MENU

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

(eBook)

OSINT

4.00  [ 2 oceny ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Warszawa, 2024

  • Autor: Krzysztof Wosiński

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Cena katalogowa: 89,00 zł
Najniższa cena z 30 dni: 44,50 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

53,40
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/ OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wstęp     1

1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł     7
	1.1. Otwarte źródła     8
		1.1.1. Informacje z otwartych źródeł     10
		1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych     13
	1.2. Sieć indeksowana i nieindeksowana     16
	1.3. Rekonesans pasywny i aktywny     21
		1.3.1. Rekonesans pasywny     22
			1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego     22
			1.3.1.2. Wyszukiwanie w archiwach Internetu     29
			1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu     29
			1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy  36
			1.3.1.5. Wyszukiwanie IoT     36
			1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu     42
			1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen     45
			1.3.1.8. Wyszukiwarki kont w serwisach internetowych     47
			1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów)  53
			1.3.1.10. Inne narzędzia     54
		1.3.2. Rekonesans aktywny     56
			1.3.2.1. Skanowanie portów / usług     57
			1.3.2.2. Enumeracja subdomen     57
			1.3.2.3. Enumeracja SMTP     59
			1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania  59
	1.4. Ograniczenia etyczne     60

2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu     65
	2.1. Cykl wywiadowczy     68
	2.2. Weryfikacja pozyskanych informacji     70
		2.2.1. Weryfikacja pochodzenia     71
		2.2.2. Weryfikacja źródła     71
		2.2.3. Weryfikacja czasu     72
		2.2.4. Weryfikacja miejsca     73
		2.2.5. Weryfikacja motywacji     81
		2.2.6. Dodatkowa warstwa weryfikacji     81
		2.2.7. Ustandaryzowane metody weryfikacji     82
	2.3. Analiza zebranych danych     83
	2.4. Błędy poznawcze w ocenie danych     85
		2.4.1. Wzorce w ludzkim rozumowaniu     87
		2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego     88
	2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych     91
		2.5.1. Techniki analityczne     93
		2.5.2. Określanie prawdopodobieństwa     97
	2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego     99

3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego     101
	3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej     102
		3.1.1. Błędna konfiguracja serwisów internetowych     103
		3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego  110
	3.2. Zagrożenia dla bezpieczeństwa osobistego     111
	3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego  115

4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu     121
	4.1. Zasady wynikające z norm, standardów i innych wytycznych  123
	4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC)     126
	4.3. Sock puppets – konta alternatywnych tożsamości     128
	4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak     134
	4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach     135

Podsumowanie     138
Bibliografia     144
Spis rysunków     150
Spis tabel     152
Wykaz skrótów     153
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

209,16 zł
249,00 zł

Bezpieczeństwo prawne jako zasada doktrynalna w prawie Unii Europejskiej

Monografię na tle dotychczasowego dorobku literatury przedmiotu wyróżnia próba odpowiedzi na pytanie o to, czy dopuszczalne, a także istotne jest zagwarantowanie państwu członkowskiemu pewnej przewidywalności sytuacji i stosunków p...
141,96 zł
169,00 zł

Stosunek zatrudnienia osób pełniących funkcję centralnych organów administracji rządowej

W prezentowanej publikacji autorka porusza problematykę zatrudnienia pracowniczego na podstawie powołania, w zawężeniu do grupy osób pełniących funkcję centralnych organów administracji rządowej. Sytuacja prawna tej grupy podmiotów...
5,71 zł
7,14 zł

Turystyka osób niepełnosprawnych intelektualnie jako forma rehabilitacji fizycznej, psychicznej i społecznej

Turystyka osób upośledzonych intelektualnie nie jest tylko formą rekreacji i  wypoczynku, lecz ważnym elementem terapeutycznym w rewalidacji, środkiem pozwalającym na utrzymanie kontaktów międzyludzkich i  pełni...
30,00 zł
33,33 zł

Zarys wykorzystania symulacji MES w analizie oddziaływania niezgodności spawalniczych na cechy eksploatacyjne konstrukcji spawanych

Niezgodności spawalnicze występują zawsze w złączach spawanych i obniżając ich wytrzymałość, decydują o bezpieczeństwie użytkowania konstrukcji.Niezgodności spawalnicze powodują znaczne zwiększenie naprężeń lokalnych. W normach stosowanych ...
54,00 zł
60,00 zł

Ocena zdolności płatniczej jednostki samorządu terytorialnego z wykorzystaniem rachunku przepływów pieniężnych. Metody i kryteria oceny

Przedmiotem pracy była ocena stanu finansów jednostki samorządu terytorialnego z wykorzystaniem rachunku przepływów pieniężnych. Autorka monografii wyraża przekonanie, że możliwość zastosowania rachunku przepływów pieniężnych z jed...
30,24 zł
33,60 zł

DYSTANS SPOŁECZNY WOBEC OSÓB HOMOSEKSUALNYCH Mechanizmy, uzasadnienia, strategie dyskursywne

Wspólnie z autorką pochylamy się z jednej strony nad odmiennością społeczności LGBT+, a z drugiej – nad dystansem społecznym, aż nazbyt bezpardonowo manifestowanym wobec osób nieheteronormatywnych w Polsce, i to w czasach, kiedy w c...
26,99 zł
29,99 zł

RAPORT I OCENA PROCESU GATEWAY EXPERIENCE. ŚWIADOME WYJŚCIE POZA CIAŁO POD LUPĄ SPECJALISTÓW AMERYKAŃSKIEGO WYWIADU.

Archiwa amerykańskiego wywiadu uzyskały zasłużoną reputację jako nieocenione źródło informacji dotyczących najbardziej zaawansowanych technik eksploracji świadomości, a ich selekcja stanowi gwarancję wysokiej jakości merytorycznej dokumentu.
18,00 zł
20,00 zł

Edukacja Jutra. Od uniwersytetu do starości. Aspekty edukacji osób dorosłych

Problematyka edukacji osób dorosłych znajduje swoje odzwierciedlenie w wielu opracowaniach naukowych i metodycznych. Niniejsza książka jest kolejną pozycją wydawniczą o dorosłym człowieku funkcjonującym w warunkach społeczeństwa wiedzy, przed kt...
35,34 zł
39,27 zł

Bezpieczeństwo dokumentów publicznych

Niniejsza monografia to efekt inicjatywy, której ambicją jest wymiana naukowych i zawodowych doświadczeń, a przez to wzmacnianie kompetencji budujących bezpieczeństwo dokumentów publicznych. Przedmiot rozważań podjętych w opracowaniu to j...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!