reklama - zainteresowany?

Filozofia cyberbezpiecze - Onepress

Filozofia cyberbezpiecze
ebook
ISBN: 9788301223236
stron: 188, Format: ebook
Data wydania: 2022-09-29
Ksi臋garnia: Onepress

Cena ksi膮偶ki: 55,20 z艂 (poprzednio: 68,15 z艂)
Oszcz臋dzasz: 19% (-12,95 z艂)

Dodaj do koszyka Filozofia cyberbezpiecze

Tagi: Ekonomia

Filozofia cyberbezpiecze

Dodaj do koszyka Filozofia cyberbezpiecze

 

Osoby kt贸re kupowa艂y "Filozofia cyberbezpiecze", wybiera艂y tak偶e:

  • Projekty restrukturyzacyjne
  • Rozw
  • Metody ilo
  • ABC wsp
  • O wsp贸艂czesnych praktykach genderyzacji cia艂a

Dodaj do koszyka Filozofia cyberbezpiecze

Spis tre艣ci

Filozofia cyberbezpiecze艅stwa eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Rekomendacje
  • Spis tre艣ci
  • Wst臋p
  • 1. Wprowadzenie do filozofii cyberbezpiecze艅stwa
    • 1.1. Kr贸tko o聽historii
      • 1.1.1. Historia wirus贸w i聽z艂o艣liwego oprogramowania
      • 1.1.2. Grupy zainteresowa艅, grupy hakerskie
      • 1.1.3. Dlaczego cyberbezpiecze艅stwo sta艂o si臋聽wa偶ne?
    • 1.2. Stopniowy wzrost roli i聽wagi cyberbezpiecze艅stwa
    • 1.3. Wymiar mi臋dzynarodowy i聽wojskowy
    • 1.4. Czym jest filozofia cyberbezpiecze艅stwa 聽jak聽j膮 rozumie膰?
    • 1.5. Czy cyberbezpiecze艅stwo jest osi膮galne?
      • 1.5.1. Poufno艣膰, integralno艣膰, dost臋pno艣膰
      • 1.5.2. Dla zwyk艂ego u偶ytkownika
      • 1.5.3. U偶ycie biznesowe
      • 1.5.4. Pa艅stwo
      • 1.5.5. Problem 艣wiatowy
    • 1.6. Wa偶ne pytania i聽pewien mit
    • 1.7. Czy cyberbezpiecze艅stwo jest w聽og贸le聽osi膮galne?
  • 2. Cyberzagro偶enia i聽konieczne wyja艣nienia
    • 2.1. Ryzyko
    • 2.2. R贸偶ne rodzaje ryzyka
      • 2.2.1. Sztuczna inteligencja
      • 2.2.2. Prawa cz艂owieka
    • 2.3. Kr贸tko o聽cyberataku
    • 2.4. Kill chain u偶yteczny model my艣lowy
      • 2.4.1. Rozpoznanie
      • 2.4.2. Uzbrojenie
      • 2.4.3. Dostarczenie
      • 2.4.4. Eksploitacja
      • 2.4.5. Instalacja
      • 2.4.6. Dowodzenie i聽zarz膮dzanie
      • 2.4.7. Realizacja cel贸w
      • 2.4.8. Kill chain podsumowanie
    • 2.5. Model MITRE
    • 2.6. Socjotechnika i聽phishing
    • 2.7. Grupy zagro偶e艅
      • 2.7.1. Haktywi艣ci
      • 2.7.2. Cyberprzest臋pcy
      • 2.7.3. Grupy rz膮dowe, APT
      • 2.7.4. Grupy synteza
    • 2.8. Cybernarz臋dzia czy cyberbro艅?
      • 2.8.1. Rodzaje narz臋dzi kwestia cel贸w
      • 2.8.2. Exploit
    • 2.9. CVE i聽branding b艂臋d贸w bezpiecze艅stwa
      • 2.9.1. 20-letnie b艂臋dy w聽zabezpieczeniach?
      • 2.9.2. Ekonomia b艂臋d贸w bezpiecze艅stwa i聽eksploit贸w
      • 2.9.3. Frameworki i聽inne narz臋dzia
    • 2.10. Ransomware
      • 2.10.1. Utrata danych i聽okup
