Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Health and Safety
- Biznes i Ekonomia
- Home and garden
- E-business
- Ekonomia i finanse
- Esoterecism
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- For women
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Przewodniki po hotelach i restauracjach
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- Network security
- Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
E-book details

Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
Anatoly Tykushin, Svetlana Ostrovskaya
W czasach wyrafinowanych cyberataków nie możesz się ograniczać do standardowych procedur. Poza codzienną rutyną musisz ciągle udoskonalać strategię reagowania na incydenty, identyfikować wykorzystane luki i słabe punkty, a równocześnie usuwać agresora z zaatakowanej sieci. Jakiekolwiek zaniechania lub błędy mogą się okazać bardzo kosztowne.
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania - od wykrycia, przez analizę, aż po odzyskiwanie danych - a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.
Najciekawsze zagadnienia:
- strategie i procedury śledcze w cyberbezpieczeństwie
- analiza endpointów pracujących w systemach Windows
- analiza infrastruktury i skuteczne strategie zapobiegania incydentom
- naprawa szkód wyrządzonych podczas ataków
- procesy identyfikacji zagrożeń
- procedury sporządzania raportów o incydentach
Budowanie reputacji zajmuje dwadzieścia lat, a kilka minut cyberincydentu ją niszczy.
Stephane Nappo, francuski ekspert do spraw bezpieczeństwa informacji
O recenzentach
Przedmowa
Wprowadzenie
Część 1. Krajobraz zagrożeń i cykl cyberataku
- Rozdział 1. Wprowadzenie do krajobrazu zagrożeń
- Krajobraz cyberzagrożeń
- Rodzaje aktorów zagrożeń i ich motywacje
- Zaawansowane trwałe zagrożenia
- Cyberprzestępcy
- Haktywiści
- Konkurenci
- Wewnętrzne zagrożenia
- Grupy terrorystyczne
- Domorośli hakerzy
- Wnioski
- Kształtowanie krajobrazu cyberzagrożeń
- Podsumowanie
- Rozdział 2. Cykl cyberataku
- Faza 1. Zdobycie początkowego przyczółku
- Uzyskiwanie dostępu do sieci
- Ustanawianie przyczółku
- Rozpoznawanie sieci
- Faza 2. Utrzymanie dostępu i widoczności
- Odkrywanie kluczowych zasobów
- Rozprzestrzenianie się w sieci
- Faza 3. Eksfiltracja danych i skutki
- Eksfiltracja danych
- Skutki
- Podsumowanie
- Faza 1. Zdobycie początkowego przyczółku
Część 2. Procedury reagowania na incydenty i zbieranie dowodów kryminalistycznych z endpointów
- Rozdział 3. Fazy efektywnego reagowania na incydenty w infrastrukturze systemu Windows
- Role, zasoby i problemy w reagowaniu na incydenty
- Przygotowanie i planowanie - opracowanie skutecznego planu reagowania na incydenty
- Wykrywanie i weryfikowanie - rozpoznawanie, ocena i
potwierdzanie incydentów cyberbezpieczeństwa skierowanych
przeciwko systemom Windows
- Wykrywanie incydentu
- Weryfikowanie incydentu
- Klasyfikowanie incydentu
- Analizowanie i powstrzymywanie - badanie i blokowanie rozprzestrzeniania się cyberataków
- Analizowanie incydentu
- Powstrzymywanie incydentu
- Eliminowanie i odzyskiwanie - usuwanie śladów włamania i powrót do normalnego funkcjonowania
- Eliminowanie incydentu
- Odzyskiwanie
- Podsumowanie
- Rozdział 4. Pozyskiwanie dowodów z endpointów
- Wprowadzenie do zbierania dowodów z endpointów
- Zbieranie danych z endpointów
- Pozyskiwanie danych trwałych
- Pozyskiwanie danych z pamięci
- Przechwytywanie danych o ruchu sieciowym
- Skalowalność gromadzenia dowodów cyfrowych
- Podsumowanie
