Książki
Papiernia
Zabawki
Gry
Puzzle
Multimedia
Różności
Skarpetki
LEGO
Promocje

Sztuka wojny cyfrowej. Przewodnik dla śledczego...

Okładka książki Sztuka wojny cyfrowej. Przewodnik dla śledczego...

Szczegóły:

Autor: Jon DiMaggio

Wydawca: Helion
ISBN: 9788383220819
EAN: 9788383220819
oprawa: Miękka
podtytuł: Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej
Tłumaczenie: Łapuć Aleksander
tytuloryg: The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime
wydanie: 1
format: 16.5x23.0cm
język: polski
liczba stron: 280
rok wydania: 2023
(0) Sprawdź recenzje
Cena:
48,51 zł
Cena detaliczna: 
69,00 zł
30% rabatu
WYSYŁKA: 3 - 5 dni
Dodaj do koszyka
Dodaj do schowka
Najniższa cena z ostatnich 30 dni: 38,19

Opis

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.

Z pomocą tej książki nauczysz się:

  • określać najbardziej prawdopodobnego sprawcę ataku
  • chronić się przed najczęściej popełnianymi błędami atrybucji
  • analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe
  • wykrywać długotrwałe kampanie wywiadowcze
  • stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark

Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!

 

Uwaga!!!
Ten produkt jest zapowiedzią. Realizacja Twojego zamówienia ulegnie przez to wydłużeniu do czasu premiery tej pozycji. Czy chcesz dodać ten produkt do koszyka?
Tak
Nie
Oczekiwanie na odpowiedź
Dodano produkt do koszyka
Kontynuuj zakupy
Przejdź do koszyka
Oczekiwanie na odpowiedź
Oczekiwanie na odpowiedź
Wybierz wariant produktu
Dodaj do koszyka
Anuluj
Oczekiwanie na odpowiedź