Filozofia cyberbezpiecze - Onepress
ebook
ISBN: 9788301223236stron: 188, Format: ebook
Data wydania: 2022-09-29
Ksi臋garnia: Onepress
Cena ksi膮偶ki: 55,20 z艂 (poprzednio: 68,15 z艂)
Oszcz臋dzasz: 19% (-12,95 z艂)
Tagi: Ekonomia
Osoby kt贸re kupowa艂y "Filozofia cyberbezpiecze", wybiera艂y tak偶e:
- Projekty restrukturyzacyjne 0,00 z艂
- Rozw 0,00 z艂
- Metody ilo 0,00 z艂
- ABC wsp 0,00 z艂
- O wsp贸艂czesnych praktykach genderyzacji cia艂a 76,67 z艂, (6,90 z艂 -91%)
Spis tre艣ci
Filozofia cyberbezpiecze艅stwa eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Rekomendacje
- Spis tre艣ci
- Wst臋p
- 1. Wprowadzenie do filozofii cyberbezpiecze艅stwa
- 1.1. Kr贸tko o聽historii
- 1.1.1. Historia wirus贸w i聽z艂o艣liwego oprogramowania
- 1.1.2. Grupy zainteresowa艅, grupy hakerskie
- 1.1.3. Dlaczego cyberbezpiecze艅stwo sta艂o si臋聽wa偶ne?
- 1.2. Stopniowy wzrost roli i聽wagi cyberbezpiecze艅stwa
- 1.3. Wymiar mi臋dzynarodowy i聽wojskowy
- 1.4. Czym jest filozofia cyberbezpiecze艅stwa 聽jak聽j膮 rozumie膰?
- 1.5. Czy cyberbezpiecze艅stwo jest osi膮galne?
- 1.5.1. Poufno艣膰, integralno艣膰, dost臋pno艣膰
- 1.5.2. Dla zwyk艂ego u偶ytkownika
- 1.5.3. U偶ycie biznesowe
- 1.5.4. Pa艅stwo
- 1.5.5. Problem 艣wiatowy
- 1.6. Wa偶ne pytania i聽pewien mit
- 1.7. Czy cyberbezpiecze艅stwo jest w聽og贸le聽osi膮galne?
- 1.1. Kr贸tko o聽historii
- 2. Cyberzagro偶enia i聽konieczne wyja艣nienia
- 2.1. Ryzyko
- 2.2. R贸偶ne rodzaje ryzyka
- 2.2.1. Sztuczna inteligencja
- 2.2.2. Prawa cz艂owieka
- 2.3. Kr贸tko o聽cyberataku
- 2.4. Kill chain u偶yteczny model my艣lowy
- 2.4.1. Rozpoznanie
- 2.4.2. Uzbrojenie
- 2.4.3. Dostarczenie
- 2.4.4. Eksploitacja
- 2.4.5. Instalacja
- 2.4.6. Dowodzenie i聽zarz膮dzanie
- 2.4.7. Realizacja cel贸w
- 2.4.8. Kill chain podsumowanie
- 2.5. Model MITRE
- 2.6. Socjotechnika i聽phishing
- 2.7. Grupy zagro偶e艅
- 2.7.1. Haktywi艣ci
- 2.7.2. Cyberprzest臋pcy
- 2.7.3. Grupy rz膮dowe, APT
- 2.7.4. Grupy synteza
- 2.8. Cybernarz臋dzia czy cyberbro艅?
- 2.8.1. Rodzaje narz臋dzi kwestia cel贸w
- 2.8.2. Exploit
- 2.9. CVE i聽branding b艂臋d贸w bezpiecze艅stwa
- 2.9.1. 20-letnie b艂臋dy w聽zabezpieczeniach?
- 2.9.2. Ekonomia b艂臋d贸w bezpiecze艅stwa i聽eksploit贸w
- 2.9.3. Frameworki i聽inne narz臋dzia
- 2.10. Ransomware
- 2.10.1. Utrata danych i聽okup
- 2.10.2. Model biznesowy celem s膮 pieni膮dze
- 2.10.3. Jak si臋 zabezpieczy膰 zasada 3-2-1
- 2.10.4. Problem geopolityczny i聽prawny korsarstwo XXI w.?
- 3. Cyberbezpiecze艅stwo od聽strony u偶ytkownika
- 3.1. Cyberbezpiecze艅stwo jako problem zwyk艂ych聽ludzi
- 3.1.1. Cyfryzacja post臋puje i聽co z聽tego wynika
- 3.1.2. Czy sami budujemy zale偶no艣ci?
- 3.1.3. Po偶ar centrum danych co za pech!
- 3.2. Trzeba si臋聽zabezpieczy膰 czy to mo偶liwe i聽jak to zrobi膰?
- 3.2.1. Problemy tak偶e dla ekspert贸w
- 3.2.2. Zabezpieczenie to zwi臋kszenie koszt贸w dla聽atakuj膮cych
- 3.2.3. Zwracaj uwag臋 na to, co ma znaczenie
- 3.2.4. Modelowanie ryzyka
- 3.2.5. Jakie s膮 faktyczne zagro偶enia dla nas?
