Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Ebook Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Krzysztof Wosiński

Krzysztof Wosiński
78,77 zł
Dodaj do ulubionych

Opis treści

Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych.

Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC.

Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych.

Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl.

W swojej książce Autor stara się odpowiedzieć na pytania:
- w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także
- jakie są możliwości obrony przed zidentyfikowanymi technikami?

Zagadnienia te podzielone zostały na 4 szczegółowe zakresy:
(1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?,
(2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?,
(3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?,
(4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego?

Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.

Spis treści ebooka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Wstęp 1

1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł 7
1.1. Otwarte źródła 8
1.1.1. Informacje z otwartych źródeł 10
1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych 13
1.2. Sieć indeksowana i nieindeksowana 16
1.3. Rekonesans pasywny i aktywny 21
1.3.1. Rekonesans pasywny 22
1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego 22
1.3.1.2. Wyszukiwanie w archiwach Internetu 29
1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu 29
1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy 36
1.3.1.5. Wyszukiwanie IoT 36
1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu 42
1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen 45
1.3.1.8. Wyszukiwarki kont w serwisach internetowych 47
1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów) 53
1.3.1.10. Inne narzędzia 54
1.3.2. Rekonesans aktywny 56
1.3.2.1. Skanowanie portów / usług 57
1.3.2.2. Enumeracja subdomen 57
1.3.2.3. Enumeracja SMTP 59
1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania 59
1.4. Ograniczenia etyczne 60

2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu 65
2.1. Cykl wywiadowczy 68
2.2. Weryfikacja pozyskanych informacji 70
2.2.1. Weryfikacja pochodzenia 71
2.2.2. Weryfikacja źródła 71
2.2.3. Weryfikacja czasu 72
2.2.4. Weryfikacja miejsca 73
2.2.5. Weryfikacja motywacji 81
2.2.6. Dodatkowa warstwa weryfikacji 81
2.2.7. Ustandaryzowane metody weryfikacji 82
2.3. Analiza zebranych danych 83
2.4. Błędy poznawcze w ocenie danych 85
2.4.1. Wzorce w ludzkim rozumowaniu 87
2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego 88
2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych 91
2.5.1. Techniki analityczne 93
2.5.2. Określanie prawdopodobieństwa 97
2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego 99

3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego 101
3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej 102
3.1.1. Błędna konfiguracja serwisów internetowych 103
3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego 110
3.2. Zagrożenia dla bezpieczeństwa osobistego 111
3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego 115

4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu 121
4.1. Zasady wynikające z norm, standardów i innych wytycznych 123
4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) 126
4.3. Sock puppets – konta alternatywnych tożsamości 128
4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak 134
4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach 135

Podsumowanie 138
Bibliografia 144
Spis rysunków 150
Spis tabel 152
Wykaz skrótów 153

Szczegóły ebooka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu

Wydawca:
Wydawnictwo Naukowe PWN
Rok wydania:
2024
Typ publikacji:
Ebook
Język:
polski
Format:
mobi,epub
ISBN:
978-83-01-23407-2
ISBN wersji papierowej:
978-83-01-23362-4
Wydanie:
1
Autorzy:
Krzysztof Wosiński
Miejsce wydania:
Warszawa
Liczba Stron:
160
Czas realizacji zamówienia:
Do 10 min

Na jakich urządzeniach mogę czytać ebooki?

Ikona ebooka Na czytnikach Kindle, PocketBook, Kobo i innych
Ikona komutera Na komputerach stacjonarnych i laptopach
Ikona telefonu Na telefonach z systemem ANDROID lub iOS
Ikona urządzenia elektroniczne Na wszystkich urządzeniach obsługujących format plików PDF, Mobi, EPub