
- -11%
ebook Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu OSINT
Bezpieczeństwo systemów, osób i instytucji stało się kluczowe w dzisiejszym świecie pełnym wyzwań cybernetycznych. W obliczu rosnących zagrożeń, przygotowanie się na możliwe niebezpieczeństwa jest niezbędne dla każdej organizacji oraz społeczeństwa. Aby sprostać tym wymogom, Wydawnictwo Naukowe PWN przedstawia Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, napisaną przez eksperta - dra Krzysztofa Wosińskiego, specjalistę w dziedzinie nauk o bezpieczeństwie oraz trenera OSINT/OPSEC.
Opublikowana w 2024 roku książka ta zgłębia temat prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych wykorzystujących dane dostępne publicznie online. Autor podkreśla znaczenie tego typu rozpoznania w kontekście rosnącej ilości informacji i zasobów internetowych, szczególnie na platformach społecznościowych.
Książka dostarcza czytelnikowi praktycznych technik i narzędzi, które mogą być wykorzystane do analizy informacji w Internecie oraz projektowania zabezpieczeń systemów teleinformatycznych. Dr Wosiński dzieli się swoimi doświadczeniami z prowadzenia szkoleń na temat OSINT-u, co czyni tę publikację kompleksowym i aktualnym źródłem wiedzy dla osób zajmujących się bezpieczeństwem.
W swoim ebooku autor odpowiada na pytania dotyczące zagrożeń wynikających z wykorzystywania narzędzi do gromadzenia informacji oraz techniki ich analizy, a także przedstawia możliwości obrony przed tymi zagrożeniami. Książka jest podzielona na cztery główne sekcje: narzędzia i techniki wywiadu otwartoźródłowego, analiza zebranych informacji, zagrożenia płynące z OSINT-u oraz metody zabezpieczania infrastruktury teleinformatycznej i bezpieczeństwa osobowego.
Ebook Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowany do szerokiego grona odbiorców, w tym specjalistów ds. bezpieczeństwa, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy oraz osób zainteresowanych tematyką białego wywiadu w Internecie. Jest to doskonały wybór dla każdego, kto chce pogłębić swoją wiedzę na temat bezpieczeństwa cyfrowego oraz ochrony danych osobowych i organizacyjnych.
Dostępna jest w formatach PDF i ePub, co zapewnia wygodne czytanie na różnych urządzeniach. Znajdziesz ją w sklepach z ebookami oraz w największych księgarniach internetowych. Pobierz ten ebook i odkryj, jak wykorzystać biały wywiad do zapewnienia bezpieczeństwa swoich systemów IT oraz osób.
Kup Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu w najlepszym sklepie z ebookami i rozpocznij fascynującą podróż po świecie bezpieczeństwa cyfrowego.
Spis treści ebooka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
Wstęp 11. Charakterystyka metod pozyskiwania informacji z otwartych źródeł 7
1.1. Otwarte źródła 8
1.1.1. Informacje z otwartych źródeł 10
1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych 13
1.2. Sieć indeksowana i nieindeksowana 16
1.3. Rekonesans pasywny i aktywny 21
1.3.1. Rekonesans pasywny 22
1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 22
1.3.1.2. Wyszukiwanie w archiwach Internetu 29
1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 29
1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy 36
1.3.1.5. Wyszukiwanie IoT 36
1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu 42
1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen 45
1.3.1.8. Wyszukiwarki kont w serwisach internetowych 47
1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów) 53
1.3.1.10. Inne narzędzia 54
1.3.2. Rekonesans aktywny 56
1.3.2.1. Skanowanie portów / usług 57
1.3.2.2. Enumeracja subdomen 57
1.3.2.3. Enumeracja SMTP 59
1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania 59
1.4. Ograniczenia etyczne 60
2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 65
2.1. Cykl wywiadowczy 68
2.2. Weryfikacja pozyskanych informacji 70
2.2.1. Weryfikacja pochodzenia 71
2.2.2. Weryfikacja źródła 71
2.2.3. Weryfikacja czasu 72
2.2.4. Weryfikacja miejsca 73
2.2.5. Weryfikacja motywacji 81
2.2.6. Dodatkowa warstwa weryfikacji 81
2.2.7. Ustandaryzowane metody weryfikacji 82
2.3. Analiza zebranych danych 83
2.4. Błędy poznawcze w ocenie danych 85
2.4.1. Wzorce w ludzkim rozumowaniu 87
2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 88
2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 91
2.5.1. Techniki analityczne 93
2.5.2. Określanie prawdopodobieństwa 97
2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 99
3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 101
3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 102
3.1.1. Błędna konfiguracja serwisów internetowych 103
3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego 110
3.2. Zagrożenia dla bezpieczeństwa osobistego 111
3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 115
4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 121
4.1. Zasady wynikające z norm, standardów i innych wytycznych 123
4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 126
4.3. Sock puppets – konta alternatywnych tożsamości 128
4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 134
4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach 135
Podsumowanie 138
Bibliografia 144
Spis rysunków 150
Spis tabel 152
Wykaz skrótów 153
Szczegóły ebooka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
- Wydawca:
- Wydawnictwo Naukowe PWN
- Rok wydania:
- 2024
- Typ publikacji:
- Ebook
- Język:
- polski
- Format:
- mobi,epub
- ISBN:
- 978-83-01-23407-2
- ISBN wersji papierowej:
- 978-83-01-23362-4
- Wydanie:
- 1
- Autorzy:
- Krzysztof Wosiński
- Miejsce wydania:
- Warszawa
- Liczba Stron:
- 160
Recenzje ebooka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
-
Reviews (0)

Na jakich urządzeniach mogę czytać ebooki?
- -11%

@CUSTOMER_NAME@
@COMMENT_TITLE@
@COMMENT_COMMENT@