Hacking
Mick Knutson, Robert Winch, Peter Mularien
Knowing that experienced hackers are itching to test your skills makes security one of the most difficult and high-pressured concerns of creating an application. The complexity of properly securing an application is compounded when you must also integrate this factor with existing code, new technologies, and other frameworks. Use this book to easily secure your Java application with the tried and trusted Spring Security framework, a powerful and highly customizable authentication and access-control framework.The book starts by integrating a variety of authentication mechanisms. It then demonstrates how to properly restrict access to your application. It also covers tips on integrating with some of the more popular web frameworks. An example of how Spring Security defends against session fixation, moves into concurrency control, and how you can utilize session management for administrative functions is also included.It concludes with advanced security scenarios for RESTful webservices and microservices, detailing the issues surrounding stateless authentication, and demonstrates a concise, step-by-step approach to solving those issues. And, by the end of the book, readers can rest assured that integrating version 4.2 of Spring Security will be a seamless endeavor from start to finish.
Badr Nasslahsen
With experienced hackers constantly targeting apps, properly securing them becomes challenging when you integrate this factor with legacy code, new technologies, and other frameworks. Written by a Lead Cloud and Security Architect as well as CISSP, this book helps you easily secure your Java apps with Spring Security, a trusted and highly customizable authentication and access control framework.The book shows you how to implement different authentication mechanisms and properly restrict access to your app. You’ll learn to integrate Spring Security with popular web frameworks like Thymeleaf and Microservice and Cloud services like Zookeeper and Eureka, along with architecting solutions that leverage its full power while staying loosely coupled. You’ll also see how Spring Security defends against session fixation, moves into concurrency control, and how you can use session management for administrative functions. This fourth edition aligns with Java 17/21 and Spring Security 6, covering advanced security scenarios for RESTful web services and microservices. This ensures you fully understand the issues surrounding stateless authentication and discover a concise approach to solving those issues.By the end of this book, you’ll be able to integrate Spring Security 6 with GraalVM native images seamlessly, from start to finish.
Badr Nasslahsen
With experienced hackers constantly targeting apps, properly securing them becomes challenging when you integrate this factor with legacy code, new technologies, and other frameworks. Written by a Lead Cloud and Security Architect as well as CISSP, this book helps you easily secure your Java apps with Spring Security, a trusted and highly customizable authentication and access control framework.The book shows you how to implement different authentication mechanisms and properly restrict access to your app. You’ll learn to integrate Spring Security with popular web frameworks like Thymeleaf and Microservice and Cloud services like Zookeeper and Eureka, along with architecting solutions that leverage its full power while staying loosely coupled. You’ll also see how Spring Security defends against session fixation, moves into concurrency control, and how you can use session management for administrative functions. This fourth edition aligns with Java 17/21 and Spring Security 6, covering advanced security scenarios for RESTful web services and microservices. This ensures you fully understand the issues surrounding stateless authentication and discover a concise approach to solving those issues.By the end of this book, you’ll be able to integrate Spring Security 6 with GraalVM native images seamlessly, from start to finish.
Strategie cyberbezpieczeństwa współczesnego świata
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania takie są ujęte właśnie w strategiach cyberbezpieczeństwa. Prof. Dr hab. Mirosław Karpiuk Zaprezentowane badania cechuje dojrzałość naukowa oraz doskonała znajomość tematyki, która nie ogranicza się jedynie do realiów polskich. Autorki bowiem wnikliwie omawiają i analizują także kształtowanie się systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki, Kanadzie, Francji i Republice Federalnej Niemiec. [...] W recenzowanej monografii można wyróżnić dwie części. Pierwsza jest o charakterze teoretycznym, w której Autorki koncentrują się na aspektach bezpieczeństwa cyberprzestrzeni jako elementu polityki państwa oraz na miejscu cyberbezpieczeństwa w systemie bezpieczeństwa. W drugiej natomiast zostały poddane analizie obowiązujące oraz przyjęte w ubiegłych latach w wybranych państwach strategie i polityki cyberbezpieczeństwa. dr Justyna Kurek
