ODBIERZ TWÓJ BONUS :: »

Sztuka wojny cyfrowej. Przewodnik dla śledczego po szpiegostwie, oprogramowaniu ransomware i cyberprzestępczości zorganizowanej Jon DiMaggio

Autor:
Jon DiMaggio
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
280
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
44,85 zł 69,00 zł (-35%)
41,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
37,95 zł 69,00 zł (-45%)
29,90 zł najniższa cena z 30 dni

Dodaj do koszyka Dostępny natychmiast po opłaceniu zakupu lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Identyfikowania i klasyfikowania zaawansowanych cyberzagrożeń państwowych
  • Analizowania najgłośniejszych kampanii szpiegowskich i cyberataków sponsorowanych przez rządy
  • Rozpoznawania technik ataków finansowych na instytucje bankowe i systemy płatności
  • Wykrywania i analizowania ataków ransomware oraz powiązań między grupami przestępczymi
  • Stosowania metod obrony przed atakami szyfrującymi i wymuszeniami okupu
  • Analizowania przypadków manipulacji wyborami i kampanii dezinformacyjnych
  • Przypisywania ataków konkretnym grupom i tworzenia profili zagrożeń
  • Unikania najczęstszych błędów w atrybucji cyberataków
  • Wykorzystywania narzędzi OSINT do zbierania informacji o zagrożeniach
  • Analizowania wiadomości phishingowych i identyfikowania szkodliwych e-maili
  • Badania infrastruktury domenowej i rekordów DNS w śledztwach cyberprzestępczych
  • Wykrywania skrytej komunikacji i nadużyć protokołów przez złośliwe oprogramowanie
  • Stosowania narzędzi analitycznych, takich jak Wireshark, Recon-ng, TheHarvester czy Maltego
  • Analizowania plików i dokumentów wykorzystywanych w atakach
  • Tworzenia wizualizacji powiązań między wskaźnikami włamania
  • Budowania kompletnego profilu zagrożenia na podstawie zebranych danych

Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga.

Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.

Z pomocą tej książki nauczysz się:

  • określać najbardziej prawdopodobnego sprawcę ataku
  • chronić się przed najczęściej popełnianymi błędami atrybucji
  • analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe
  • wykrywać długotrwałe kampanie wywiadowcze
  • stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark

Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!

Wiosenne porządku na magazynach! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorze książki

Jon DiMaggio od ponad 15 lat zajmuje się identyfikacją, badaniem i opisywaniem zaawansowanych zagrożeń w cyberprzestrzeni. Specjalizuje się w kwestiach wykorzystywania szkodliwego oprogramowania szyfrującego i cyberoperacji obcych rządów. Współpracował z organami ścigania przy sporządzaniu federalnych aktów oskarżenia. Często bierze udział w konferencjach branżowych poświęconych bezpieczeństwu.

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie zagadnienia praktyczne porusza książka "Sztuka wojny cyfrowej"?
Książka omawia m.in. metody działania cyberprzestępców, przykłady ataków ransomware, szpiegostwo cyfrowe, hakowanie wyborów, a także narzędzia i techniki wykrywania oraz analizy zagrożeń cybernetycznych.
2. Czy książka zawiera przykłady rzeczywistych cyberataków?
Tak, publikacja opisuje liczne rzeczywiste przypadki ataków na instytucje rządowe, korporacje i systemy finansowe, w tym działania grup APT, ataki ransomware oraz operacje wywiadowcze.
3. Jakie umiejętności można zdobyć dzięki lekturze tej książki?
Czytelnik nauczy się analizować cyberataki, wykrywać phishing, korzystać z narzędzi takich jak Wireshark czy Recon-ng, a także tworzyć profile zagrożeń i poprawnie przypisywać sprawstwo ataków.
4. Czy książka nadaje się do samodzielnej nauki cyberbezpieczeństwa?
Tak, książka jest napisana w formie przewodnika i krok po kroku prowadzi przez procesy analizy, wykrywania oraz reagowania na zagrożenia, co czyni ją przydatną do samodzielnej nauki.
5. Jakie narzędzia i technologie są omawiane w książce?
Autor opisuje m.in. narzędzia OSINT, Wireshark, Recon-ng, TheHarvester, SpiderFoot, Maltego oraz szereg platform do analizy złośliwego oprogramowania i infrastruktury.
6. Czy książka wyjaśnia, jak chronić się przed atakami ransomware i phishingiem?
Tak, w publikacji znajdziesz praktyczne wskazówki dotyczące rozpoznawania, analizowania i zapobiegania atakom ransomware oraz phishingowym.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w formie drukowanej oraz jako ebook (PDF, ePub, mobi), co pozwala na wygodne czytanie na różnych urządzeniach.
8. Czy książka może być pomocna specjalistom IT i analitykom bezpieczeństwa?
Zdecydowanie tak - zawarte w niej analizy przypadków, narzędzia oraz procesy śledcze są wartościowym źródłem wiedzy dla osób zajmujących się cyberbezpieczeństwem zawodowo.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
44,85 zł
Dodaj do koszyka
Ebook
37,95 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL