Kategorie
Ebooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
- Architektura i wnętrza
- BHP
- Biznes i Ekonomia
- Dom i ogród
- E-Biznes
- Ekonomia i finanse
- Ezoteryka
- Finanse
- Finanse osobiste
- Firma
- Fotografia
- Informatyka
- Kadry i płace
- Kobieca
- Komputery, Excel
- Księgowość
- Kultura i literatura
- Naukowe i akademickie
- Ochrona środowiska
- Opiniotwórcze
- Oświata
- Podatki
- Podróże
- Psychologia
- Religia
- Rolnictwo
- Rynek książki i prasy
- Transport i Spedycja
- Zdrowie i uroda
-
Historia
-
Informatyka
- Aplikacje biurowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Dania
- Egipt
- Estonia
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Łotwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Norwegia
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Przewodniki po hotelach i restauracjach
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwajcaria
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Kompetencje psychospołeczne
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Audiobooki
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Biografie i autobiografie
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Poradniki zawodowe i specjalistyczne
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
Kursy video
-
Bazy danych
-
Big Data
-
Biznes, ekonomia i marketing
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
-
Zarządzanie
Podcasty
- Ebooki
- Hacking
- Bezpieczeństwo sieci
- Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
Szczegóły ebooka

Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
Anatoly Tykushin, Svetlana Ostrovskaya
W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.
Najciekawsze zagadnienia:
- strategie i procedury śledcze w cyberbezpieczeństwie
- analiza endpointów pracujących w systemach Windows
- analiza infrastruktury i skuteczne strategie zapobiegania incydentom
- naprawa szkód wyrządzonych podczas ataków
- procesy identyfikacji zagrożeń
- procedury sporządzania raportów o incydentach
Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.
Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji
O recenzentach
Przedmowa
Wprowadzenie
Część 1. Krajobraz zagrożeń i cykl cyberataku
- Rozdział 1. Wprowadzenie do krajobrazu zagrożeń
- Krajobraz cyberzagrożeń
- Rodzaje aktorów zagrożeń i ich motywacje
- Zaawansowane trwałe zagrożenia
- Cyberprzestępcy
- Haktywiści
- Konkurenci
- Wewnętrzne zagrożenia
- Grupy terrorystyczne
- Domorośli hakerzy
- Wnioski
- Kształtowanie krajobrazu cyberzagrożeń
- Podsumowanie
- Rozdział 2. Cykl cyberataku
- Faza 1. Zdobycie początkowego przyczółku
- Uzyskiwanie dostępu do sieci
- Ustanawianie przyczółku
- Rozpoznawanie sieci
- Faza 2. Utrzymanie dostępu i widoczności
- Odkrywanie kluczowych zasobów
- Rozprzestrzenianie się w sieci
- Faza 3. Eksfiltracja danych i skutki
- Eksfiltracja danych
- Skutki
- Podsumowanie
- Faza 1. Zdobycie początkowego przyczółku
Część 2. Procedury reagowania na incydenty i zbieranie dowodów kryminalistycznych z endpointów
- Rozdział 3. Fazy efektywnego reagowania na incydenty w infrastrukturze systemu Windows
- Role, zasoby i problemy w reagowaniu na incydenty
- Przygotowanie i planowanie - opracowanie skutecznego planu reagowania na incydenty
- Wykrywanie i weryfikowanie - rozpoznawanie, ocena i
potwierdzanie incydentów cyberbezpieczeństwa skierowanych
przeciwko systemom Windows
- Wykrywanie incydentu
- Weryfikowanie incydentu
- Klasyfikowanie incydentu
- Analizowanie i powstrzymywanie - badanie i blokowanie rozprzestrzeniania się cyberataków
- Analizowanie incydentu
- Powstrzymywanie incydentu
- Eliminowanie i odzyskiwanie - usuwanie śladów włamania i powrót do normalnego funkcjonowania
- Eliminowanie incydentu
- Odzyskiwanie
- Podsumowanie