      • 2.10.2. Model biznesowy celem s膮 pieni膮dze
      • 2.10.3. Jak si臋 zabezpieczy膰 zasada 3-2-1
      • 2.10.4. Problem geopolityczny i聽prawny korsarstwo XXI w.?
  • 3. Cyberbezpiecze艅stwo od聽strony u偶ytkownika
    • 3.1. Cyberbezpiecze艅stwo jako problem zwyk艂ych聽ludzi
      • 3.1.1. Cyfryzacja post臋puje i聽co z聽tego wynika
      • 3.1.2. Czy sami budujemy zale偶no艣ci?
      • 3.1.3. Po偶ar centrum danych co za pech!
    • 3.2. Trzeba si臋聽zabezpieczy膰 czy to mo偶liwe i聽jak to zrobi膰?
      • 3.2.1. Problemy tak偶e dla ekspert贸w
      • 3.2.2. Zabezpieczenie to zwi臋kszenie koszt贸w dla聽atakuj膮cych
      • 3.2.3. Zwracaj uwag臋 na to, co ma znaczenie
      • 3.2.4. Modelowanie ryzyka
      • 3.2.5. Jakie s膮 faktyczne zagro偶enia dla nas?
    • 3.3. 呕elazne zasady
      • 3.3.1. Technologia jest dla ludzi
      • 3.3.2. Dostawcy powinni dba膰 o聽podstawowe zabezpieczenia waga ekosystem贸w
      • 3.3.3. Powierzchnia ryzyka
        • 3.3.3.1. Mapowanie sposob贸w korzystania
        • 3.3.3.2. Identyfikacja punkt贸w ryzyka i聽dob贸r rozwi膮za艅
        • 3.3.3.3. Wymogi prawne na pomoc?
      • 3.3.4. Mie膰 aktualne oprogramowanie
      • 3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
      • 3.3.6. Weryfikacja komunikacji
      • 3.3.7. Has艂a
        • 3.3.7.1. Dobre has艂a
        • 3.3.7.2. 艁amanie nie jest takie proste!
        • 3.3.7.3. Nie zmieniamy dobrych hase艂 (chyba 偶e s膮 dobre ku temu powody)
        • 3.3.7.4. Dobre has艂a to d艂ugie has艂a
        • 3.3.7.5. Diceware
      • 3.3.8. Przechowywanie hase艂
      • 3.3.9. Uwierzytelnianie dwu- b膮d藕 wielosk艂adnikowe
      • 3.3.10. Paranoja
      • 3.3.11. Aktualna wiedza
      • 3.3.12. Przegl膮darki internetowe
      • 3.3.13. R贸偶ne ryzyka do r贸偶nych szufladek
      • 3.3.14. Bezpieczny e-mail
        • 3.3.14.1. Webmail
        • 3.3.14.2. Du偶e jest bezpieczniejsze?
      • 3.3.15. Komunikatory
      • 3.3.16. Media spo艂eczno艣ciowe
      • 3.3.17. Czy potrzebujemy VPN? Pewnie nie
      • 3.3.18. Pami臋taj, 偶e model zagro偶e艅聽zale偶y od tego, kim聽jeste艣 i聽czym si臋 zajmujesz
    • 3.4. Czy zawsze nam co艣 grozi i聽kto艣 chce nas zhakowa膰?
      • 3.4.1. Nie wszystkie zagro偶enia s膮 techniczne
      • 3.4.2. Na niekt贸re problemy mo偶emy nie mie膰 wp艂ywu
    • 3.5. Oprogramowanie antywirusowe
    • 3.6. Prywatno艣膰 u偶ytkownika szeroki temat
      • 3.6.1. Ustawienia
      • 3.6.2. Nie tylko 藕li ludzie maj膮 co艣 do ukrycia
      • 3.6.3. Smartfon centrum 偶ycia
      • 3.6.4. Co o聽nas wiedz膮?
      • 3.6.5. Prywatno艣膰 jako cecha produktu i聽przewaga biznesowa
      • 3.6.6. Prywatno艣膰 a聽technologie i聽standardy
