Wstęp. O tej książce. Kto powinien przeczytać tę książkę. Krótka historia internetu. Zawartość książki. 1. Hakowanie strony internetowej. Ataki na oprogramowanie i ukryta sieć. Jak zhakować stronę internetową. CZĘŚĆ I. PODSTAWY. 2. Jak działa internet. Zbiór protokołów internetowych. Protokoły warstwy aplikacji. Połączenia stanowe. Szyfrowanie. Podsumowanie. 3. Jak działają przeglądarki. Renderowanie strony internetowej. JavaScript. Przed renderowaniem i po renderowaniu: co jeszcze robi przeglądarka. Podsumowanie. 4. Jak działają serwery WWW. Zasoby statyczne i dynamiczne. Zasoby statyczne. Zasoby dynamiczne. Podsumowanie. 5. Jak pracują programiści. Etap 1. Projekt i analiza. Etap 2. Pisanie kodu. Etap 3. Testowanie przed publikacją. Etap 4. Proces publikacji. Etap 5. Testowanie i obserwacje po publikacji. Zarządzanie zależnościami. Podsumowanie. CZĘŚĆ II. ZAGROŻENIA. 6. Ataki przez wstrzykiwanie. Wstrzykiwanie SQL-a. Dodatkowa metoda obrony: obrona w głąb. Wstrzykiwanie polecenia. Zdalne wykonywanie kodu. Luki związane z przesyłaniem plików. Podsumowanie. 7. Ataki cross-site scripting. Zapisane ataki cross-site scripting. Odbite ataki cross-site scripting. Ataki cross-site scripting oparte na hierarchii DOM. Podsumowanie. 8. Ataki cross-site request forgery. Anatomia ataku CSRF. Pierwsza metoda obrony: przestrzeganie zasad REST. Druga metoda obrony: implementacja cookie z tokenami CSRF. Trzecia metoda obrony: użycie atrybutu cookie SameSite. Dodatkowa metoda obrony: wymagaj ponownego uwierzytelnienia w przypadku wrażliwych operacji. Podsumowanie. 9. Naruszanie uwierzytelniania. Implementacja uwierzytelniania. Pierwsza metoda obrony: uwierzytelnianie zewnętrzne. Druga metoda obrony: integracja pojedynczego logowania. Trzecia metoda obrony: zabezpieczenie własnego systemu uwierzytelniania. Podsumowanie. 10. Przechwytywanie sesji. Jak działają sesje. Jak hakerzy przechwytują sesje. Podsumowanie. 11. Uprawnienia. Eskalacja uprawnień. Kontrola dostępu. Directory traversal. Podsumowanie. 12. Wycieki informacji. Pierwsza metoda obrony: usunięcie wymownych nagłówków serwera. Druga metoda obrony: użycie czystych adresów URL. Trzecia metoda obrony: użycie ogólnych parametrów cookie. Czwarta metoda obrony: wyłączenie raportowania błędów po stronie klienta. Piąta metoda obrony: minifikacja lub obfuskacja plików JavaScriptu. Szósta metoda obrony: czyszczenie plików po stronie klienta. Śledź informacje o lukach w zabezpieczeniach. Podsumowanie. 13. Szyfrowanie. Szyfrowanie w protokole internetowym. Włączanie HTTPS. Atakowanie HTTP (i HTTPS). Podsumowanie. 14. Zewnętrzne biblioteki. Zabezpieczanie zależności. Zabezpieczanie konfiguracji. Zabezpieczanie używanych usług. Usługi jako wektor ataku. Podsumowanie. 15. Ataki na XML-a. Użycie XML-a. Walidacja XML-a. Bomby XML-a. Ataki XML External Entity. Zabezpieczanie parsera XML-a. Inne uwarunkowania. Podsumowanie. 16. Nie bądź narzędziem. Fałszowanie poczty elektronicznej. Kamuflowanie złośliwych linków w wiadomościach e-mail. Clickjacking. Server-side request forgery. Botnety. Podsumowanie. 17. Ataki denial-of-service. Ataki typu denial-of-service. Ochrona przed atakami denial-of-service. Podsumowanie. 18. Podsumowanie.
