Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT. Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym. Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste. Szukaj. Wykryj. Zneutralizuj!
1. Wiek kłamstwa, 2. Na lewo od ściany, 3. Rynek, globalizacja i ich przeciwnicy, 4. George Bush musi odejść, 5. Precz z logo!, 6. Demokracja prewencyjna, 7. Ameryka marzy, Europa kłamie, 8. Przeszłość, nienawiść, zemsta, 9. Różni nas seks, 10. Proste niefilozoficzne pytania, 11. Pan IKEA, 12. Inżynier miast i dusz, 13. Co jest ważne w życiu
1. Status prawny autoryzacji. Autoryzacja w systemach komunikowania wybranych państw; Autoryzacja w Polsce. 2. Funkcje autoryzacji. Funkcje konstruktywne; Funkcje destruktywne. 3. Prawna ochrona wypowiedzi. Rodzaje wypowiedzi; Wypowiedź jako przesłanka ochrony dóbr osobistych; Odpowiedzialność prawna.
1. Wprowadzenie do badań fokusowych; 2. Prawidłowe i niewłaściwe zastosowanie badań fokusowych; 3. Podstawy badań fokusowych; 4. Projekt badawczy; 5. Dobór próby; 6. Praktyczne aspekty planowania i prowadzenia badań fokusowych; 7. Etyka i zaangażowanie; 8. Generowanie danych; 9. Wstępna analiza danych; 10. Analityczne wyzwania w badaniach fokusowych; 11. Pełne wykorzystanie potencjału badań fokusowych.
Celem książki jest choćby częściowe uzupełnienie braków w zakresie badań metodą zogniskowanego wywiadu grupowego. Wprawdzie tytuł sugeruje, że jest ona poświęcona w sposób symetryczny zarówno metodologii, jak i etyce badań fokusowych, ale punkt ciężkości zdecydowanie położono na kwestie etyczne. Jest to zabieg celowy, wynikający z trzech przesłanek. Po pierwsze, problemy metodologii badań fokusowych zostały szczegółowo rozpoznane przez licznych autorów, głównie amerykańskich – odwołania do wielu spośród nich znajdzie Czytelnik w tej książce. Po wtóre, w zogniskowanym wywiadzie grupowym, ze względu na jego specyfikę, występuje wyjątkowo wiele elementów „etycznie wrażliwych” i są one znacznie bardziej złożone niż dzieje się to w przypadku innych metod badawczych. Tym samym zasługują na wnikliwą uwagę. Po trzecie wreszcie, jest to rezultat przekonania, że postawa etyczna badacza w przypadku badań fokusowych w znacznym stopniu determinuje ich metodologię. Stanowi to antytezę wobec obowiązującego przez kilkadziesiąt lat pozytywistycznego podejścia do uprawiania badań w naukach społecznych, w którym dla rozważań o charakterze etycznym nie było miejsca. Motto tego modelu sprowadzało się do stwierdzenia: „Moja etyka to moja metodologia”.
Rola badań w procesie projektowania user experience rozwiązań interaktywnych; Przygotowanie do badań z użytkownikami; Badania potrzeb w projektowaniu produktów; Ewaluacja, czyli jak sprawdzić user experience projektu; Optymalizacja, czyli jak doskonalić projekt; Analiza danych i raportowanie.
Wprowadzenie: Różnorodność metod i narzędzi w badaniach: 1. Studium przypadku; 2. Obserwacja; 3. Nowe techniki badań terenowych: shadowing; 4. Podejście biograficzne; 5. Wywiad w badaniach jakościowych; 6. Badania fokusowe; 7. Analiza dokumentów zastanych; 8. Analiza dyskursu; 9. Etnografia wizualna; 10. Technika identyfikacji konstruktorów osobistych; 11. Metody relacyjne w badaniach organizacji.
1. "Biały wywiad" a bezpieczeństwo państwa (uwagi wprowadzające). 2. Rola "białego wywiadu" w działalności służb specjalnych na prezstrzeni wieków. 3. "Biały wywiad" z perspektywy kryminalistyki. 5. Wykorzystanie otwartych źródeł informacji przez instytucję finansową. 6. Możliwości wykorzystania informacji z otwartych źródeł w pracy polskiej analitykijednostki analityki finansowej. 7. ESOM jako narzędzie "białego wywiadu". 8. "Biały wywiad" w policji. 9. Wykorzystanie otwartych źródeł informacji. WYniki badań ankietowych. 10. Wykorzystanie tzw. białego wywiadu w działalności analityczno-informacyjnej Agencji Bezpieczeństwa Wewnętrznego. 11. Wykorzystanie twartych źródeł informacji w pracy prokuratora. 12. Analiza otwartych źródeł internetowych z zastosowaniem metodologii sieci społecznych. 13. Internet a OSINT - szanse i praktyczne zastosowania.
