Książki, poradniki, ebooki, audiobooki -
Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

header_top2.png

Promocja tygodnia

50% taniej na książki informatyczne !
Co tydzień inna książka.

Promocja tygodnia o 50%

Taniej na książki klasy business !
Co tydzień inna książka.

Promocja tygodnia 50%

Taniej na książki "Sztuka życia" !
Co tydzień inna książka.

Promocja tygodnia - 50%

Taniej na książki z serii Poradniki !
Co tydzień inna książka.

Jesteś tutaj:

Książki informatyczne

Bezpieczeństwo systemów

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej

sztwcyCyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji.

Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.

Z pomocą tej książki nauczysz się:

  • określać najbardziej prawdopodobnego sprawcę ataku,
  • chronić się przed najczęściej popełnianymi błędami atrybucji,
  • analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe,
  • wykrywać długotrwałe kampanie wywiadowcze,
  • stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark.

Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!

 

Jon DiMaggio od ponad 15 lat zajmuje się identyfikacją, badaniem i opisywaniem zaawansowanych zagrożeń w cyberprzestrzeni. Specjalizuje się w kwestiach wykorzystywania szkodliwego oprogramowania szyfrującego i cyberoperacji obcych rządów. Współpracował z organami ścigania przy sporządzaniu federalnych aktów oskarżenia. Często bierze udział w konferencjach branżowych poświęconych bezpieczeństwu.

 

Kup teraz

Pobierz darmowy fragmentpdf icon2Rozmiar: 6,9 MB

Promocje eBooki

Codziennie promocja
innej książki !

Kursy video IT

Kursy video z serii IT

Biznes IT

Książka z serii Biznes IT

Programowanie

Książka z serii
Programowanie

Webmasterstwo

Wybrane książki z serii
Webmasterstwo

Grafika

Książka z serii
Grafika komputerowa

O zdrowiu

Ajurweda w praktyce. Jak współ…

Ajurweda w praktyce. Jak współcześnie stosować starożytną sztukę leczenia

Moc ajurwedy w Twoich rękach! Najważniejsze koncepcje ajurwedy i ich aspekty praktyczne, czyli po co nam ta wiedza.Diagnozowanie chorób, czyli jak dowiedzieć się, co naprawdę dzieje się z duszą i ciałem.Leczenie...

Więcej w : Ciało i duch

Czytaj więcej...

Biznes i kariera

Bogaty Ojciec Biedny Ojciec dl…

Bogaty Ojciec Biedny Ojciec dla młodzieży

Czego nie wiesz o pieniądzach i co hamuje Cię, aby mieć ich więcej. Jak osiągnąć niezależność finansową, nawet jeśli teraz trudno Ci związać koniec z końcem i nie wiesz, co to...

Więcej w : Edukacja finansowa

Czytaj więcej...
Designed by :