1. Bezpieczeństwo danych i systemów, 2. Zabezpieczenia kryptograficzne, 3. Modele bezpieczeństwa, 4. Bezpieczeństwo w SQLowych systemach baz danych, 5. Bezpieczeństw o w zaawansowanych systemach baz danych, 6. Projektowanie bezpiecznych baz danych, 7. Bezpieczeństwo w systemach operacyjnych i w Internecie, 8. Kryteria oceny i standaryzacja w zakresie bezpieczeństwa systemów informatycznych
Książka „Bezpieczeństwo w sieci – Jak skutecznie chronić się przed atakami” to poradnik, dzięki któremu każdy czytelnik, bez względu na stopień zaawansowania informatycznego, zrozumie podstawowe zasady bezpiecznej pracy na komputerze z systemem Windows 10 podłączonym do sieci z dostępem do Internetu. Czytelnik początkujący będzie miał szansę poznania wszystkich zagadnień, natomiast zaawansowany, będzie miał okazję przemyśleć sposób w jaki korzysta z komputera i sieci. W książce zgromadziliśmy wyselekcjonowany zasób podstawowych pojęć związanych z komputerem, Internetem i bezpieczeństwem sieci. Przedstawiliśmy zagrożenia, oraz tajemniczego wroga sieciowego, bo zrozumienie jego postępowania to klucz do naszego bezpieczeństwa. Omawiając zasady bezpiecznego korzystania z systemu Windows z dostępem do Internetu, staraliśmy się przedstawić jak zabezpieczyć nasze cyfrowe życie. Praca z przeglądarką internetową, korzystanie z chmury, bezpieczne zakupy czy ochrona dzieci, to kluczowe tematy jakimi się zajęliśmy. Autorami książki są młodzi zapaleńcy i hobbyści informatyczni, utalentowani uczniowie Zespołu Szkół nr 1 w Piekarach Śląskich, a prywatnie bracia Jakub i Kacper Skórka. Postanowili przygotować poradnik, dzięki któremu każdy będzie mógł poczuć się bezpieczniej w sieci. Pracowali wraz ze swoim nauczycielem Marcinem Kaim, nauczycielem przedmiotów zawodowych, instruktorem w Akademii Cisco CCNA oraz wydawcą i autorem wielu książek z dziedziny informatyki.
1. Cyberterroryzm: fakt czy fikcja? 2. Black Ice: ukryte niebezpieczeństwa cybrteroryzmu. 3. Terror w sieci: Internet jako broń. 4. Terror w powietrzu: zagrożenie bezprzewodowe. 5. Al-Kaida: w poszukiwaniu hakerów bin Ladena. 6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych. 7. 11 Września: atak cyberterrorystyczny. 8. Wywiad: aby nie było następnego ataku. 9. Dark Winter: technologia i wczesne ostrzeganie. 10. Gry patriotyczne: bezpieczeńswto, terror, wolność. 11. Wojna z terrorem: mobilizowanie się na przyszłość.
I.Źródło: 1. Słyszę, jak piszesz. 2. Wysiłek zawsze się opłaca. 3. Dziesięć głów Hydry. 4. Dla wspólnego dobra. II. Bezpieczna przystań: 5.Mrugenlampy. 6. Echa przeszłości.7. Bezpieczeństwo w sieciach przełączanych. 8. My kontra oni. III. Dżungla: 9. Obcy akcent. 10. Zaawansowana technika liczenia baranów. 11. Rozpoznawanie anomalii. 12. Wycieki danych ze stosu. 13. Dym i lustra. 14. Identyfikacja klientów - dokumenty do kontroli! 15. Zalety bycia ofiarą. IV. Szersza perspektywa: 16. Informatyka pasożytnicza, czyli grosz do grosza. 17. Topologia sieci. 18. Obserwując pustkę.
