Hacking

Would you like to get into the world of cybercrime and modern technologies? If so, you are sure to like our online library. Here you will find the books due to which you‘ll get to know methods used by hackers. You will also learn how to efficiently protect data as well as to test programs and spot bugs in them.

145
Ebook

Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801. Configure advanced Windows Server services for on-premises, hybrid, and cloud environments

Chris Gill, Shannon Kuehn

Configuring Windows Server Hybrid Advanced Services Exam Ref AZ-801 helps you master various cloud and data center management concepts in detail, helping you grow your expertise in configuring and managing Windows Server in on-premises, hybrid, and cloud-based workloads. Throughout the book, you'll cover all the topics needed to pass the AZ-801 exam and use the skills you acquire to advance in your career.With this book, you’ll learn how to secure your on-premises Windows Server resources and Azure IaaS workloads. First, you’ll explore the potential vulnerabilities of your resources and learn how to fix or mitigate them. Next, you'll implement high availability Windows Server virtual machine workloads with Hyper-V Replica, Windows Server Failover Clustering, and Windows File Server.You’ll implement disaster recovery and server migration of Windows Server in on-premises and hybrid environments. You’ll also learn how to monitor and troubleshoot Windows Server environments.By the end of this book, you'll have gained the knowledge and skills required to ace the AZ-801 exam, and you'll have a handy, on-the-job desktop reference guide.

146
Ebook

Crafting Secure Software. An engineering leader's guide to security by design

Greg Bulmash, Thomas Segura

Drawing from GitGuardian's extensive experience in securing millions of lines of code for organizations worldwide, Crafting Secure Software takes you on an exhaustive journey through the complex world of software security and prepares you to face current and emerging security challenges confidently.Authored by security experts, this book provides unique insights into the software development lifecycle (SDLC) and delivers actionable advice to help you mitigate and prevent risks. From securing code-writing tools and secrets to ensuring the integrity of the source code and delivery pipelines, you’ll get a good grasp on the threat landscape, uncover best practices for protecting your software, and craft recommendations for future-proofing against upcoming security regulations and legislation.By the end of this book, you’ll have gained a clear vision of the improvements needed in your security posture, along with concrete steps to implement them, empowering you to make informed decisions and take decisive action in safeguarding your software assets.

147
Ebook

Creative DIY Microcontroller Projects with TinyGo and WebAssembly. A practical guide to building embedded applications for low-powered devices, IoT, and home automation

Tobias Theel

While often considered a fast and compact programming language, Go usually creates large executables that are difficult to run on low-memory or low-powered devices such as microcontrollers or IoT. TinyGo is a new compiler that allows developers to compile their programs for such low-powered devices. As TinyGo supports all the standard features of the Go programming language, you won't have to tweak the code to fit on the microcontroller.This book is a hands-on guide packed full of interesting DIY projects that will show you how to build embedded applications. You will learn how to program sensors and work with microcontrollers such as Arduino UNO and Arduino Nano IoT 33. The chapters that follow will show you how to develop multiple real-world embedded projects using a variety of popular devices such as LEDs, 7-segment displays, and timers. Next, you will progress to build interactive prototypes such as a traffic lights system, touchless hand wash timer, and more. As you advance, you'll create an IoT prototype of a weather alert system and display those alerts on the TinyGo WASM dashboard. Finally, you will build a home automation project that displays stats on the TinyGo WASM dashboard.By the end of this microcontroller book, you will be equipped with the skills you need to build real-world embedded projects using the power of TinyGo.