Strategie cyberbezpieczeństwa współczesnego świata
Katarzyna Chałubińska-Jentkiewicz, Agnieszka Brzostek
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpieczeństwa pozwala na skuteczniejsze działania w tej sferze, w tym na zapobieganie incydentom mającym niekorzystny wpływ na bezpieczeństwo systemów informacyjnych, a działania takie są ujęte właśnie w strategiach cyberbezpieczeństwa. Prof. Dr hab. Mirosław Karpiuk Zaprezentowane badania cechuje dojrzałość naukowa oraz doskonała znajomość tematyki, która nie ogranicza się jedynie do realiów polskich. Autorki bowiem wnikliwie omawiają i analizują także kształtowanie się systemu cyberbezpieczeństwa w Stanach Zjednoczonych Ameryki, Kanadzie, Francji i Republice Federalnej Niemiec. [...] W recenzowanej monografii można wyróżnić dwie części. Pierwsza jest o charakterze teoretycznym, w której Autorki koncentrują się na aspektach bezpieczeństwa cyberprzestrzeni jako elementu polityki państwa oraz na miejscu cyberbezpieczeństwa w systemie bezpieczeństwa. W drugiej natomiast zostały poddane analizie obowiązujące oraz przyjęte w ubiegłych latach w wybranych państwach strategie i polityki cyberbezpieczeństwa. dr Justyna Kurek
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Johann Rehberger
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Johann Rehberger
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Strategie Red Team. Ofensywne testowanie zabezpieczeń w praktyce
Johann Rehberger
Zapewnienie bezpieczeństwa IT jest wyjątkowo ważne. Organizacja musi pozostawać w ciągłej gotowości do wykrywania zagrożeń i reagowania na incydenty bezpieczeństwa. Przeciwnicy nieustannie się doskonalą i standardowy zestaw zabezpieczeń jakiś czas temu przestał wystarczać. Konieczne jest zbudowanie i wdrożenie kompleksowego systemu zapobiegania zagrożeniom, ich wykrywania i reagowania na nie. Podobnie jak na polu bitwy, tak i w planowaniu bezpieczeństwa IT zyskuje się przewagę dzięki znajomości własnego terenu i działaniom ofensywnym. Oto wszechstronny i praktyczny przewodnik dla inżynierów i kierowników do spraw bezpieczeństwa. Opisano w nim, jak zbudować program pracy zespołu czerwonego, który będzie się zajmować ofensywnymi testami bezpieczeństwa, zarządzać nim i monitorować ich efektywność. Omówiono też skuteczne sposoby podnoszenia świadomości bezpieczeństwa w organizacji. Dokładnie wyjaśniono zasady wykonywania operacji progresywnych, takich jak ukierunkowane testy naruszenia prywatności czy manipulowanie danymi telemetrycznymi. Zaprezentowano grafy wiedzy i sposoby ich budowania, a następnie techniki polowania na poświadczenia. Nie zabrakło ważnych uwag o ochronie zasobów, przeprowadzaniu audytów oraz korzystaniu z alertów. W książce: czym grożą naruszenia bezpieczeństwa jak budować skuteczne zespoły testów penetracyjnych mapowanie własnego terenu za pomocą grafów wiedzy czym jest polowanie na poświadczenia czym się różni praca zespołów niebieskiego i czerwonego skuteczne informowanie kierownictwa firmy o problemach z bezpieczeństwem Wróg nie śpi. Przejdź do ofensywy i testuj swój system!
Surviving A Cyberattack. A Comprehensive Guide to Digital Security for Families and Businesses
Mercury Learning and Information, Todd G. Shipley,...
This essential guide empowers individuals, families, and small business owners to secure their digital environments. Beginning with the basics of cybersecurity, it explores practical strategies for protecting social media, safeguarding family members, and securing online transactions. Readers will learn actionable techniques to defend against cyber threats and protect digital assets.With dedicated chapters on small business security, responding to cyberattacks, and navigating future digital trends, this book delivers practical, step-by-step advice. It ensures readers are equipped to tackle the challenges of modern digital security with confidence and clarity.By the end, readers will gain the skills to identify threats, respond effectively, and build a safer digital presence for themselves and their loved ones. This guide is perfect for anyone seeking to enhance their online security, regardless of prior experience.
