dużych modelach językowych, przeanalizujesz ich charakterystyczne cechy i dowiesz się, jak wyglądają luki w zabezpieczeniach. W ten sposób zdobędziesz praktyczną wiedzę, która podczas tworzenia oprogramowania korzystającego z LLM okazuje się bezcenna. Zapoznasz się również z licznymi wskazówkami i strategiami, które pomogą w zabezpieczaniu aplikacji opartych na sztucznej inteligencji. Niezależnie od tego, czy tworzysz zupełnie nową aplikację, czy zajmujesz się dodawaniem funkcjonalności LLM, znajdziesz tu szeroką gamę przydatnych zagadnień, takich jak architektura dużych modeli językowych, granice zaufania, technika RAG, wstrzykiwanie promptów i wiele innych. Ciekawsze zagadnienia: specyfika zabezpieczania dużych modeli językowych eliminowanie zagrożeń związanych z technologią dużych modeli językowych krytyczne granice zaufania wdrażanie mechanizmów chroniących aplikację LLM usprawnianie budowy bezpiecznego oprogramowania opartego na sztucznej inteligencji Lektura obowiązkowa dla innowatorów! Sherri Douville, CEO, Medigram
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie...
Urządzenia mobilne zapewniają ogromną wygodę. Natychmiastowy dostęp do informacji czy dokumentu, niezależnie od lokalizacji użytkownika, jest czymś oczywistym. W ten sposób wszelkie ważne i wrażliwe informacje, takie jak dane pozwalające na identyfikację, dane finansowe czy poufne dokumenty, są cały czas na wyciągnięcie ręki — niestety, często ta ręka należy do kogoś, kto w żadnym przypadku nie powinien tych informacji uzyskać. Każdy, kto pisze aplikacje mobilne, musi pamiętać o kwestiach związanych z ich bezpieczeństwem. Konsekwencje nieuprawnionego dostępu do danych mogą być niezwykle poważne! Niniejsza książka jest całościowym, a równocześnie bardzo praktycznym kompendium wiedzy o bezpieczeństwie aplikacji mobilnych. Uwzględniono tu problemy charakterystyczne dla platform iOS, Android i Windows Phone, dzięki czemu zaproponowanie najwłaściwszej strategii zabezpieczenia aplikacji jest o wiele prostsze. Wyjaśniono przyczyny podatności aplikacji mobilnych na ataki, opisano też techniki prowadzenia ataku i wykorzystywania luk w zabezpieczeniach. Bardzo dokładnie przedstawiono także strategie obrony i działania, dzięki którym programiści mogą chronić swoje aplikacje. Poradnik ten docenią przede wszystkim osoby przeprowadzające testy penetracyjne, konsultanci z zakresu bezpieczeństwa oraz oczywiście programiści. Najciekawsze zagadnienia: 10 najważniejszych zagrożeń aplikacji mobilnych według OWASP Mobile Security, analiza aplikacji i identyfikowanie problemów bezpieczeństwa, ataki typu injection, brute force, XSS, tapjacking i wiele innych, wykorzystanie inżynierii wstecznej, mechanizmy obronne w aplikacjach dla poszczególnych platform, zabezpieczanie aplikacji niezależnych od platformy. Aplikacja mobilna — popatrz na nią oczami hakera i zabezpiecz ją!
Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
Lee Brotherston, Amanda Berlin
Obecnie ataki na systemy informatyczne są prowadzone z wielu powodów i dokonywane przez różnych ludzi: od zorganizowanych grup przestępczych dążących do wzbogacenia się na kradzieży danych aż po haktywistów, których celem jest ukaranie organizacji uznawanych przez nich za niemoralne. Co gorsza, coraz częściej ataki prowadzą osoby wykwalifikowane i odpowiednio finansowane. Systematycznie do mediów dostają się informacje o głośnych włamaniach hakerskich, rekordowych wyciekach danych czy atakach ransomware. Skutki tych incydentów bywają bardzo poważne. Wdrożenie przemyślanego programu bezpieczeństwa jest dziś koniecznością dla każdej firmy czy instytucji, która korzysta z rozwiązań informatycznych. Ta książka jest praktycznym i pragmatycznym przewodnikiem po tematyce bezpieczeństwa. Znalazły się w niej konkretne instrukcje, wskazówki, opis narzędzi i procesów, a także sporo pomysłów, dzięki którym można wdrożyć i utrzymać system bezpieczeństwa przy zerowych lub niewielkich nakładach. Inżynierowie sieci, administratorzy systemów i specjaliści ds. bezpieczeństwa dowiedzą się, jak radzić sobie z incydentami, zapewnianiem zgodności z przepisami, zarządzaniem infrastrukturą sieci i hasłami, skanowaniem luk w zabezpieczeniach i testami penetracyjnymi. Zagadnienia techniczne uzupełniono informacjami z zakresu inżynierii społecznej. Dzięki temu książka jest wyczerpującym, przydatnym kompendium dla każdego, kto zajmuje się na co dzień bezpieczeństwem systemu. W tej książce między innymi: Podstawy uruchamiania i przeprojektowywania programu InfoSec Projektowanie reguł, standardów i procedur, wdrażanie systemu bezpieczeństwa Zabezpieczanie systemów Microsoft i Unix oraz infrastruktury sieciowej Praktyki i projekty segmentacyjne Automatyzacja zarządzania lukami w zabezpieczeniach Podstawowe koncepcje związane z testami penetracyjnymi Chcesz być bezpieczny, przygotuj się na atak!