148
Ebook

Critical Infrastructure Security. Cybersecurity lessons learned from real-world breaches

Soledad Antelada Toledano

Discover the core of cybersecurity through gripping real-world accounts of the most common assaults on critical infrastructure – the body of vital systems, networks, and assets so essential that their continued operation is required to ensure the security of a nation, its economy, and the public’s health and safety – with this guide to understanding cybersecurity principles. From an introduction to critical infrastructure and cybersecurity concepts to the most common types of attacks, this book takes you through the life cycle of a vulnerability and how to assess and manage it. You’ll study real-world cybersecurity breaches, each incident providing insights into the principles and practical lessons for cyber defenders striving to prevent future breaches. From DDoS to APTs, the book examines how each threat activates, operates, and succeeds. Additionally, you’ll analyze the risks posed by computational paradigms, such as the advancement of AI and quantum computing, to legacy infrastructure. By the end of this book, you’ll be able to identify key cybersecurity principles that can help mitigate evolving attacks to critical infrastructure.

149
Ebook

Cryptography Algorithms. A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption

Massimo Bertaccini

Cryptography Algorithms is designed to help you get up and running with modern cryptography algorithms. You'll not only explore old and modern security practices but also discover practical examples of implementing them effectively.The book starts with an overview of cryptography, exploring key concepts including popular classical symmetric and asymmetric algorithms, protocol standards, and more. You'll also cover everything from building crypto codes to breaking them. In addition to this, the book will help you to understand the difference between various types of digital signatures. As you advance, you will become well-versed with the new-age cryptography algorithms and protocols such as public and private key cryptography, zero-knowledge protocols, elliptic curves, quantum cryptography, and homomorphic encryption. Finally, you'll be able to apply the knowledge you've gained with the help of practical examples and use cases.By the end of this cryptography book, you will be well-versed with modern cryptography and be able to effectively apply it to security applications.

150
Ebook

Cryptography Algorithms. Explore New Algorithms in Zero-knowledge, Homomorphic Encryption, and Quantum Cryptography - Second Edition

Massimo Bertaccini

As cyber threats evolve, so must our cryptographic defenses. This updated edition of Cryptographic Algorithms delves into the latest advancements in encryption, cybersecurity, and data protection, ensuring you stay ahead in this rapidly changing field. Whether you're an aspiring or seasoned cybersecurity professional, this book equips you with the expertise to confidently tackle modern security challenges.Written by Dr. Massimo Bertaccini—a cryptography researcher, inventor, and cybersecurity expert—this book goes beyond theory, offering real-world applications backed by his inventions and patents. His expertise in zero-knowledge proofs, homomorphic encryption, and blockchain security makes this an essential resource for mastering cryptographic security.With updated algorithms, in-depth explanations, and a comprehensive overview of next-gen cryptographic advancements, this second edition provides the tools to protect sensitive data, implement secure cryptographic systems, and defend against emerging cybersecurity threats.By the end of this book, you’ll have hands-on expertise in modern cryptographic techniques—empowering you to build robust security solutions and stay at the forefront of cybersecurity innovation.

151
Ebook

Cuckoo Malware Analysis. Analyze malware using Cuckoo Sandbox

Digit Oktavianto, Iqbal Muhardianto

Cuckoo Sandbox is a leading open source automated malware analysis system. This means that you can throw any suspicious file at it and, in a matter of seconds, Cuckoo will provide you with some detailed results outlining what said file did when executed inside an isolated environment.Cuckoo Malware Analysis is a hands-on guide that will provide you with everything you need to know to use Cuckoo Sandbox with added tools like Volatility, Yara, Cuckooforcanari, Cuckoomx, Radare, and Bokken, which will help you to learn malware analysis in an easier and more efficient way.Cuckoo Malware Analysis will cover basic theories in sandboxing, automating malware analysis, and how to prepare a safe environment lab for malware analysis. You will get acquainted with Cuckoo Sandbox architecture and learn how to install Cuckoo Sandbox, troubleshoot the problems after installation, submit malware samples, and also analyze PDF files, URLs, and binary files. This book also covers memory forensics – using the memory dump feature, additional memory forensics using Volatility, viewing result analyses using the Cuckoo analysis package, and analyzing APT attacks using Cuckoo Sandbox, Volatility, and Yara.Finally, you will also learn how to screen Cuckoo Sandbox against VM detection and how to automate the scanning of e-mail attachments with Cuckoo.