System bezpieczeństwa w cyberprzestrzeni RP
Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problematyki cyberbezpieczeństwa jest dziełem zbiorowym, gdzie znajduje ujście wiele ciekawych wątków związanych z zakreślonym w tytule obszarem. dr hab. Mirosław Karpiuk, prof. UWM
System bezpieczeństwa w cyberprzestrzeni RP
Waldemar Kitler, Katarzyna Chałubińska-Jentkiewicz, Katarzyna Badźmirowska-Masłowska
Przedstawione dociekania naukowe są trafne i merytoryczne. Wychodzą naprzeciw zapotrzebowaniu państwa i społeczeństwa. (...) jest to dzieło dojrzałe, merytorycznie spójne, ukierunkowane na potrzeby związane z tworzeniem systemu bezpieczeństwa w cyberprzestrzeni RP. płk. dr hab. inż. Piotr Dela, prof. ASzWoj Przedstawione do recenzji opracowanie, o niezwykle nośnym i ambitnym tytule System bezpieczeństwa w cyberprzestrzeni RP, dotykające niezwykle ważnej współcześnie problematyki cyberbezpieczeństwa jest dziełem zbiorowym, gdzie znajduje ujście wiele ciekawych wątków związanych z zakreślonym w tytule obszarem. dr hab. Mirosław Karpiuk, prof. UWM
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl) Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim! Tomasz Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski. Damian Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników. Adam Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem. Grzegorz Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin Mitnick, William L. Simon
Łącząc techniczną biegłość ze starą jak świat sztuką oszustwa, Kevin Mitnick staje się programistą nieobliczalnym. New York Times, 7 kwietnia 1994 Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzbrojony w klawiaturę został uznany za groźnego dla społeczeństwa - wyrokiem sądu na wiele lat pozbawiono go dostępu do komputera, internetu i telefonów komórkowych. Życiorys Kevina Mitnicka jest jak scenariusz dobrego filmu sensacyjnego! Nic zatem dziwnego, że doczekał się swojej hollywoodzkiej wersji. Genialny informatyk czy mistrz manipulacji? Jak naprawdę działał człowiek, wokół wyczynów i metod którego narosło tak wiele legend? Jakim sposobem udało mu się włamać do systemów takich firm, jak Nokia, Fujitsu, Novell czy Sun Microsystems?! Zakup najdroższych technologii zabezpieczeń, karty biometryczne, intensywne szkolenia personelu, restrykcyjna polityka informacyjna czy wreszcie wynajęcie agencji ochrony - Kevin Mitnick udowodnił, że w świecie sieci i systemów poczucie bezpieczeństwa jest tylko iluzją. Ludzka naiwność, łatwowierność i ignorancja - oto najsłabsze ogniwa, wiodące do uzyskania poufnych informacji, tajnych kodów i haseł. Mitnick, obecnie najbardziej rozchwytywany ekspert w dziedzinie bezpieczeństwa komputerów, w swej niezwykłej książce przestrzega i pokazuje, jak łatwo można ominąć bariery systemów wartych miliony dolarów. Przedstawiając i analizując metody hakerów oparte na prawdziwych atakach, demonstruje, że tam, gdzie nie można znaleźć luk technicznych, zawsze skuteczne okazują się ludzkie słabości... A Ty? Jesteś w pełni świadomy narzędzi technologicznych i socjotechnicznych, które hakerzy mogą wykorzystać przeciwko Tobie? Opinie czytelników o książce Sztuka podstępu. Łamałem ludzi, nie hasła (źródło: www.helion.pl) Jeśli ktoś ma cokolwiek wspólnego z bezpieczeństwem jakiegokolwiek systemu komputerowego, to NIEprzeczytanie tej książki jest grzechem ciężkim! Tomasz Książka pokazuje, jak ludzki umysł można łatwo oszukać, jak skrótowo myśli, jak szybko wpada w rutynę i tendencyjne wyciąga wnioski. Damian Najsłynniejszy haker świata Kevin Mitnick uczy nas, jak bronić samych siebie i nasze firmy przed atakami socjotechników. Adam Mitnick przedstawia scenariusze ataków hakerskich w postaci wyjątkowo barwnych i wciągających opowieści. Sztukę podstępu czyta się jak doskonały kryminał, kryminał z wyjątkowo cennym morałem. Grzegorz Przekonaj się, że "ściśle tajne" to fikcja. A bezpieczeństwo systemu to tylko Twoje złudzenie... Książka wzbogacona o wstęp do polskiego wydania
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a procedury cyberbezpieczeństwa zostały wdrożone i są stosowane, musisz się przygotować do ataku. Innymi słowy: musisz dobrze wiedzieć, co robić, kiedy prawdziwi hakerzy wtargną do Twojego systemu. Ta niezwykła książka pozwoli Ci dobrze zrozumieć, jak wygląda prowadzenie cyberataku z perspektywy agresora i odpieranie napaści z perspektywy obrońcy. Znajdziesz w niej mnóstwo przydatnych porad i wskazówek, dzięki którym zdołasz przejąć kontrolę nad sytuacją. Opisane tu techniki i sztuczki okazują się przydatne podczas całego łańcucha ataku. W każdym rozdziale poruszono tematy ważne dla zespołów ataku lub zespołów obrony. Pokazano świat antagonistycznych operacji, a także zasady oszustwa, człowieczeństwa i ekonomii, będące podstawą prowadzenia konfliktów komputerowych. Przedstawiono wszelkie niezbędne informacje dotyczące planowania operacji, instalacji infrastruktury i narzędzi. Omówiono również zalety prowadzenia zaawansowanych badań i wyciągania wniosków z zakończonych konfliktów. W książce między innymi: wstrzykiwanie kodu do procesów i wykrywanie wstrzykniętego kodu aktywne środki obrony manipulacja sensorami obrońców podczas ataku wprowadzanie tylnych drzwi do programów i używanie serwerów-pułapek techniki stosowane w zespołach czerwonych i niebieskich najlepsze metody pozwalające wygrać konflikt cyberbezpieczeństwa Przygotuj się. Cyberwojna nadchodzi!