- 3.3. 呕elazne zasady
- 3.3.1. Technologia jest dla ludzi
- 3.3.2. Dostawcy powinni dba膰 o聽podstawowe zabezpieczenia waga ekosystem贸w
- 3.3.3. Powierzchnia ryzyka
- 3.3.3.1. Mapowanie sposob贸w korzystania
- 3.3.3.2. Identyfikacja punkt贸w ryzyka i聽dob贸r rozwi膮za艅
- 3.3.3.3. Wymogi prawne na pomoc?
- 3.3.4. Mie膰 aktualne oprogramowanie
- 3.3.5. Zasada ograniczonego zaufania wobec tego, co jest na ekranie
- 3.3.6. Weryfikacja komunikacji
- 3.3.7. Has艂a
- 3.3.7.1. Dobre has艂a
- 3.3.7.2. 艁amanie nie jest takie proste!
- 3.3.7.3. Nie zmieniamy dobrych hase艂 (chyba 偶e s膮 dobre ku temu powody)
- 3.3.7.4. Dobre has艂a to d艂ugie has艂a
- 3.3.7.5. Diceware
- 3.3.8. Przechowywanie hase艂
- 3.3.9. Uwierzytelnianie dwu- b膮d藕 wielosk艂adnikowe
- 3.3.10. Paranoja
- 3.3.11. Aktualna wiedza
- 3.3.12. Przegl膮darki internetowe
- 3.3.13. R贸偶ne ryzyka do r贸偶nych szufladek
- 3.3.14. Bezpieczny e-mail
- 3.3.14.1. Webmail
- 3.3.14.2. Du偶e jest bezpieczniejsze?
- 3.3.15. Komunikatory
- 3.3.16. Media spo艂eczno艣ciowe
- 3.3.17. Czy potrzebujemy VPN? Pewnie nie
- 3.3.18. Pami臋taj, 偶e model zagro偶e艅聽zale偶y od tego, kim聽jeste艣 i聽czym si臋 zajmujesz
- 3.4. Czy zawsze nam co艣 grozi i聽kto艣 chce nas zhakowa膰?
- 3.4.1. Nie wszystkie zagro偶enia s膮 techniczne
- 3.4.2. Na niekt贸re problemy mo偶emy nie mie膰 wp艂ywu
- 3.5. Oprogramowanie antywirusowe
- 3.6. Prywatno艣膰 u偶ytkownika szeroki temat
- 3.6.1. Ustawienia
- 3.6.2. Nie tylko 藕li ludzie maj膮 co艣 do ukrycia
- 3.6.3. Smartfon centrum 偶ycia
- 3.6.4. Co o聽nas wiedz膮?
- 3.6.5. Prywatno艣膰 jako cecha produktu i聽przewaga biznesowa
- 3.6.6. Prywatno艣膰 a聽technologie i聽standardy
- 3.1. Cyberbezpiecze艅stwo jako problem zwyk艂ych聽ludzi
- 4. Cyberbezpiecze艅stwo infrastruktury zdrowia
- 4.1. Cyfryzacja ochrony zdrowia post臋puje
- 4.1.1. Cyfryzacja i聽problemy?
- 4.1.2. Cyfryzacja danych medycznych w聽Polsce
- 4.1.3. COVID-19 jako akcelerator cyfryzacji
- 4.2. Cyfryzacja a聽ryzyka dla cyberbezpiecze艅stwa
- 4.3. Ryzyka i聽zagro偶enia
- 4.3.1. Cyberataki na szpitale
- 4.3.2. Ransomware WannaCry jako motor nak艂ad贸w finansowych na cyberbezpiecze艅stwo?
- 4.3.3. Cyberataki na opiek臋 zdrowotn膮 w聽Irlandii
- 4.3.4. Inne cyberataki na o艣rodki zdrowia
- 4.3.5. Czy ubezpieczyciel pokryje straty?
- 4.3.6. Czy cyberubezpieczenia maj膮 sens?
- 4.3.7. Priorytetem szpitali nie jest cyberbezpiecze艅stwo
- 4.4. Cyfryzacja diagnostyki medycznej i聽nowe podatno艣ci
- 4.4.1. Ryzyko implant贸w
- 4.4.2. Wycieki danych, a聽mo偶e modyfikacja diagnostyki
- 4.4.3. Cyberataki w聽艂a艅cuchu dostaw
- 4.5. Cyberbezpiecze艅stwo urz膮dze艅 medycznych
- 4.6. Jak zabezpieczy膰 szpital?
- 4.6.1. Sprz臋t, oprogramowanie, licencje, aktualizacje
- 4.6.2. Co w聽razie du偶ej skali cyberataku? Scenariusz cyberataku systemowego
- 4.7. Skutki 艣miertelne
- 4.7.1. Z艂y projekt system Therac-25
- 4.7.2. W聽pogoni za sensacj膮?