- Rozdział 4. Pozyskiwanie dowodów z endpointów
- Wprowadzenie do zbierania dowodów z endpointów
- Zbieranie danych z endpointów
- Pozyskiwanie danych trwałych
- Pozyskiwanie danych z pamięci
- Przechwytywanie danych o ruchu sieciowym
- Skalowalność gromadzenia dowodów cyfrowych
- Podsumowanie
Część 3. Analiza incydentów i polowanie na zagrożenia w systemach Windows
- Rozdział 5. Uzyskiwanie dostępu do sieci
- Użycie aplikacji dostępnych publicznie
- Wykorzystanie zewnętrznych usług zdalnych
- Spear phishing
- Atak typu drive-by
- Inne metody uzyskiwania początkowego dostępu
- Podsumowanie
- Rozdział 6. Ustanawianie przyczółku
- Metody analizy powłamaniowej
- Utrzymywanie stałego dostępu do systemów Windows
- Dzienniki zdarzeń
- Rejestr systemu Windows
- Metadane systemu plików
- Inne źródła
- Kanały komunikacji C2
- Podsumowanie
- Rozdział 7. Rozpoznawanie sieci i kluczowych zasobów
- Techniki rozpoznawania środowiska Windows
- Przypadek 1. Operatorzy ransomware'u
- Przypadek 2. Klasyczne grupy motywowane finansowo
- Przypadek 3. Szpiegostwo korporacyjne
- Wykrywanie fazy rozpoznawania
- Korzystanie z wyspecjalizowanych programów
- Korzystanie z narzędzi systemowych
- Dostęp do określonych lokalizacji i plików
- Doraźna eksfiltracja danych
- Podsumowanie
- Techniki rozpoznawania środowiska Windows
- Rozdział 8. Rozprzestrzenianie się w sieci
- Ruch boczny w środowisku Windows
- Wykrywanie ruchu bocznego
- Usługi zdalne
- Narzędzia do wdrażania oprogramowania
- Przenoszenie narzędzi między systemami
- Wewnętrzny spear phishing
- Cykliczność etapów pośrednich
- Podsumowanie
- Rozdział 9. Gromadzenie i eksfiltracja danych
- Rodzaje danych będących celem ataków
- Metody zbierania danych
- Techniki eksfiltracji danych
- Wykrywanie gromadzenia i eksfiltracji danych
- Podsumowanie
- Rozdział 10. Skutki
- Rodzaje skutków
- Ocena skutków
- Skutki bezpośrednie
- Ograniczanie skutków
- Technologia
- Ludzie
- Procesy
- Podsumowanie
- Rozdział 11. Polowanie na zagrożenia oraz analiza taktyk, technik i procedur
- Polowanie na zagrożenia
- Analiza zagrożeń cybernetycznych
- Polowanie na zagrożenia w systemach Windows
- Częstotliwość polowania na zagrożenia
- Przygotowanie polowania
- Planowanie polowania
- Wykrywanie anomalii - identyfikowanie włamań w środowiskach Windows
- Zdobywanie wprawy w polowaniu na zagrożenia - role i umiejętności
- Podsumowanie
Część 4. Zarządzanie dochodzeniem w sprawie incydentów i sporządzanie raportów
- Rozdział 12. Powstrzymywanie, eliminowanie i odzyskiwanie
- Warunki wstępne i proces powstrzymywania incydentu
- Warunki wstępne powstrzymywania incydentu
- Planowanie powstrzymywania incydentów
- Proces powstrzymywania incydentu
- Warunki wstępne i proces eliminowania incydentu
- Warunki wstępne i proces odzyskiwania sprawności po incydencie
- Przygotowywanie działań naprawczych po incydencie
- Podsumowanie
- Warunki wstępne i proces powstrzymywania incydentu
- Rozdział 13. Zamykanie dochodzenia i sporządzanie raportu z incydentu
- Zamknięcie incydentu
- Analiza luk
- Dokumentacja incydentu
- Podsumowujący raport techniczny
- Podsumowujący raport dla kadry kierowniczej
- Formularze pozyskiwania dowodów
- Formularze łańcucha dowodowego
- Wnioski z incydentu
- Zewnętrzne kanały zgłaszania incydentów cyberbezpieczeństwa
- Podsumowanie
- Zamknięcie incydentu
- Tytuł: Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
- Autor: Anatoly Tykushin, Svetlana Ostrovskaya
- Tytuł oryginału: Incident Response for Windows: Adapt effective strategies for managing sophisticated cyberattacks targeting Windows systems
- Tłumaczenie: Ksawery Sosnowski
- ISBN: 978-83-289-2302-7, 9788328923027
- Data wydania: 2025-08-19
- Format: Ebook
- Identyfikator pozycji: skustr
- Wydawca: Helion