Fedor G. Pikus
Jeszcze kilka lat temu, by zwiększyć szybkość działania programu, wystarczyło wymienić procesor. Dzisiejsze procesory nie są znacząco szybsze od poprzedników. Nowsze architektury zapewniają zaledwie niewielkie przyrosty wydajności istniejących już programów. Nie ma innego wyjścia: jeśli programista chce tworzyć efektywne oprogramowanie, musi wiedzieć, jak odpowiednio używać dostępnych zasobów obliczeniowych. Jest to trudna sztuka, wymagająca ciągłej gotowości do nauki. To książka przeznaczona dla doświadczonych programistów, którzy chcą sprawnie tworzyć efektywny kod. Omówiono w niej, jak korzystać z zasobów procesora i pamięci, unikać zbędnych obliczeń, mierzyć wydajność kodu i prawidłowo stosować współbieżność i wielowątkowość. Zaprezentowano również zagadnienia związane z optymalizacjami przeprowadzanymi przez kompilator, a także metody efektywniejszego korzystania z właściwości języka programowania (C++). Dokładnie wyjaśniono zasady projektowania oprogramowania pod kątem wydajności i aby ułatwić przyswajanie wiedzy, zamieszczono wiele przykładów, które będą przydatne w czasie samodzielnej nauki. Dzięki dogłębnemu zrozumieniu wiedzy ujętej w książce łatwiej będzie podejmować właściwe decyzje podczas projektowania nowego systemu lub modyfikowania już istniejącej architektury. Najciekawsze zagadnienia: korzystanie ze sprzętowych zasobów obliczeniowych uporządkowanie pamięci i należyte zorganizowanie danych wydajność operacji a współbieżny dostęp stosowanie technik programowania bez użycia blokady zwiększanie efektywności optymalizacji za pomocą kompilatora interfejsy API dla współbieżnych struktur danych i struktur o dużej wydajności Dobre decyzje projektowe to klucz do wydajności kodu!
