Inne - hacking
Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację
- Szczegóły
- Kategoria: Inne - hacking
Rewolucja technologiczna i szalona ekspansja internetu zmieniły wszystko. Coś, co nazywamy rewolucją informatyczną, grozi przesunięciem granic międzypaństwowych, zniszczeniem potężnych i szanowanych instytucji, naruszeniem tkanki społecznej i norm, a także zakwestionowaniem naszej prywatności oraz podważeniem tego, co dobre i co złe. Prywatne porachunki, pospolita przestępczość, wreszcie operacje wojenne przeniosły się do cyberprzestrzeni. Cyfrowa wojna stała się rzeczywistością. Cybernapastnicy posługują się wyrafinowanymi technikami z rosnącą skutecznością.
Dzięki tej książce zrozumiesz realia cyberprzestrzeni i ewolucję cyfrowego pola walki. Pozwoli Ci to na lepsze przygotowanie się do nieuchronnej przyszłości. Omówiono tu szereg zagadnień związanych z narzędziami, taktyką i ze strategią wojny cybernetycznej.
Pokazano, w jaki sposób poradzić sobie z permanentnymi zagrożeniami w cyberprzestrzeni wspomaganej technologiami uczenia maszynowego, big data, autonomicznymi pojazdami, dronami i mediami społecznościowymi. Nie zabrakło kwestii politycznych, kulturowych i geograficznych, które mają związek z różnymi metodami ataków. Lektura pomaga zrozumieć motywy napastników oraz skutki ich ataków, a także przygotować się na obronę własnych systemów i danych.
W książce między innymi:
- prawdziwa historia zagrożeń cybernetycznych,
- narzędzia i taktyki walki cybernetycznej w przyszłości,
- wykorzystanie mediów społecznościowych w wojnie cybernetycznej,
- minimalizowanie skutków ataku,
- innowacyjne narzędzia i technologie poprawiające możliwości obronne organizacji.
Chcesz pokoju? Szykuj się do cyberwojny!
Dr Chase Cunningham jest emerytowanym oficerem marynarki wojennej Stanów Zjednoczonych z ponad 20-letnim doświadczeniem w informatyce śledczej. Zajmuje się zwalczaniem zagrożeń i wdrażaniem systemów bezpieczeństwa. Koncentruje się na integracji standardów i narzędzi zabezpieczających z operacyjnym funkcjonowaniem organizacji oraz na wykorzystywaniu zaawansowanych rozwiązań opartych na uczeniu maszynowym.
- Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna - [26 marzec 2024]
- Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II - [08 listopad 2023]
- Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych - [18 sierpień 2023]
- Etyczny haking. Praktyczne wprowadzenie do hakingu - [13 grudzień 2022]
- Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online - [27 wrzesień 2022]