0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

(eBook)

OSINT

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2024

  • Wydanie/Copyright: wyd. 1

  • Autor: Krzysztof Wosiński

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 89,00 zł
Najniższa cena z 30 dni: 62,30 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

62,30 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
    1. Ebooki i Audiobooki »
    2. Technika
  • Język wydania: polski
  • ISBN: 978-83-01-23407-2
  • ISBN druku: 978-83-01-23362-4
  • Liczba stron: 160
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wstęp     1

1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł     7
	1.1. Otwarte źródła     8
		1.1.1. Informacje z otwartych źródeł     10
		1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych     13
	1.2. Sieć indeksowana i nieindeksowana     16
	1.3. Rekonesans pasywny i aktywny     21
		1.3.1. Rekonesans pasywny     22
			1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego     22
			1.3.1.2. Wyszukiwanie w archiwach Internetu     29
			1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu     29
			1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy  36
			1.3.1.5. Wyszukiwanie IoT     36
			1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu     42
			1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen     45
			1.3.1.8. Wyszukiwarki kont w serwisach internetowych     47
			1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów)  53
			1.3.1.10. Inne narzędzia     54
		1.3.2. Rekonesans aktywny     56
			1.3.2.1. Skanowanie portów / usług     57
			1.3.2.2. Enumeracja subdomen     57
			1.3.2.3. Enumeracja SMTP     59
			1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania  59
	1.4. Ograniczenia etyczne     60

2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu     65
	2.1. Cykl wywiadowczy     68
	2.2. Weryfikacja pozyskanych informacji     70
		2.2.1. Weryfikacja pochodzenia     71
		2.2.2. Weryfikacja źródła     71
		2.2.3. Weryfikacja czasu     72
		2.2.4. Weryfikacja miejsca     73
		2.2.5. Weryfikacja motywacji     81
		2.2.6. Dodatkowa warstwa weryfikacji     81
		2.2.7. Ustandaryzowane metody weryfikacji     82
	2.3. Analiza zebranych danych     83
	2.4. Błędy poznawcze w ocenie danych     85
		2.4.1. Wzorce w ludzkim rozumowaniu     87
		2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego     88
	2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych     91
		2.5.1. Techniki analityczne     93
		2.5.2. Określanie prawdopodobieństwa     97
	2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego     99

3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego     101
	3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej     102
		3.1.1. Błędna konfiguracja serwisów internetowych     103
		3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego  110
	3.2. Zagrożenia dla bezpieczeństwa osobistego     111
	3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego  115

4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu     121
	4.1. Zasady wynikające z norm, standardów i innych wytycznych  123
	4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC)     126
	4.3. Sock puppets – konta alternatywnych tożsamości     128
	4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak     134
	4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach     135

Podsumowanie     138
Bibliografia     144
Spis rysunków     150
Spis tabel     152
Wykaz skrótów     153

Inni Klienci oglądali również

44,10 zł 49,00 zł
Do koszyka

Bezpieczeństwo energetyczne Rosji

Czy rosyjskie złoża ropy i gazu mogą się wkrótce wyczerpać? W jakim stopniu rosyjska gospodarka uzależniona jest od ceny surowców? W książce zbadano stan bezpieczeństwa energetycznego Rosji za pomocą autorskiego indeksu. Dowiedziono, że w...
106,20 zł 118,00 zł
Do koszyka

Ochrona sygnalistów. Regulacje dotyczące osób zgłaszających nieprawidłowości

Książka zawiera zbiór najważniejszych zagadnień związanych z ochroną sygnalistów dla osób zajmujących się tą problematyką w praktyce zawodowej. Publikacja odnosi się do najnowszych regulacji prawnych ujętych w Dyrektywie Parl...
33,30 zł 37,00 zł
Do koszyka

Wybrane problemy i wyzwania bezpieczeństwa. Bezpieczeństwo jednostkowe – Bezpieczeństwo zbiorowe. Ujęcie interdyscyplinarne

Monografia wieloautorska z zyskującej szybko na popularności dziedziny nauk o bezpieczeństwie i obronności. Poszczególne rozdziały dotyczą całego spektrum zagadnień związanych z szeroko pojętym bezpieczeństwem, których przykładami są pols...
41,40 zł 46,00 zł
Do koszyka

Coaching w poradnictwie zawodowym dla osób dorosłych

Realia rynku pracy cechującego się różnorodnością, zmiennością, niestabilnością, nieprzewidywalnością, nielinearnością i w końcu wielkim ryzykiem mają silny wpływ na sposoby i możliwości kształtowania ścieżki zawodowej człowieka. W konsekwencji ...
3,83 zł 4,26 zł
Do koszyka

Faktoring w bankowości - strategia przyszłości. Rozdział 3. Możliwości wykorzystania potencjału faktoringu; rynek usług faktoringowych w Polsce i Unii Europejskiej

Dorota Korenik nie tylko w sposób wszechstronny prezentuje przedmiot faktoringu i kierunki jego rozwoju, ale także, co jest novum w dość już bogatej literaturze poświęconej tej usłudze finansowej, wskazuje na potencjał możliwości i wykorzystania...
23,40 zł 26,00 zł
Do koszyka

Bezpieczeństwo energetyczne t.1.

Wyniki badań naukowych, które przedostają się do dyskursu publicznego na temat bezpieczeństwa energetycznego, przedstawiane są selektywnie w zależności od koniunkturalnych potrzeb. Nierzadko prezentowane fragmentarycznie, bez kontekstu, w jakim ...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!