152
Ebook

Cyber Minds. Insights on cybersecurity across the cloud, data, artificial intelligence, blockchain, and IoT to keep you cyber safe

Shira Rubinoff

Shira Rubinoff's Cyber Minds brings together the top authorities in cybersecurity to discuss the emergent threats that face industries, societies, militaries, and governments today.With new technology threats, rising international tensions, and state-sponsored cyber attacks, cybersecurity is more important than ever. Cyber Minds serves as a strategic briefing on cybersecurity and data safety, collecting expert insights from sector security leaders, including:General Gregory Touhill, former Federal Chief Information Security Officer of the United StatesKevin L. Jackson, CEO and Founder, GovCloudMark Lynd, Digital Business Leader, NETSYNCJoseph Steinberg, Internet Security advisor and thought leaderJim Reavis, Co-Founder and CEO, Cloud Security AllianceDr. Tom Kellerman, Chief Cybersecurity Officer for Carbon Black Inc and Vice Chair of Strategic Cyber Ventures BoardMary Ann Davidson, Chief Security Officer, OracleDr. Sally Eaves, Emergent Technology CTO, Global Strategy Advisor – Blockchain AI FinTech, Social Impact award winner, keynote speaker and authorDr. Guenther Dobrauz, Partner with PwC in Zurich and Leader of PwC Legal SwitzerlandBarmak Meftah, President, AT&T CybersecurityCleve Adams, CEO, Site 1001 (AI and big data based smart building company)Ann Johnson, Corporate Vice President – Cybersecurity Solutions Group, MicrosoftBarbara Humpton, CEO, Siemens USABusinesses and states depend on effective cybersecurity. This book will help you to arm and inform yourself on what you need to know to keep your business – or your country – safe.

153
Ebook

Cyber Security Kill Chain - Tactics and Strategies. Breaking down the cyberattack process and responding to threats

Gourav Nagar, Shreyas Kumar, Rohit Ghai

Gain a strategic edge in cybersecurity by mastering the systematic approach to identifying and responding to cyber threats through a detailed exploration of the cyber kill chain framework. This guide walks you through each stage of the attack, from reconnaissance and weaponization to exploitation, command and control (C2), and actions on objectives. Written by cybersecurity leaders Gourav Nagar, Director of Information Security at BILL Holdings, with prior experience at Uber and Apple, and Shreyas Kumar, Professor of Practice at Texas A&M, and former expert at Adobe and Oracle, this book helps enhance your cybersecurity posture. You’ll gain insight into the role of threat intelligence in boosting the cyber kill chain, explore the practical applications of the framework in real-world scenarios, and see how AI and machine learning are revolutionizing threat detection. You’ll also learn future-proofing strategies and get ready to counter sophisticated threats like supply chain attacks and living-off-the-land attacks, and the implications of quantum computing on cybersecurity.By the end of this book, you’ll have gained the strategic understanding and skills needed to protect your organization's digital infrastructure in the ever-evolving landscape of cybersecurity.

154
Ebook

Cyber Warfare - Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare

Dr. Chase Cunningham, Gregory J. Touhill

The era of cyber warfare is now upon us. What we do now and how we determine what we will do in the future is the difference between whether our businesses live or die and whether our digital self survives the digital battlefield. Cyber Warfare – Truth, Tactics, and Strategies takes you on a journey through the myriad of cyber attacks and threats that are present in a world powered by AI, big data, autonomous vehicles, drones video, and social media.Dr. Chase Cunningham uses his military background to provide you with a unique perspective on cyber security and warfare. Moving away from a reactive stance to one that is forward-looking, he aims to prepare people and organizations to better defend themselves in a world where there are no borders or perimeters. He demonstrates how the cyber landscape is growing infinitely more complex and is continuously evolving at the speed of light.The book not only covers cyber warfare, but it also looks at the political, cultural, and geographical influences that pertain to these attack methods and helps you understand the motivation and impacts that are likely in each scenario.Cyber Warfare – Truth, Tactics, and Strategies is as real-life and up-to-date as cyber can possibly be, with examples of actual attacks and defense techniques, tools. and strategies presented for you to learn how to think about defending your own systems and data.