  • 4. Cyberbezpiecze艅stwo infrastruktury zdrowia
    • 4.1. Cyfryzacja ochrony zdrowia post臋puje
      • 4.1.1. Cyfryzacja i聽problemy?
      • 4.1.2. Cyfryzacja danych medycznych w聽Polsce
      • 4.1.3. COVID-19 jako akcelerator cyfryzacji
    • 4.2. Cyfryzacja a聽ryzyka dla cyberbezpiecze艅stwa
    • 4.3. Ryzyka i聽zagro偶enia
      • 4.3.1. Cyberataki na szpitale
      • 4.3.2. Ransomware WannaCry jako motor nak艂ad贸w finansowych na cyberbezpiecze艅stwo?
      • 4.3.3. Cyberataki na opiek臋 zdrowotn膮 w聽Irlandii
      • 4.3.4. Inne cyberataki na o艣rodki zdrowia
      • 4.3.5. Czy ubezpieczyciel pokryje straty?
      • 4.3.6. Czy cyberubezpieczenia maj膮 sens?
      • 4.3.7. Priorytetem szpitali nie jest cyberbezpiecze艅stwo
    • 4.4. Cyfryzacja diagnostyki medycznej i聽nowe podatno艣ci
      • 4.4.1. Ryzyko implant贸w
      • 4.4.2. Wycieki danych, a聽mo偶e modyfikacja diagnostyki
      • 4.4.3. Cyberataki w聽艂a艅cuchu dostaw
    • 4.5. Cyberbezpiecze艅stwo urz膮dze艅 medycznych
    • 4.6. Jak zabezpieczy膰 szpital?
      • 4.6.1. Sprz臋t, oprogramowanie, licencje, aktualizacje
      • 4.6.2. Co w聽razie du偶ej skali cyberataku? Scenariusz cyberataku systemowego
    • 4.7. Skutki 艣miertelne
      • 4.7.1. Z艂y projekt system Therac-25
      • 4.7.2. W聽pogoni za sensacj膮?
      • 4.7.3. Ostro偶nie z聽doniesieniami?
      • 4.7.4. Po co zabija膰 cyberatakiem?
      • 4.7.5. Czy 艂atwo wykry膰 艣mier膰 z聽powodu cyberataku?
    • 4.8. No dobrze, ale czy cyberatakiem mo偶na zabi膰?
      • 4.8.1. Scenariusz cyberataku z聽efektami 艣miertelnymi 聽czy tak膮 bomb臋 logiczn膮 si臋 wykryje?
      • 4.8.2. Skoordynowane wyczerpywanie baterii implant贸w? Scenariusz
  • 5. Cyberbezpiecze艅stwo infrastruktury krytycznej
    • 5.1. Wra偶liwa cz臋艣膰 pa艅stwa
    • 5.2. Przyk艂ady cyberatak贸w na infrastruktur臋 krytyczn膮
      • 5.2.1. Energetyka
        • 5.2.1.1. Elektrownie j膮drowe
        • 5.2.1.2. Cyberataki na dystrybucj臋 energii na Ukrainie
        • 5.2.1.3. Co si臋 dzieje po wy艂膮czeniu pr膮du?
        • 5.2.1.4. Pr贸ba wy艂膮czenia pr膮du w聽warunkach wojny?
        • 5.2.1.5. Jak si臋 zabezpieczy膰?
        • 5.2.1.6. Blackout cyberatakiem? Scenariusze
      • 5.2.2. Scenariusz: fizyczne niszczenie transformatora
        • 5.2.2.1. Praktyczna demonstracja zniszcze艅 fizycznych
        • 5.2.2.2. Sceptycyzm wobec doniesie艅 zalecany
      • 5.2.3. Systemy uzdatniania wody
      • 5.2.4. Gaz, ropa
    • 5.3. Zabezpieczanie infrastruktury krytycznej
    • 5.4. Hakowanie element贸w fizycznych
    • 5.5. Efekty fizyczne
      • 5.5.1. Stuxnet
      • 5.5.2. Niemiecka huta stali