W książce omówiono pionierskie badania z ostatniej dekady XX w., prowadzone w ramach projektu „Biografia a tożsamość narodowa”, będące próbą spojrzenia na II wojnę światową z perspektywy indywidualnej historii życia. Zebrane w niej artykuły zostały poddane dyskusji wśród Autorów, którzy dodatkowo opatrzyli komentarzem swoje teksty. Ich tematyka odnosi się do zjawisk: wojny (przemocy i cierpienia), pamięci (indywidualnej i zbiorowej), tożsamości oraz stereotypów. Zagadnienia te zostały opracowane na podstawie badań opartych na metodzie autobiograficznego wywiadu narracyjnego, nawiązującej również do polskiej tradycji badań biograficznych, z której znana jest między innymi łódzka socjologia. Czytelnik dowie się wszystkiego na temat zastosowań wywiadu narracyjnego: począwszy od założeń teoretycznych, przez omówienie samej techniki, procedurę analityczną, aż po krytyczny namysł nad sposobem prowadzenia badań i analizy zgromadzonych danych. Książka zainteresuje nie tylko socjologów, antropologów, kulturoznawców i historyków, ale także osoby, dla których fascynujące może być czytanie fragmentów wywiadów i śledzenie tego, co typowe dla naszej kultury w jednostkowych biografiach.
Współczesna nefrologia wydana w zwartej, czytelnej formie, ze zwróceniem szczególnej uwagi na zagadnienia kliniczne chorób nerek. Materiały zostały przygotowane starannie i rzetelnie przez cenionych specjalistów, najlepszych znawców poszczególnych tematów. Atrakcyjna szata graficzna, jednolity układ rozdziałów, tabele, ryciny i algorytmy z pewnością ułatwią Czytelnikom przyswojenie wiedzy zawartej w kompendium. W książce omówiono takie zagadnienia, jak: rozpoznawanie chorób nerek, wywiady i badanie przedmiotowe, czynniki ryzyka, metody laboratoryjne, badania obrazowe, histologiczne, izotopowe, genetyczne, zaburzenia gospodarki wodno-elektrolitowej i kwasowo-zasadowej, ostre uszkodzenie nerek, zespół wątrobowo-nerkowy, przewlekła choroba nerek, schorzenia kłębuszków nerkowych, śródmiąższowe zapalenie nerek, tubulopatie, zakażenia dróg moczowych, kamica nerkowa, nowotwory, nadciśnienie tętnicze, ciąża u kobiet z przewlekłą chorobą nerek, transplantacje, farmakologia – w tym leczenie zachowawcze schyłkowej niewydolności nerek i zasady postępowania nerko-ochronnego oraz odmienności terapii chorób nerek u osób starszych, zwrócono również uwagę na postępowanie dietetyczne oraz zalecenia KDIGO, ERBP, ESH/ESC.
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeństwa i dostosować je do nowych warunków. Na tym polu przewagę zyskuje się dzięki łączeniu taktyk defensywnych z ofensywnymi.
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.
W tej książce:
łagodzenie skutków incydentów i odzyskiwanie sprawności systemu
ochrona obciążeń roboczych i kwestie zerowego zaufania
najlepsze narzędzia, takie jak Nmap i Metasploit i framework MITRE ATT&CK
bezpieczeństwo tożsamości i egzekwowanie reguł
integracja systemów wykrywania zagrożeń z rozwiązaniami SIEM
Nie daj się zinfiltrować! Poznaj tajniki cyberbezpieczeństwa!
Zawiera: Cz. I Co to jest dialog motywujący?: Rozmowy na temat zmiany; Duch dialogu motywującego; Metoda dialogu motywującego. Cz. II Angażowanie - ugruntowanie w relacji: Zaangażowanie i wycofywanie się; Słuchanie - zrozumienie dylematu osoby; Podstawowe umiejętności związane z prowadzeniem dialogu; Badanie wartości i celów. Cz. III Ukierunkowywanie - wyznaczanie celów strategicznych: Dlaczego ukierunkowywać?; Znajdowanie horyzontu; Kiedy cele są różne; Wymiana informacji. Cz. IV Wywoływanie - przygotowanie do zmiany: Ambiwalencja - język zmiany i język podtrzymania; Wywoływanie u osoby jej własnej motywacji; Reagowanie na język zmiany; Reagowanie na język podtrzymania i niezgodę; Wywoływanie nadziei i pewności siebie; Pomaganie z zachowaniem postawy neutralnej; Rozwijanie rozbieżności. Cz. V Planowanie - pomost na drodze do zmiany: Od wywoływania do planowanie; Opracowanie planu zmiany; Wzmacnianie zobowiązania; Wspieranie zmiany. Cz. VI Dialog motywujący w codziennej praktyce: Doświadczanie dialogu motywującego; Uczenie się dialogu motywującego; Stosowanie dialogu motywującego; Integrowanie dialogu motywującego. Cz. VII Empiryczna ocena dialogu motywującego: Dowody empiryczne oraz ewolucja dialogu motywującego; Ocena rozmów motywujących. Słowniczek terminów związanych z dialogiem motywującym.