155
Ebook

Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III

Yuri Diogenes, Dr. Erdal Ozkaya

Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi. Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty. W tej książce: łagodzenie skutków incydentów i odzyskiwanie sprawności systemu ochrona obciążeń roboczych i kwestie zerowego zaufania najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK bezpieczeństwo tożsamości i egzekwowanie reguł integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!

156
Ebook

Cyberbezpieczeństwo dla bystrzaków. Wydanie II

Joseph Steinberg

Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewnij się, że Twoje zdjęcia, hasła i inne ważne dane są chronione przed hakerami. A jeśli wpadną w niepowołane ręce? Wyjaśniamy, jak zidentyfikować problem i jak go rozwiązać. Pozwól, by ta książka stała się Twoim cyfrowym obrońcą. W książce: broń się przed cyberatakami określ mocne i słabe punkty swojego cyberbezpieczeństwa skuteczniej chroń dane osobowe i biznesowe usuwaj skutki naruszeń bezpieczeństwa poznaj możliwości kariery w branży cyberbezpieczeństwa

157
Ebook

Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze

Cesar Bravo

Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa. To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT. W książce: koncepcje związane z bezpieczeństwem defensywnym zabezpieczanie najbardziej podatnego czynnika - użytkownika konfiguracja najlepszych narzędzi bezpieczeństwa techniki utwardzania w środowiskach Windows i *nix przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń zabezpieczenia urządzeń internetu rzeczy (IoT) poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!

158
Ebook

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji

Kunal Sehgal, Nikolaos Thymianis

Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje podatności w infrastrukturze i aplikacjach i wdraża procedury bezpieczeństwa. Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji. Dzięki książce: zrozumiesz rolę blue teamu w organizacji i sposób jego działania dowiesz się, jak wygląda zarządzanie ryzykiem z perspektywy zespołu niebieskiego nauczysz się tworzenia skutecznych strategii obronnych dowiesz się, jak ułożyć dobry program nadzoru przekonasz się, jak kontrole wewnętrzne przyczyniają się do zminimalizowania ryzyka Idealny system i strategia obronna? Zaprojektuj i zbuduj!