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
SZYFROWANIE BEZPIECZEŃSTWO KRYPTOGRAFIA: CZĘŚĆ 1 Podstawowe pojęcia i koncepcje
Dariusz Gołębiowski
1. SZYFROWANIE - TWOJE SUPERMOCE W CYFROWYM ŚWIECIE Miła Czytelniczko, Drogi Czytelniku, Wyobraź sobie ten wspaniały świat bez jakichkolwiek zamków czy innych zabezpieczeń w drzwiach. Chodzisz do pracy, wracasz do domu, a Twoje rzeczy są tam, gdzie je zostawiłeś/aś - do czasu, aż ... ktoś postanowi zajrzeć i "pożyczyć ;)" coś od Ciebie - bez Twojej zgody czy nawet wiedzy. Jak Tobie podoba się taka wizja? Chyba niespecjalnie? Prawda? A teraz zerknijmy z tego samego punktu widzenia do cyber świata. W cyfrowym świecie tak właśnie wygląda codzienna rzeczywistość bez szyfrowania. Twoje dane są jak otwarte książki, gotowe do przeglądania przez każdego, kto ma na to ochotę. Albo jak wolisz - jak Twój dom bez jakichkolwiek antykradzieżowych zabezpieczeń. Tak! Właścicielu/ko firmy. Ciebie oraz Twojego biznesu to także dotyczy. Ty także - kolokwialnie mówiąc: "dajesz ciała" ;)! Na szczęście jest na opisane problemy rozwiązanie! Całkiem łatwe i znane od stuleci Szyfrowanie! Tak - dokładnie tak! SZYFROWANIE to Twoja cyfrowa tarcza - supermoc, która pozwala chronić najcenniejsze dane przed złodziejami, wścibskimi spojrzeniami czy nawet ... własnym roztargnieniem. Ale trzeba także pamiętać, że szyfrowanie to tylko element potężnej dziedziny wiedzy, nauki i technologii jaką jest kryptografia. W początkowych modułach tej serii będę głównie posługiwał się pojęciem szyfrowania. To na tym elemencie będziemy się skupiali. Jednakże będziemy także sięgali głębiej - do kryptografii. Ale spokojnie - nie obawiaj się. Wejście w świat kryptografii zrobimy wspólnie - krok po kroku i czasami nawet nie zauważysz, a już będziesz w obszarze kryptografii. A poza tym ona wcale nie jest aż tak straszna jak by wynikało z jej nazwy :). Jeśli myślisz, że to technologia zarezerwowana dla informatyków z topowych firm technologicznych, na następnych stronach tej książki wyprowadzę Ciebie z błędu. Każdy - nawet Ty - może stać się mistrzem szyfrowania. I nie, nie potrzebujesz do tego doktoratu z kryptografii, ani nawet jakiejkolwiek zaawansowanej wiedzy. Technologia daje nam odpowiednie narzędzia. Ale pojawiają się różne ograniczenia i to co najmniej dwa są istotne na początku Twojej drogi 😉: Twoja dobra wola do zainteresowania się tematem szyfrowania (i kryptografii), Czas, bo szybkość jest wrogiem bezpieczeństwa, czyli także szyfrowania, a Ty już wkrótce to zrozumiesz - o ile zagłębisz się w kolejne strony tego poradnika. 2. DLACZEGO WARTO ZGŁĘBIĆ TAJNIKI SZYFROWANIA? Każdego dnia korzystamy ze wspaniałych technologii, które wymieniają się informacjami - od wysyłania maili po przechowywanie plików w tak zwanej "chmurze IT" lub po prostu "chmurze". Ale w świecie, gdzie dane są nową walutą, każdy błąd może kosztować więcej, niż się spodziewasz. Szyfrowanie to nie luksus - to podstawowe narzędzie w cyfrowym świecie. W tej książce pokażę Ci, jak prosto i skutecznie wprowadzić szyfrowanie do swojego życia zawodowego i osobistego. Co znajdziesz w Części 1 serii: Szyfrowanie Bezpieczeństwo? Przygotowałem dla Ciebie przewodnik, którego pierwsze dwie części - krok po kroku - przeprowadzą Ciebie przez podstawy szyfrowania. Całość poradnika podzieliłem na moduły, z których każdy skupia się na innym aspekcie. Nie bój się - wszystko wyjaśnione jest prosto, zrozumiale, a czasem nawet z odrobiną humoru. Bo kto powiedział, że o bezpieczeństwie nie można pisać z szerokim uśmiechem na twarzy? CZĘŚĆ 1 to wprowadzenie do podstaw Podstawy szyfrowania: Na początek dowiesz się, czym jest szyfrowanie, skąd się wzięło i dlaczego jest tak ważne. Przygotuj się na kilka ciekawostek z historii - od Cezara po współczesne algorytmy. Symetria i asymetria - szyfrowanie na dwa sposoby: Poznasz dwa podstawowe rodzaje szyfrowania, ich zalety, wady i zastosowania. Zrozumiesz, dlaczego klucze publiczne i prywatne to jak yin i yang w świecie kryptografii. CZĘŚCI: 2, 3 i następne (tak, przewidziałem ich sporo :) ) - zajmą się kolejnymi ważnymi elementami szyfrowania, o których dowiesz się zapewne w części drugiej, do której już teraz Ciebie zapraszam. Ale pozwól, że nakreślę obszary wiedzy, które zamierzam poruszyć w kilku kolejnych Modułach: Protokoły szyfrowania Praktyczne zastosowania szyfrowania Typowe błędy i najlepsze praktyki Szyfrowanie w biurze i wiele innych związanych z szyfrowaniem oraz cyfrowym bezpieczeństwem. 