1. Uczenie się dialogu motywującego, korzystanie z niego i rozszerzanie jego zastosowań, 2. Włączanie elementu zwiększającego motywację do ujednoliconego protokołu transdiagnostycznej terapii zaburzeń emocjonalnych, 3. Zwiększenie skuteczności ekspozycji i powstrzymania reakcji w terapii zaburzenia obsesyjno-kompulsyjnego. Rola dialogu motywującego, 4. Integrowanie dialogu motywującego z terapią zaburzeń lękowych, 5. Zwiększanie motywacji u osób z podwójną diagnozą zaburzenia stresowego pourazowego oraz zaburzeń spowodowanych używaniem substancji psychoaktywnych, 6. Dialog motywujący jako wstęp do psychoterapii kobiet z depresją, 7. Dialog motywujący w terapii depresji, 8. Dialog motywujący w pracy nad myślami samobójczymi, 9. Farmakoterapia motywująca. Łączenie dialogu motywującego z terapią przeciwdepresyjną w celu osiągnięcia lepszych wyników leczenia, 10. Dialog motywujący w terapii uzależnień, 11. Krótkie interwencje motywujące w pracy z osobami z problemem hazardu, 12. Dialog motywujący jako interwencja w rzucaniu palenia przez młodzież, 13.Dialog motywujący w terapii sprawców przemocy wobec partnera, 14. Dialog motywujący w terapii zaburzeń odżywiania, 15. Podsumowanie i wyznaczenie kierunków przyszłych działań
1. Programowa naiwność. Etyczne dylematy kampanii wyborczej. Cz.I Poznać wyborców : 1. Jak decydują wyborcy. Podstawowe teorie, 2. Co warto myśleć o wyborcach. Podstawowe mechanizmy podejmowania decyzji wyborczych, 3. O tym czego nie wiem, czyli badania w kampanii wyborczej, 4. Targeting. Odpowiedź na pytanie "dla kogo". Cz.II Przekonać wyborców : 5. Przekaz. Odpowiedź na pytanie "co mówimy", 6. Media w kampanii. Jak pracować z dziennikarzami, 7. Kampania negatywna. Czy i jak atakować, czy i jak się bronić, 8. Praca w sztabie wyborczym. Kampania na co dzień
1. Kto, co, kiedy, dlaczego i jak? Wprowadzenie do dziennikarstwa; 2. Ograniczenia i oddziaływania; 3. Co to jest news?; 4. Skąd się biorą newsy?; 5. Dziennikarz jako obiektywny reporter; 6. Dziennikarz jako śledczy; 7. Dziennikarstwo jako źródło rozrywki; 8. Wywiady; 9. Pisanie newsów; 10. Pisanie newsów; 11. Opowiadanie obrazami; 12. Styl dziennikarski; 13. Podsumowanie. Dziennikarstwo w obliczu wyzwań.
Część I: Dziennikarstwo informacyjne. Zbieranie informacji. 1. Najlepszy zawód. 2. Co to są wiadomości? 3. Źródła informacji. 4. Jak powstaje materiał? Pisanie dla radia i telewizji. 5. Potoczny styl pisania. 6. Pisanie relacji informacyjnych. 7. Instrukcja pisania relacji informacyjnych. Prowadzenie wywiadu. 8. Wywiad. 9. Organizacja wywiadu. Program informacyjny. 10. Od dwuminutowego skrótu do informacji przez całą dobę. 11. Wybór i kolejność materiałów w programie. 12. Tworzenie programu. 13. Redagowanie programu. Prezentowanie informacji. 14. Prezenterzy i gospodarze programów informacyjnych. 15. Na antenie. 16. Technika prezentowania informacji. Obowiązki i dylematy. 17. Władza, wolność i odpowiedzialność. Część II: Radio. Wewnątrz BBC World Service. 18. Lider na rynku brytyjskim. 19. Sposób ujęcia materiału. 20. Nagrywanie dźwięku. 21. Montaż. 22. Studio dziś i radio jutro. Część III: Telewizja. Wewnątrz ITN. 23. Independent Television News. 24. Jak powstaje relacja. Przekaz telewizyjny. 25. Zbieranie informacji. 26. Ujęcie kamery. Scenariusz telewizyjny. 27. Pisanie scenariusza. Kompletowanie relacji. 28. Montaż obrazu. 29. Oprawa wizualna. Studio informacyjne. 30. "Gotowi do transmisji..." Dziennikarstwo internetowe i nowe media. 31. Wideoreporterzy. 32. Przekraczanie nowych granic.
1. Pojęcie empatii w świetle różnorodnych koncepcji; 2. Empatyczny mózg; 3. Empatia w komunikowaniu się; 4. Model empatycznej komunikacji lekarz - pielęgniarka - pacjent; 5. Empatia w pomaganiu; 6. Wpływ empatii na humanizację procesu opieki medycznej; 7. Zapobieganie wypaleniu zawodowemu a empatia; 8. Kształcenie umiejętności empatycznych u studentów i profesjonalistów zawodów medycznych; 9. Rozwijanie empatii metodą treningową; 10. Metody pomiaru empatii.