Dodano produkt do koszyka

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT

ebook

Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT

Krzysztof Wosiński

Wydawca: Wydawnictwo Naukowe PWN

Cena: 89.00 zł 80.00 brutto

Najniższa cena z ostatnich 30 dni przed wprowadzeniem obniżki: 80.00 zł

Format:

Pobierz fragment

Koszty dostawy:
  • Wysyłka na e-mail 0.00 zł brutto
Opis produktu
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych. Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC. Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych. Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl. W swojej książce Autor stara się odpowiedzieć na pytania: - w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także - jakie są możliwości obrony przed zidentyfikowanymi technikami? Zagadnienia te podzielone zostały na 4 szczegółowe zakresy: (1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?, (2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?, (3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?, (4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego? Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.

Tytuł
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Podtytuł
OSINT
Autor
Krzysztof Wosiński
Język
polski
Wydawnictwo
Wydawnictwo Naukowe PWN
ISBN
978-83-01-23407-2
Rok wydania
2024 Warszawa
Wydanie
1
Liczba stron
160
Format
mobi, epub
Spis treści
Wstęp 1 1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł 7 1.1. Otwarte źródła 8 1.1.1. Informacje z otwartych źródeł 10 1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych 13 1.2. Sieć indeksowana i nieindeksowana 16 1.3. Rekonesans pasywny i aktywny 21 1.3.1. Rekonesans pasywny 22 1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 22 1.3.1.2. Wyszukiwanie w archiwach Internetu 29 1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 29 1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy 36 1.3.1.5. Wyszukiwanie IoT 36 1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu 42 1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen 45 1.3.1.8. Wyszukiwarki kont w serwisach internetowych 47 1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów) 53 1.3.1.10. Inne narzędzia 54 1.3.2. Rekonesans aktywny 56 1.3.2.1. Skanowanie portów / usług 57 1.3.2.2. Enumeracja subdomen 57 1.3.2.3. Enumeracja SMTP 59 1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania 59 1.4. Ograniczenia etyczne 60 2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 65 2.1. Cykl wywiadowczy 68 2.2. Weryfikacja pozyskanych informacji 70 2.2.1. Weryfikacja pochodzenia 71 2.2.2. Weryfikacja źródła 71 2.2.3. Weryfikacja czasu 72 2.2.4. Weryfikacja miejsca 73 2.2.5. Weryfikacja motywacji 81 2.2.6. Dodatkowa warstwa weryfikacji 81 2.2.7. Ustandaryzowane metody weryfikacji 82 2.3. Analiza zebranych danych 83 2.4. Błędy poznawcze w ocenie danych 85 2.4.1. Wzorce w ludzkim rozumowaniu 87 2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 88 2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 91 2.5.1. Techniki analityczne 93 2.5.2. Określanie prawdopodobieństwa 97 2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 99 3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 101 3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 102 3.1.1. Błędna konfiguracja serwisów internetowych 103 3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego 110 3.2. Zagrożenia dla bezpieczeństwa osobistego 111 3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 115 4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 121 4.1. Zasady wynikające z norm, standardów i innych wytycznych 123 4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 126 4.3. Sock puppets – konta alternatywnych tożsamości 128 4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 134 4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach 135 Podsumowanie 138 Bibliografia 144 Spis rysunków 150 Spis tabel 152 Wykaz skrótów 153
Cechy produktu
Dane ogólne
  • Format pliku
  • ebook
  •  
Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty podobne

Kontakt

CAFE KSIĘGARNIA TAJNE KOMPLETY
Przejście Garncarskie 2
Wrocław 50-107
(71) 714-23-80 pn-sb: 11.00-20.00 nd: 12.00-18.00
tajnekomplety@fundacja-karpowicz.org