    • 5.6. Systemy transportowe
    • 5.7. Co na to pa艅stwa?
    • 5.8. Kluczowa kwestia cywilizacyjna
  • 6. Cyberbezpiecze艅stwo pa艅stwa
    • 6.1. Czym jest cyberbezpiecze艅stwo pa艅stwa?
    • 6.2. Pa艅stwa by艂y ju偶 hakowane
      • 6.2.1. Cyberoperacje wymierzone w聽system polityczny w聽USA
      • 6.2.2. Wybory, wywiad i聽ludzka natura
      • 6.2.3. Celowe wycieki danych i聽ich efekty
      • 6.2.4. Cyberoperacje wymierzone w聽system polityczny we Francji
      • 6.2.5. Incydenty w聽Polsce
      • 6.2.6. Cyberoperacje profesjonalne
      • 6.2.7. Cyberatak na KNF w聽Polsce
      • 6.2.8. Przypadek Tajwanu dzia艂ania informacyjne i聽cz艂owiek znik膮d
      • 6.2.9. Ataki w聽innych miejscach
    • 6.3. G艂osowanie elektroniczne jako systemowy punkt s艂abo艣ci pa艅stwa
      • 6.3.1. Kwestie przejrzysto艣ci
      • 6.3.2. Ostro偶nie z聽cyfryzacj膮
    • 6.4. Og贸lny scenariusz
    • 6.5. Jak zabezpieczaj膮 si臋 pa艅stwa?
      • 6.5.1. RODO, NIS kiedy warto lub trzeba dzia艂a膰?
      • 6.5.2. KSC, CERT-y, inne instytucje
    • 6.6. Czy mo偶na zabezpieczy膰 pa艅stwo?
      • 6.6.1. Wybory
      • 6.6.2. Partie polityczne
      • 6.6.3. Cyberbezpiecze艅stwo sztabu wyborczego 聽wyzwanie
        • 6.6.3.1. Kwestia osobowa
        • 6.6.3.2. Strategia cyberbezpiecze艅stwa sztabu
        • 6.6.3.3. Zn贸w o聽czynniku ludzkim
        • 6.6.3.4. 艢rodki techniczne, chmurowe
        • 6.6.3.5. Rutynowe usuwanie danych
      • 6.6.4. Cyberbezpiecze艅stwo jako problem PR
    • 6.7. Konieczno艣膰 strategii cyberbezpiecze艅stwa聽pa艅stwa
    • 6.8. A聽mo偶e od艂膮czy膰 si臋 od internetu?
  • 7. Cyberkonflikt, cyberwojna
    • 7.1. Rywalizacja pa艅stw
    • 7.2. Cyberwywiad
    • 7.3. Cyberpolicja
    • 7.4. Cyberwojska
      • 7.4.1. Standardowe narz臋dzia pa艅stw
      • 7.4.2. Cyberatak to nie atak
      • 7.4.3. Cyberoperacje
        • 7.4.3.1. Cyberoperacje obronne
        • 7.4.3.2. Operacje ISR
        • 7.4.3.3. Operacje ofensywne
      • 7.4.4. Proporcje w聽odniesieniu do r贸偶nych operacji
    • 7.5. Cyberzdolno艣ci
      • 7.5.1. Efekty fizyczne
      • 7.5.2. Efekty zak艂贸caj膮ce
      • 7.5.3. Odmowa us艂ugi, blokowanie
      • 7.5.4. Pozyskiwanie informacji, zbieranie danych
      • 7.5.5. Sygnalizowanie
      • 7.5.6. Dostarczanie
        • 7.5.6.1. Cyberoperacja z聽bliskim dost臋pem w聽Rotterdamie?
        • 7.5.6.2. Przekupywanie pracownik贸w
    • 7.6. Czym jest cyberwojna?
      • 7.6.1. Wojna ograniczona do cyberatak贸w?
      • 7.6.2. Cyberataki towarzysz膮ce innym dzia艂aniom聽zbrojnym?
      • 7.6.3. Cyberwojna w聽Polsce?
    • 7.7. Dzia艂ania cyberofensywne