Część 3. Analiza incydentów i polowanie na zagrożenia w systemach Windows
- Rozdział 5. Uzyskiwanie dostępu do sieci
- Użycie aplikacji dostępnych publicznie
- Wykorzystanie zewnętrznych usług zdalnych
- Spear phishing
- Atak typu drive-by
- Inne metody uzyskiwania początkowego dostępu
- Podsumowanie
- Rozdział 6. Ustanawianie przyczółku
- Metody analizy powłamaniowej
- Utrzymywanie stałego dostępu do systemów Windows
- Dzienniki zdarzeń
- Rejestr systemu Windows
- Metadane systemu plików
- Inne źródła
- Kanały komunikacji C2
- Podsumowanie
- Rozdział 7. Rozpoznawanie sieci i kluczowych zasobów
- Techniki rozpoznawania środowiska Windows
- Przypadek 1. Operatorzy ransomware'u
- Przypadek 2. Klasyczne grupy motywowane finansowo
- Przypadek 3. Szpiegostwo korporacyjne
- Wykrywanie fazy rozpoznawania
- Korzystanie z wyspecjalizowanych programów
- Korzystanie z narzędzi systemowych
- Dostęp do określonych lokalizacji i plików
- Doraźna eksfiltracja danych
- Podsumowanie
- Techniki rozpoznawania środowiska Windows
- Rozdział 8. Rozprzestrzenianie się w sieci
- Ruch boczny w środowisku Windows
- Wykrywanie ruchu bocznego
- Usługi zdalne
- Narzędzia do wdrażania oprogramowania
- Przenoszenie narzędzi między systemami
- Wewnętrzny spear phishing
- Cykliczność etapów pośrednich
- Podsumowanie
- Rozdział 9. Gromadzenie i eksfiltracja danych
- Rodzaje danych będących celem ataków
- Metody zbierania danych
- Techniki eksfiltracji danych
- Wykrywanie gromadzenia i eksfiltracji danych
- Podsumowanie
- Rozdział 10. Skutki
- Rodzaje skutków
- Ocena skutków
- Skutki bezpośrednie
- Ograniczanie skutków
- Technologia
- Ludzie
- Procesy
- Podsumowanie
- Rozdział 11. Polowanie na zagrożenia oraz analiza taktyk, technik i procedur
- Polowanie na zagrożenia
- Analiza zagrożeń cybernetycznych
- Polowanie na zagrożenia w systemach Windows
- Częstotliwość polowania na zagrożenia
- Przygotowanie polowania
- Planowanie polowania
- Wykrywanie anomalii - identyfikowanie włamań w środowiskach Windows
- Zdobywanie wprawy w polowaniu na zagrożenia - role i umiejętności
- Podsumowanie
Część 4. Zarządzanie dochodzeniem w sprawie incydentów i sporządzanie raportów
- Rozdział 12. Powstrzymywanie, eliminowanie i odzyskiwanie
- Warunki wstępne i proces powstrzymywania incydentu
- Warunki wstępne powstrzymywania incydentu
- Planowanie powstrzymywania incydentów
- Proces powstrzymywania incydentu
- Warunki wstępne i proces eliminowania incydentu
- Warunki wstępne i proces odzyskiwania sprawności po incydencie
- Przygotowywanie działań naprawczych po incydencie
- Podsumowanie
- Warunki wstępne i proces powstrzymywania incydentu
- Rozdział 13. Zamykanie dochodzenia i sporządzanie raportu z incydentu
- Zamknięcie incydentu
- Analiza luk
- Dokumentacja incydentu
- Podsumowujący raport techniczny
- Podsumowujący raport dla kadry kierowniczej
- Formularze pozyskiwania dowodów
- Formularze łańcucha dowodowego
- Wnioski z incydentu
- Zewnętrzne kanały zgłaszania incydentów cyberbezpieczeństwa
- Podsumowanie
- Zamknięcie incydentu
- Title: Skuteczne strategie obrony przed zaawansowanymi cyberatakami. Reagowanie na incydenty bezpieczeństwa w systemie Windows
- Author: Anatoly Tykushin, Svetlana Ostrovskaya
- Original title: Incident Response for Windows: Adapt effective strategies for managing sophisticated cyberattacks targeting Windows systems
- Translation: Ksawery Sosnowski
- ISBN: 978-83-289-2302-7, 9788328923027
- Date of issue: 2025-08-19
- Format: Ebook
- Item ID: skustr
- Publisher: Helion