WYKAZ SKRÓTÓW WSTĘP CZĘŚĆ I CYBERPRZESTRZEŃ A JURYSDYKCJA ROZDZIAŁ 1 CYBERPRZESTRZEŃ – POJĘCIE I GENEZA 1.1. Pojęcie cyberprzestrzeni 1.2. Geneza i ewolucja cyberprzestrzeni 1.3. Etapy rozwoju społeczeństwa informacyjnego 1.4. Zagrożenie w cyberprzestrzeni Podsumowanie ROZDZIAŁ 2 JURYSDYKCJA PAŃSTWOWA A CYBERPRZESTRZEŃ 2.1. Jurysdykcja jako pojęcie prawa – istota 2.2. Próba identyfikacji właściwych przedmiotowo norm wobec cyberprzestrzeni CZĘŚĆ II PRAWNOMIĘDZYNARODOWY WYMIAR CYBERPRZESTRZENI – STATUS QUO ROZDZIAŁ 1 IDENTYFIKACJA REGULACJI PRAWNYCH CYBERPRZESTRZENI Z PERSPEKTYWY MIĘDZYNARODOWEJ 1.1. Prawnomiędzynarodowe regulacje cyberprzestrzeni 1.2. Regulacje krajowe cyberprzestrzeni mające wpływ na tworzenie prawa międzynarodowego Podsumowanie ROZDZIAŁ 2 IDENTYFIKACJA KLUCZOWYCH ZAGADNIEŃ PRZEDMIOTOWYCH PRAWNOMIĘDZYNARODOWEJ REGULACJI CYBERPRZESTRZENI 2.1. Zwalczanie cyberprzestępczości a prawo międzynarodowe 2.2. Obrót gospodarczy w cyberprzestrzeni a prawo międzynarodowe 2.3. Własność intelektualna w cyberprzestrzeni a prawo międzynarodowe 2.4. Inne obszary cyberprzestrzeni CZĘŚĆ III KONCEPCJA REKONSTRUKCJI STATUSU PRAWNEGO CYBERPRZESTRZENI (Z WYKORZYSTANIEM PRAWA MIĘDZYNARODOWEGO) ROZDZIAŁ 1 POSTULATY I PROPOZYCJE ROZWIĄZAŃ PRAWNYCH DLA CYBERPRZESTRZENI 1.1. Koncepcje samoregulacji cyberprzestrzeni 1.2. Koncepcja nowego ładu cyberprzestrzeni 1.3. Rekonstrukcja prawa cyberprzestrzeni PODSUMOWANIE BIBLIOGRAFIA SPIS RYSUNKÓW SPIS TABEL
Zawiera: R. 1 Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych: Wprowadzenie; Konstytucyjne wolności i prawa związane z informacją i dostępem do danych; Bezpieczeństwo jako zadanie państwa; Granice ingerencji w swobody jednostki w kontekście czynności operacyjno-rozpoznawczych; Ramy czynności operacyjno-rozpoznawczych w orzecznictwie trybunalskim; Ochrona danych osobowych w związku zapobieganiem i zwalczaniem przestępczości; Udzielenie informacji o czynnościach operacyjno-rozpoznawczych. R. 2 Czynności operacyjno-rozpoznawcze w działalności służb ochrony porządku i bezpieczeństwa - rys historyczny: Wprowadzenie; Specyfika czynności operacyjno-rozpoznawczych do 1990 roku; Kształtowanie się spojrzenia na rolę i miejsce działań operacyjno-rozpoznawczych do 2016 roku. R. 3 Informacja jako źródło wiedzy operacyjnej: Zagadnienia wstępne; Formy, środki i metody operacyjno-rozpoznawcze; Gromadzenie i dostęp do informacji; Dane telekomunikacyjne, pocztowe i internatowe; Dostęp do tajemnicy skarbowej, bankowej i pochodnych; Podsumowanie. R. 4 Unormowania ustawowe wybranych metod i środków operacyjno-rozpoznawczych: Ofensywne metody pracy operacyjnej; Praca „pod przykryciem”; POZI (poufne osobowe źródła informacji); Rozwiązania szczegółowe; Podsumowanie. R. 5 Wykorzystanie wiedzy operacyjno-rozpoznawczej: Wprowadzenie; Zakres wykorzystania materiałów w procesie karnym; Tryby szczególne dopuszczenia dowodów - art. 168a i 168b k.p.k.; Kontrola prokuratora nad czynnościami operacyjno-rozpoznawczymi; Przetwarzanie i wymiana informacji kryminalnych; Analiza kryminalna. R. 6 W poszukiwaniu bezpiecznych granic bezpieczeństwa: Wprowadzenie; Ocena rozwiązań normatywnych; Wnioski de lege ferenda.