      • 7.7.1. Cyberoperacje fizyczne
      • 7.7.2. Czy mo偶na zabi膰 za pomoc膮 cyberataku? Uj臋cie聽operacyjno-wojskowe
      • 7.7.3. Targeting czy cyberataki mog膮 celowa膰 w聽konkretne cele, ludzi?
    • 7.8. Cyberbezpiecze艅stwo system贸w uzbrojenia
      • 7.8.1. Do czego to prowadzi?
      • 7.8.2. Dobre wie艣ci?
    • 7.9. Czy mo偶na odpowiedzie膰聽zbrojnie na聽cyberatak?
      • 7.9.1. Artyku艂 51 KNZ
      • 7.9.2. Atrybucja
      • 7.9.3. Poziomy atrybucji
      • 7.9.4. Praktyka pa艅stwowa
      • 7.9.5. Po co wskazywa膰?
    • 7.10. Czy w聽ramach cyberwojny obowi膮zywa艂yby聽jakie艣 zasady?
      • 7.10.1. Pomys艂y na wykorzystanie nowych technologii i聽uchronienie si臋 przed zagro偶eniem
      • 7.10.2. Prawo wojny
      • 7.10.3. Scenariusz cyberataku wywo艂uj膮cego zatrucie聽gazem
    • 7.11. 艢rodki do cyberataku cyberbro艅
      • 7.11.1. Narz臋dzia
      • 7.11.2. Metody
      • 7.11.3. Podw贸jne przeznaczenie
    • 7.12. Sk膮d bra膰 cyberzdolno艣ci?
      • 7.12.1. Budowa
      • 7.12.2. Zakup
    • 7.13. Cyberodstraszanie. Narz臋dzie projekcji si艂y
      • 7.13.1. Cyberdestabilizacja?
      • 7.13.2. Eskalacja
      • 7.13.3. Drabina eskalacyjna
    • 7.14. Ryzyko eskalacji
    • 7.15. Jak przygotowuj膮 si臋 pa艅stwa?
      • 7.15.1. Co nam grozi?
      • 7.15.2. Ryzyko eskalacji i聽wojny
      • 7.15.3. Cyberataki integralnym elementem dzia艂a艅 bojowych, zaczepnych, wojskowych
      • 7.15.4. Czy mo偶na wspom贸c stabilizacj臋?
      • 7.15.5. Normy
    • 7.16. Cyber a聽sprawa polska
      • 7.16.1. Zagro偶enia i聽ich realno艣膰
      • 7.16.2. Cyberoperacje w聽zdobywaniu informacji wywiadowczych
      • 7.16.3. Czy warto dawa膰 艣rodki na wojsko?
      • 7.16.4. Separacja cyberjednostek jest konieczna
      • 7.16.5. Czy Polska potrzebuje zdolno艣ci ofensywnych?
      • 7.16.6. Specyfika problemu kto zechce to zrozumie膰?
      • 7.16.7. Czego uczy nas kardyna艂 Richelieu o聽cyberbezpiecze艅stwie?
      • 7.16.8. Zagro偶enia z聽powodu posiadania cyberzdolno艣ci?
        • 7.16.8.1. Ryzyko nadu偶y膰 wewn臋trznych
        • 7.16.8.2. Zagro偶enie zewn臋trzne
    • 7.17. Cyberwojna na Ukrainie w聽2022聽r.
      • 7.17.1. Sytuacja przed konfliktem zbrojnym
      • 7.17.2. Sytuacja w聽trakcie konfliktu zbrojnego
        • 7.17.2.1. Brak cyberapokalipsy
        • 7.17.2.2. W聽dzia艂aniu jednostki r贸偶nych pa艅stw
        • 7.17.2.3. Jednostki nieoficjalne, amatorskie
        • 7.17.2.4. Ryzyko rozlania si臋 cyberkonfliktu na inne kraje
  • Zako艅czenie
  • O autorach
  • Przypisy
  • Polecamy

Dodaj do koszyka Filozofia cyberbezpiecze

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.