159
Ebook

CYBERBEZPIECZEŃSTWO JAKO FILAR BEZPIECZEŃSTWA NARODOWEGO Pakiet 3 książki

Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska, Agnieszka Brzostek

CYBERBEZPIECZEŃSTWO JAKO FILAR BEZPIECZEŃSTWA NARODOWEGO Pakiet 3 książki 1) Modele rozwiązań prawnych w systemie cyberbepiczeństwa RP 2) Bezbieczeństwo narodowe. Teoria i praktyka 3) System bezpieczeństwa w cyberprzestrzeni RP 1) MODELE ROZWIĄZAŃ PRAWNYCH W SYSTEMIE CYBERBEZPIECZEŃSTWA RP Przedmiotem zainteresowania Autorów stało się interdyscyplinarnie postrzegane cyberbezpieczeństwo, zaś badaniom poddano prawne i organizacyjne rozwiązania na rzecz efektywnego przeciwdziałania oraz zwalczania niebezpiecznych zachowań w cyberprzestrzeni. Wyzwaniem badawczym stały się także relacje pomiędzy systemem cyberbezpieczeństwa a systemem prawa i związanym z tym działaniem organów władzy publicznej. Ważne zagadnienie stanowiła również analiza prawno-administracyjnych uregulowań w zakresie ochrony danych osobowych oraz ochrony informacji w cyberprzestrzeni, a także odpowiedzialności karnej za naruszenie dóbr podlegających przedmiotowej ochronie. Prof. dr hab. Waldemar KITLER, ASZWOJ Publikacja wpisuje się w aktualny nurt nauk o cyberbezpieczeństwie i jest interdyscyplinarna, tak samo jak pojęcie i system cyberbezpieczeństwa, obejmując swoim zakresem prawo publiczne i prywatne. Istotą i tym co odróżnia ją o innych dostępnych na rynku opracowań w zakresie systemu cyberbezpieczeństwa jest wskazanie przez każdego z Autorów rekomendacji w zakresie rozwoju określonych dziedzin prawa w systemie cyberbezpieczeństwa. dr hab. Jarosław Kostrubiec, prof. UMCS 2) BEZPIECZEŃSTWO NARODOWE .TEORIA I PRAKTYKA Najnowsza książka profesora Waldemara Kitlera to z pewnością jego opus vitae. Być może spośród wielu znakomitych monografii naukowych, które napisał, podsumowuje jego wielki dorobek naukowy w zakresie polskiej myśli o bezpieczeństwie. Struktura monografii odzwierciedla bardzo zorganizowany charakter systemowego myślenia Autora o bezpieczeństwie. U szczytu kariery naukowej uwaga Waldemara Kitlera skierowana została na środowisko akademickie i studia nad bezpieczeństwem w dobie wielkich przemian w Polsce. Wyjście z Układu Warszawskiego i przystąpienie do NATO to czas, w którym na nowo ukształtowała się sama koncepcja bezpieczeństwa narodowego. Waldemar Kitler był częścią tej zmiany i całą swoją karierę akademicką poświęcił studiowaniu teorii i praktyki bezpieczeństwa narodowego. Przez cały ten czas nauczał, wpływał i inspirował wielu studentów, myślicieli, przywódców i twórców bezpieczeństwa narodowego. Była to tytaniczna praca ponad ćwierć wieku, a ta książka jest owocem tego ogromnego wysiłku i ciężkiej pracy. Tym wspaniałym tomem Waldemar Kitler wieńczy swoje osiągnięcia w dziedzinie polskich studiów nad bezpieczeństwem. Gdyby nie jego stosunkowo młody wiek, moglibyśmy nazwać Autora nestorem polskiego myślenia w dziedzinie nauk o bezpieczeństwie. Miejmy nadzieję, że może to tylko oznaczać, że w nadchodzących latach możemy oczekiwać od niego więcej! Prof. dr hab. inż. Maciej Marszałek Akademia Sztuki Wojennej Profesor Waldemar Kitler to jeden z najwybitniejszych polskich naukowców, który od wielu lat zajmuje się problematyką bezpieczeństwa narodowego, w tym państwa. Niniejsza publikacja jest efektem wieloletnich badań i syntezy jego dotychczasowych osiągnięć dotyczących systemowych zagadnień organizacji państwa w zakresie bezpieczeństwa narodowego. Autor usystematyzował wiedzę o koncepcji i organizacji bezpieczeństwa narodowego, wyznaczył kierunki jego rozwoju oraz przedstawił model, który spełnia współczesne uwarunkowania bezpieczeństwa w jego kluczowych obszarach. Model ten został opracowany w oparciu o polskie poglądy teoretyczne i polskie rozwiązania organizacyjne. Przy tworzeniu modelu wykorzystano także doświadczenia innych krajów. To wyjątkowo ważny utwór. Polecam ją szczególnie naukowcom z krajów wschodnich i jako polski wkład w rozwój europejskich studiów nad bezpieczeństwem. Prof. dr hab. Bogusław Pacek Uniwersytet Jagielloński 3) SYSTEM BEZPIECZEŃSTWA W CYBERPRZESTRZENI RP Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problematyki cyberbezpieczeństwa jest dziełem zbiorowym, gdzie znajduje ujście wiele ciekawych wątków związanych z zakreślonym w tytule obszarem. dr hab. Mirosław Karpiuk, prof. UWM

160
Ebook

Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne

Paul Troncone, Carl Albing Ph. D.

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością. Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań. W książce: wprowadzenie do wiersza poleceń i basha zasady defensywy i ofensywy w cyberbezpieczeństwie analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników testy penetracyjne tajniki pracy administratora bezpieczeństwa Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć Sun Tzu, Sztuka wojny