Bezpieczeństwo informacyjne. Aspekty prawno-administracyjne
Redakcja naukowa: Waldemar Kitler, Joanna Taczkowska-Olszewska
Postęp, wiążący się z przejściem do nowego, wyższego etapu w rozwoju ludzkości, przynosi pozytywne jak i negatywne następstwa w różnych dziedzinach działalności człowieka, a także społeczności zorganizowanej w państwo.Tak samo rzecz się ma z informacją, jej zastosowaniem dla dobra, ale i na szkodę innych ludzi. Dzięki łatwemu i powszechnemu dostępowi do informacji tworzy się społeczeństwo informacyjne wykorzystujące ją w działalności gospodarczej, społecznej, politycznej i kulturowej, służy swobodnemu przepływowi technologii, osiągnięć nauki, idei i poglądów. Pomnażany jest dochód narodowy, jakość zarządzania państwem, a co ważne szybki dostęp do wiarygodnych informacji i ich wymiany między ludźmi skraca czas i zmniejsza wysiłek potrzebny na realizację wielu zadań.Jest też negatywny wymiar skutków rozwoju społeczeństwa informacyjnego i funkcjonowania całej sfery informacyjnej. Rozwój w zakresie komunikowania się ze sobą różnych podmiotów i poznawania świata, a także zbiór podmiotów przekazujących i odbierających informacje oraz technologii i narzędzi (sprzętu informatycznego i telekomunikacyjnego, sieci, systemów informatycznych, infrastruktury informacyjnej, baz, zbiorów, oprogramowania i metod przetwarzania informacji) ich zbierania, gromadzenia, przechowywania oraz nośników i przetworników sygnałów służących tejże działalności mimo, że jest przyczyną pogłębienia współpracy między ludźmi ma też swoją negatywną stronę.Zważywszy na transdyscyplinarny charakter informacji i związanego z nią bezpieczeństwa informacyjnego, z punktu widzenia różnych dziedzin nauki, a głównie prawa, nauki o administracji i nauk o bezpieczeństwie bierzemy na wzgląd informację i powiązane z nią instytucje prawa, by w konsekwencji wypełnić nadal znaczną lukę w pojmowaniu bezpieczeństwa informacyjnego.Autorzy, każdy w zależności od szczegółowego fragmentu przedmiotu naszych rozważań, korzystali z rozlicznej literatury, aktów normatywnych, orzecznictwa i dokumentów źródłowych. Pojawiły się też wnioski i hipotezy nowe w stosunku do już istniejących, czym - mamy nadzieję - sprowokujemy do dalszej eksploracji naukowej przedmiotowej problematyki.
Bezpieczeństwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach
Andrew Hoffman
Wydawałoby się, że ze względu na szeroki dostęp do materiałów poświęconych bezpieczeństwu systemów informatycznych, temat ten powinien być świetnie znany każdemu inżynierowi. Mimo to media regularnie donoszą o spektakularnych naruszeniach zabezpieczeń. Następstwem udanych ataków mogą być nie tylko straty finansowe i uszczerbek na wizerunku, ale również zagrożenie bezpieczeństwa narodowego. Zapewnienie wysokiego stopnia bezpieczeństwa systemu informatycznego wymaga ciągłego uczenia się, aktualizowania i systematyzowania swojej wiedzy. Tylko w ten sposób mamy szansę pokonać hakerów w tym niekończącym się wyścigu zbrojeń. Książka systematyzuje wiedzę dotyczącą ataków hakerskich i technik zabezpieczania przed nimi aplikacji internetowych. Autor dogłębnie opisuje metody ataków na poziomie kodu i architektury systemu. Sporo uwagi poświęca eksperckim technikom prowadzenia rekonesansów, dzięki którym nawet bez wiedzy o strukturze i kodzie aplikacji można samodzielnie zrozumieć sposób jej działania i zidentyfikować wrażliwe punkty systemu. Następnie omawia różne techniki ataków, począwszy od łamania zwykłych zabezpieczeń, a skończywszy na metodach obchodzenia zaawansowanych mechanizmów obronnych. Kolejne rozdziały dotyczą zapobiegania włamaniom do systemu. Jednym z ciekawszych zagadnień jest ocena kompromisu pomiędzy zapewnieniem akceptowalnego poziomu bezpieczeństwa a kosztami i wydajnością użytkowania aplikacji. Poszczególne zagadnienia zostały ujęte w ciekawy sposób i przedstawione z kilku różnych punktów widzenia. W książce między innymi: typowe luki bezpieczeństwa podstawowe techniki atakowania aplikacji niestandardowe metody omijania typowych zabezpieczeń wdrażanie zabezpieczeń aplikacji najlepsze praktyki bezpiecznego kodowania w cyklu programistycznym poprawa poziomu bezpieczeństwa aplikacji internetowych Myśl jak haker - twórz niezawodne zabezpieczenia!