Rehberger Johann
Sortowanie
Źródło opisu
Książki
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Rehberger Johann
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Haking
(1)
Organizacja
(1)
Systemy informatyczne
(1)
Gatunek
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
1 wynik Filtruj
Książka
W koszyku
O autorze; O recenzentach; Przedmowa; CZĘŚĆ I. ZAAKCEPTOWANIE CZERWONEGO ZESPOŁU. Rozdział 1. Uruchamianie programu bezpieczeństwa ofensywnego: Definiowanie misji - adwokat diabła; Uzyskanie poparcia kadry kierowniczej; Miejsce czerwonego zespołu w schemacie organizacyjnym; Droga ku przyszłości bezpieczeństwa ofensywnego; Świadczenie różnych usług na rzecz organizacji; Dodatkowe obowiązki programu ofensywnego; Szkolenie i edukacja zespołów bezpieczeństwa ofensywnego; Zasady, reguły i standardy; Zasady przeprowadzania testów penetracyjnych; Standardowa procedura operacyjna; Modelowanie przeciwnika; Anatomia włamania; Tryby działania - operacja chirurgiczna lub nalot dywanowy; Środowisko i przestrzeń biurowa; Podsumowanie; Pytania; Rozdział 2. Zarządzanie zespołem bezpieczeństwa ofensywnego: Zrozumienie rytmu biznesowego i planowanie operacji zespołu czerwonego; Zarządzanie zespołem i ocena jego wydajności; Zarządzanie przez przechadzanie się; Zarządzanie kadrą kierowniczą; Zarządzanie samym sobą; Obsługa logistyki, spotkań i pozostawanie na obranym kursie; Rozwój zespołu; Kieruj zespołem i inspiruj go; Aby uzyskać najlepsze wyniki, pozwól na swobodę działania; Wykorzystanie przewagi własnego terytorium; Przerywanie passy zespołu fioletowego; Podsumowanie; Pytania; Rozdział 3. Mierzenie efektywności programu bezpieczeństwa ofensywnego: Iluzja kontroli; Droga do dojrzałości; Zagrożenia - drzewa i grafy; Definiowanie wskaźników oraz kluczowych wskaźników efektywności; Macierz ATT&CK firmy MITRE; Pamiętaj, na czym polega działanie zespołu czerwonego; Podsumowanie; Pytania; Rozdział 4. Progresywne operacje zespołu czerwonego: Badanie różnych rodzajów działań operacyjnych w cyberprzestrzeni; Wydobywanie kryptowalut; Działania zespołu czerwonego w celu ochrony danych osobowych; Przeprowadzanie testów penetracyjnych zespołu czerwonego; Obranie za cel niebieskiego zespołu; Wykorzystanie systemów ochrony punktów końcowych zespołu niebieskiego jako C2; Media społecznościowe i reklama ukierunkowana; Fałszowanie danych telemetrycznych w celu zmanipulowania rozwoju nowych funkcjonalności oprogramowania; Atakowanie sztucznej inteligencji i systemów uczenia maszynowego; Operacja "Straż obywatelska" - wykorzystanie zespołu czerwonego do wdrażania poprawek; Emulowanie rzeczywistych ATP; Przeprowadzanie ćwiczeń symulowanych; Podsumowanie; Pytania; CZĘŚĆ II. TAKTYKI I TECHNIKI. Rozdział 5. Świadomość sytuacyjna - mapowanie własnego terytorium za pomocą grafowych baz danych: Grafy ataków i wiedzy; Podstawy grafowej bazy danych; Budowanie grafu gospodarzy za pomocą Neo4j; Eksploracja przeglądarki Neo4j; Tworzenie i kwerendowanie informacji; Podsumowanie; Pytania; Rozdział 6. Budowanie kompleksowego grafu wiedzy: Wymagania techniczne; Studium przypadku - fikcyjna korporacja Shadow Bunny; Mapowanie chmury!; Importowanie zasobów chmurowych; Ładowanie danych CSV do grafowej bazy danych; Dodawanie większej ilości danych do grafu wiedzy; Rozszerzać istniejący graf czy budować go od podstaw?; Podsumowanie; Pytania; Rozdział 7. Polowanie na poświadczenia: Wymagania techniczne; Sposoby szukania poświadczeń w postaci zwykłego tekstu; Wykorzystanie technik indeksowania do wyszukiwania poświadczeń; Polowanie na teksty zaszyfrowane i skróty; Podsumowanie; Pytania; Rozdział 8. Zaawansowane polowanie na poświadczenia: Wymagania techniczne; Metoda pass-the-cookie; Poświadczenia w pamięci procesów; Menedżer poświadczeń systemu Windows i Pęk kluczy systemu macOS; Korzystanie z optycznego rozpoznawania znaków do wyszukiwania poufnych informacji na obrazach; Eksploatacja domyślnych poświadczeń lokalnych kont administratorów; Ataki phishingowe i spoofing monitów o poświadczenia; Wykonywanie ataków typu password spray; Podsumowanie; Pytania; Rozdział 9. Wszechstronna automatyzacja: Wymagania techniczne; Automatyzacja COM w systemach Windows; Osiąganie celów poprzez automatyzację programów z pakietu Microsoft Office; Automatyzacja i zdalne kontrolowanie przeglądarek internetowych jako technika ataków; Podsumowanie; Pytania; Rozdział 10. Ochrona pentestera: Wymagania techniczne; Blokowanie maszyn (tarcze w górę); Ulepszanie dokumentacji za pomocą niestandardowych znaków zachęty powłoki hakera; Monitorowanie logowań i prób logowania oraz wysyłanie alertów; Podsumowanie; Pytania; Rozdział 11. Pułapki, podstępy i honeypoty: Wymagania techniczne; Aktywna obrona zasobów pentestowych; Korzystanie z audytowych list ACL systemu Windows; Powiadomienia dla zdarzeń inspekcji pliku w systemie Windows; Budowanie strażnika gospodarzy, czyli podstawowej usługi systemu Windows do ochrony hostów; Monitorowanie dostępu do plików honeypotów w systemie Linux; Alarmowanie o podejrzanym dostępie do plików w systemie macOS; Podsumowanie; Pytania; Rozdział 12. Taktyki zespołu niebieskiego stosowane wobec zespołu czerwonego: Scentralizowane rozwiązania monitorowania wykorzystywane przez zespoły niebieskie; Korzystanie z osquery w celu pozyskiwania informacji i ochrony zasobów pentestowych; Wykorzystanie narzędzi Filebeat, Elasticsearch i Kibana; Podsumowanie; Pytania; Dodatek A. Odpowiedzi.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej