Sztuka prowadzenia cyberkonfliktu. Atak i obrona


Код: 12208792837
986 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Покупая «Sztuka prowadzenia cyberkonfliktu. Atak i obrona» данный товар из каталога «Базы данных» вы можете быть уверены, что после оформления заказа, доставки в Украину, вы получите именно то, что заказывали, в оговоренные сроки и европейского качества.

Мистецтво ведення кіберконфлікту. Напад і захист у реальному часі

Автор: Ден Боргес

Видавець: Геліон

Рік випуск: 2022

Переклад: Aleksander Łapuć

ISBN: 978-83-283-8684-6

Формат: 168x237

Палітурка: м'яка

Сторінок: 232

Книга нова

79,00 злотих ---> 49 злотих .77

Цифрові конфлікти стали повсякденним явищем. Організація, яка хоче вижити в цьому ворожому світі, не може шкодувати сил або ресурсів для кібербезпеки. Зловмисники проводять складні атаки з підвищенням ефективності. Навіть якщо ваша комп’ютерна система добре захищена, а процедури кібербезпеки впроваджено та діють, ви повинні підготуватися до атаки. Іншими словами: вам потрібно знати, що робити, коли справжні хакери зламали вашу систему.

Ця надзвичайна книга дасть вам гарне розуміння того, як виглядає кібератака з точки зору агресора і для відбиття нападу з точки зору захисника. Ви знайдете багато корисних порад і підказок, які допоможуть взяти ситуацію під контроль. Техніки та прийоми, описані тут, виявляються корисними протягом усього ланцюга атаки. Кожен розділ охоплює теми, які важливі як для атакуючих команд, так і для команд захисту. Був показаний світ антагоністичних операцій, а також принципи обману, гуманності та економіки, які є основою для ведення комп'ютерних конфліктів. Була представлена ​​вся необхідна інформація щодо планування операцій, встановлення інфраструктури та інструментів. Також обговорюються переваги проведення поглиблених досліджень і висновків із завершених конфліктів.

Книга містить, зокрема:

  • впровадження коду в процеси та виявлення впровадженого коду
  • заходи активного захисту
  • маніпуляції датчиками захисників під час атаки
  • введення бекдорів у програми та використання мінованих серверів
  • техніки, які використовує red і сині команди
  • найкращі методи, що дозволяють виграти конфлікт із кібербезпеки

Готуйтеся. Кібервійна наближається!