3. DLACZEGO TA SERIA KSIĄŻEK JEST INNA? Moim celem było stworzenie poradnika, który nie tylko dostarcza wiedzy, ale też zachęca do działania. Znajdziesz tu nie tylko przydatne teorie, ale przede wszystkim praktyczne przykłady, wskazówki i - co najważniejsze - lekki styl, który pozwoli Ci przyswajać wiedzę z uśmiechem na twarzy. A ponieważ w ponad 90% skupiam się na rozwiązaniach open source oraz bezpłatnych, więc każdy i każda z Was będzie mógł/mogła w praktyce zobaczyć oraz przećwiczyć większość z omawianych elementów szyfrowania. Chcę, żebyś po przeczytaniu tej książki pomyślał/a: "To było łatwiejsze, niż myślałem/am!" i od razu zaczął/ęła stosować szyfrowanie w praktyce. A ponieważ szyfrowania to jeden z filarów cyberbezpieczeństwa, więc po poznaniu i zrozumieniu zagadnień poruszanych w tej serii ebooków - Twoja wartość na rynku pracy zapewne znacząco się zwiększy. Jak już wspomniałem nacisk będę kładł na szyfrowanie a nie na kryptografię, jak jak wkrótce się dowiesz - szyfrowanie to jedynie element kryptografii. Ale na początkowym etapie nauki, warto zgłębić właśnie sztukę szyfrowania, aby potem móc spojrzeć na całość problemu, czyli z punktu widzenia kryptografii. Nie oznacza to, że nie będzie już w pierwszej części elementów wiedzy kryptograficznej wychodzących poza samo tylko szyfrowanie. Tak się nie da, choćby ze względów technologicznych, gdzie zastosowanie szyfrowania opiera się także o aspekty całej kryptografii czyli: poufność, integralność, uwierzytelnienie, niezaprzeczalność. Na wyjaśnienie tych czterech pojęć zapraszam Ciebie do dalszej części mojego poradnika. 4. DLA KOGO JEST TA KSIĄŻKA? Dla każdej osoby, która ma do czynienia z urządzeniami typu: komputer, smartfon, tablet. A czy są jeszcze ludzie, którzy nie używają choćby jednego z wyżej wymienionych narzędzi cyfrowych? Niezależnie od tego, czy jesteś pracownikiem/cą biurowym/ą, freelancerem/ką, studentem/ką czy właścicielem/ką firmy - jeśli zależy Ci na bezpieczeństwie danych, ta książka jest dla Ciebie. Nawet jeśli dopiero zaczynasz swoją przygodę z szyfrowaniem, znajdziesz tu wszystko, czego potrzebujesz, by ruszyć z miejsca. Gotowy/a na podróż po świecie szyfrowania? Świetnie! Weź kubek kawy, zrelaksuj się i zacznijmy wspólnie odkrywać tajniki bezpieczeństwa danych oraz wielu innych obszarów cyberbezpieczeństwa. Obiecuję, że będzie: ciekawie, praktycznie i czasami ... całkiem zabawnie. 😊
Damodar Lohani
Using a shared codebase in addition to an extensive range of tools in the Flutter ecosystem optimized for browsers, the Flutter framework has expanded to enable you to bring your mobile apps to the web. You’ll find out how web developers can leverage the Flutter framework for web apps with this hands-on guide.Taking Flutter to the Web will help you learn all about the Flutter ecosystem by covering the tools and project structure that allows you to easily integrate Flutter into your web stack. You’ll understand the concepts of cross-platform UI development and how they can be applied to web platforms. As you explore Flutter on the web, you'll become well-versed with using Flutter as an alternative UI platform for building adaptive and responsive designs for web apps.By the end of this Flutter book, you'll have built and deployed a complete Flutter app for the web and have a roadmap ready to target the web for your existing Flutter mobile apps.
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
Sylwia Gliwa
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński
TERRORYŚCI W SIECI Media społecznościowe w służbie propagandy ISIS
Sylwia Gliwa
Jedną z istotnych cech współczesnego terroryzmu jest aktywne wykorzystanie nowoczesnych technologii informacyjnych do prowadzenia działań o charakterze propagandowym i dezinformacyjnym. Dotyczy to przede wszystkim mediów społecznościowych, które umożliwiają organizacjom terrorystycznym docieranie do odbiorców na masową skalę, przy czym krąg odbiorców obejmuje zarówno potencjalnych zwolenników i sympatyków, członków organizacji, jak też społeczeństw demokratycznych. Dlatego też podjęta w publikacji problematyka zasługuje na szczególną uwagę. Dr hab. Tomasz Aleksandrowicz Niesłychany rozwój technologiczny w obszarze komunikacji, jaki się dokonał w ciągu ostatnich dwóch - trzech dekad, z jednej strony został skonsumowany w obszarach rozwoju ekonomicznego, społecznego, bezpieczeństwa, a z drugiej strony stał się potężną bronią w rękach terrorystów. Docenili oni bowiem korzyści, jakie płyną z możliwości dotarcia do umysłów milionów ludzi na całym świecie, wykorzystując najnowsze zdobycze komunikacji elektronicznej w swojej działalności propagandowej. Niewątpliwie tzw. Państwo Islamskie stało się niesławnym liderem w posługiwaniu się narzędziem w aktywności propagandowej. Przeprowadzenie badań naukowych w tym obszarze należy postrzegać pozytywnie. Prof. dr hab. Kuba Jałoszyński
Renu Rajani
The book is based on the author`s experience in leading and transforming large test engagements and architecting solutions for customer testing requirements/bids/problem areas. It targets the testing practitioner population and provides them with a single go-to place to find perspectives, practices, trends, tools, and solutions to test applications as they face the evolving digital world. This book is divided into five parts where each part explores different aspects of testing in the real world. The first module explains the various testing engagement models. You will then learn how to efficiently test code in different life cycles. The book discusses the different aspects of Quality Analysis consideration while testing social media, mobile, analytics, and the Cloud. In the last module, you will learn about futuristic technologies to test software.By the end of the book, you will understand the latest business and IT trends in digital transformation and learn the best practices to adopt for business assurance.
Testowanie bezpieczeństwa aplikacji internetowych. Receptury
Paco Hope, Ben Walther
Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? Jak szybko i sprawnie znaleźć problemy w aplikacjach? Jak wykorzystywać testy powtarzalne? Witryny internetowe oraz ich aplikacje stanowią swoistą wirtualną furtkę do wszystkich korporacji i instytucji. Jak zatem zadbać, aby nikt niepożądany nie przedostał się do środka? Co sprawia, że witryna jest naprawdę bezpieczna? I w jaki sposób testować aplikację, aby nie był to proces żmudny i czasochłonny, a raczej sprawny i skuteczny? Oto rozwiązanie -- niniejsza książka zawiera proste receptury, dzięki którym z łatwością znajdziesz luki w aplikacjach, zanim zrobią to różni hakerzy. Książka "Testowanie bezpieczeństwa aplikacji internetowych. Receptury" to napisany zrozumiałym językiem podręcznik, dzięki któremu szybko poznasz mechanizmy testowania zabezpieczeń. Praktyczne przykłady zawarte w tym przewodniku sprawią, że szybko nauczysz się włączać systemy zabezpieczeń do standardowych procedur kontroli aplikacji. Bez problemu stworzysz testy dotyczące funkcji AJAX, a także przeprowadzisz rozbudowane, wieloetapowe testy podatności na klasyczne problemy: skrypty krzyżowe oraz wstrzykiwanie kodu. Bezpieczeństwo oprogramowania Instalacja darmowych narzędzi i rozszerzeń Kodowanie danych w Internecie Manipulowanie danymi wejściowymi Fałszowanie informacji przesyłanych w nagłówkach przez przeglądarki Przesyłanie na serwer plików o dużej objętości Obchodzenie ograniczeń interfejsu użytkownika Autoryzacja masowego skanowania Ataki przeciwko aplikacjom AJAX Manipulowanie sesjami Testy wielostronne Niech bezpieczeństwo Twoich aplikacji nie spędza Ci snu z powiek!
Testy penetracyjne dla zaawansowanych. Hakowanie najlepiej zabezpieczonych sieci na świecie
Wil Allsopp
Zgodnie z obiegową opinią typowy haker godzinami przeszukuje ogromne ilości danych o ruchu sieciowym w celu znalezienia słabiej zabezpieczonego systemu, a potem przeprowadza atak i uzyskuje dostęp do cennych zasobów. Obrona przed takimi cyberprzestępcami jest stosunkowo prosta. Prawdziwe wyzwanie rzuca silnie zmotywowany napastnik, który jest znawcą systemów i sprawnym programistą. Dzisiejsi administratorzy stoją w obliczu advanced persistent threat (APT), co oznacza dosłownie trwałe zagrożenie zaawansowanym atakiem. Ta książka jest znakomitym wprowadzeniem do zaawansowanych technik forsowania dobrze zabezpieczonych środowisk. Metody tu opisane nie są przedstawiane w żadnym poradniku ani na żadnych szkoleniach. Autor skoncentrował się na modelowaniu ataków APT w rzeczywistych warunkach: prezentuje różne nowe technologie i techniki ataków w szerokim kontekście rozmaitych dziedzin i branż działalności. Poza skutecznymi wektorami ataku przedyskutowano tak ważne koncepcje jak unikanie wykrycia szkodliwych programów, świadomość sytuacyjną, eksplorację poziomą i wiele innych umiejętności, które są kluczowe dla zrozumienia ataków APT. W tej książce między innymi: Makroataki i ataki typu „człowiek w przeglądarce” Wykorzystywanie apletów Javy do ataków Metody eskalacji uprawnień Maskowanie fizycznej lokalizacji za pomocą ukrytych usług w sieci Tor Eksperymentalne metody C2 Techniki inżynierii społecznej Sam sprawdź, czy Twój system odeprze prawdziwy atak? Wil Allsopp jest ekspertem w dziedzinie bezpieczeństwa systemów informatycznych. Testami penetracyjnymi zajmuje się od ponad 20 lat. Specjalizuje się w działaniach red team, ocenie systemów pod kątem podatności na ataki, audytach bezpieczeństwa, kontroli bezpieczeństwa kodu źródłowego, a także w inżynierii społecznej oraz rozpoznawaniu zaawansowanych stałych zagrożeń. Przeprowadził setki etycznych testów hakerskich i penetracyjnych dla wielu firm z listy „Fortune 100”. Mieszka w Holandii.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Prakhar Prasad
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa Sieć stała się niebezpiecznym miejscem. Między grasującymi złoczyńcami a inżynierami bezpieczeństwa aplikacji trwa ciągły wyścig zbrojeń. Mimo to oczywiste jest, że uzyskanie stuprocentowego bezpieczeństwa jest niemożliwe. Jedną z technik zabezpieczania aplikacji są testy penetracyjne, które polegają na atakowaniu systemu różnymi metodami, aby odnaleźć jego słabe punkty i pokazać, jak można się do niego włamać. Niniejsza książka stanowi wyczerpujące źródło wiedzy dla testerów przeprowadzających analizę aplikacji internetowej. Opisano tu zarówno najnowsze, jak i klasyczne techniki łamania zabezpieczeń — bardzo często starsze metody rozwijają się w różnych kierunkach i nie należy o nich zapominać. Między innymi przedstawiono informacje o atakach XML, w tym XXE, oraz metody wykorzystywania słabych stron OAuth 2.0. Omówiono również XSS, CSRF, Metasploit i wstrzykiwanie SQL. Nie zabrakło również opisu rzeczywistych przypadków testowania aplikacji. Nowe lub mniej popularne techniki ataku na strony WWW takie jak wstrzykiwanie obiektów PHP lub wykorzystanie danych XML. Sposób pracy z narzędziami do przeprowadzania testów bezpieczeństwa, aby w ten sposób zautomatyzować żmudne zadania. Różne rodzaje nagłówków HTTP wspomagających zapewnienie wysokiego poziomu bezpieczeństwa aplikacji. Wykorzystywanie i wykrywanie różnego rodzaju podatności XSS. Ochronę aplikacji dzięki technikom filtracji. Stare techniki ataku takie jak XSS, CSRF i wstrzykiwanie SQL, ale w nowej osłonie. Techniki ataku takie jak XXE i DoS wykorzystujące pliki XML. Sposoby testowania API typu REST w celu znalezienia różnego rodzaju podatności i wycieków danych. Testy penetracyjne — klucz do bezpieczeństwa Twojej aplikacji! Prakhar Prasad mieszka w Indiach. Jest ekspertem w dziedzinie bezpieczeństwa aplikacji specjalizującym się w testach penetracyjnych. W 2014 roku został sklasyfikowany na dziesiątej pozycji w światowym rankingu HackerOne. Zdobył kilka nagród za znalezienie luk bezpieczeństwa w takich serwisach, jak Google, Facebook, Twitter, PayPal czy Slack. Posiada certyfikaty z OSCP. Przeprowadza testy bezpieczeństwa dla różnych organizacji rządowych, pozarządowych i edukacyjnych.