- 4.7.3. Ostro偶nie z聽doniesieniami?
- 4.7.4. Po co zabija膰 cyberatakiem?
- 4.7.5. Czy 艂atwo wykry膰 艣mier膰 z聽powodu cyberataku?
- 4.8. No dobrze, ale czy cyberatakiem mo偶na zabi膰?
- 4.8.1. Scenariusz cyberataku z聽efektami 艣miertelnymi 聽czy tak膮 bomb臋 logiczn膮 si臋 wykryje?
- 4.8.2. Skoordynowane wyczerpywanie baterii implant贸w? Scenariusz
- 4.1. Cyfryzacja ochrony zdrowia post臋puje
- 5. Cyberbezpiecze艅stwo infrastruktury krytycznej
- 5.1. Wra偶liwa cz臋艣膰 pa艅stwa
- 5.2. Przyk艂ady cyberatak贸w na infrastruktur臋 krytyczn膮
- 5.2.1. Energetyka
- 5.2.1.1. Elektrownie j膮drowe
- 5.2.1.2. Cyberataki na dystrybucj臋 energii na Ukrainie
- 5.2.1.3. Co si臋 dzieje po wy艂膮czeniu pr膮du?
- 5.2.1.4. Pr贸ba wy艂膮czenia pr膮du w聽warunkach wojny?
- 5.2.1.5. Jak si臋 zabezpieczy膰?
- 5.2.1.6. Blackout cyberatakiem? Scenariusze
- 5.2.2. Scenariusz: fizyczne niszczenie transformatora
- 5.2.2.1. Praktyczna demonstracja zniszcze艅 fizycznych
- 5.2.2.2. Sceptycyzm wobec doniesie艅 zalecany
- 5.2.3. Systemy uzdatniania wody
- 5.2.4. Gaz, ropa
- 5.2.1. Energetyka
- 5.3. Zabezpieczanie infrastruktury krytycznej
- 5.4. Hakowanie element贸w fizycznych
- 5.5. Efekty fizyczne
- 5.5.1. Stuxnet
- 5.5.2. Niemiecka huta stali
- 5.6. Systemy transportowe
- 5.7. Co na to pa艅stwa?
- 5.8. Kluczowa kwestia cywilizacyjna
- 6. Cyberbezpiecze艅stwo pa艅stwa
- 6.1. Czym jest cyberbezpiecze艅stwo pa艅stwa?
- 6.2. Pa艅stwa by艂y ju偶 hakowane
- 6.2.1. Cyberoperacje wymierzone w聽system polityczny w聽USA
- 6.2.2. Wybory, wywiad i聽ludzka natura
- 6.2.3. Celowe wycieki danych i聽ich efekty
- 6.2.4. Cyberoperacje wymierzone w聽system polityczny we Francji
- 6.2.5. Incydenty w聽Polsce
- 6.2.6. Cyberoperacje profesjonalne
- 6.2.7. Cyberatak na KNF w聽Polsce
- 6.2.8. Przypadek Tajwanu dzia艂ania informacyjne i聽cz艂owiek znik膮d
- 6.2.9. Ataki w聽innych miejscach
- 6.3. G艂osowanie elektroniczne jako systemowy punkt s艂abo艣ci pa艅stwa
- 6.3.1. Kwestie przejrzysto艣ci
- 6.3.2. Ostro偶nie z聽cyfryzacj膮
- 6.4. Og贸lny scenariusz
- 6.5. Jak zabezpieczaj膮 si臋 pa艅stwa?
- 6.5.1. RODO, NIS kiedy warto lub trzeba dzia艂a膰?
- 6.5.2. KSC, CERT-y, inne instytucje
- 6.6. Czy mo偶na zabezpieczy膰 pa艅stwo?
- 6.6.1. Wybory
- 6.6.2. Partie polityczne
- 6.6.3. Cyberbezpiecze艅stwo sztabu wyborczego 聽wyzwanie
- 6.6.3.1. Kwestia osobowa
- 6.6.3.2. Strategia cyberbezpiecze艅stwa sztabu
- 6.6.3.3. Zn贸w o聽czynniku ludzkim
- 6.6.3.4. 艢rodki techniczne, chmurowe
- 6.6.3.5. Rutynowe usuwanie danych
- 6.6.4. Cyberbezpiecze艅stwo jako problem PR
- 6.7. Konieczno艣膰 strategii cyberbezpiecze艅stwa聽pa艅stwa
- 6.8. A聽mo偶e od艂膮czy膰 si臋 od internetu?
- 7. Cyberkonflikt, cyberwojna
- 7.1. Rywalizacja pa艅stw
- 7.2. Cyberwywiad
- 7.3. Cyberpolicja
- 7.4. Cyberwojska
- 7.4.1. Standardowe narz臋dzia pa艅stw
- 7.4.2. Cyberatak to nie atak
- 7.4.3. Cyberoperacje
- 7.4.3.1. Cyberoperacje obronne
- 7.4.3.2. Operacje ISR
- 7.4.3.3. Operacje ofensywne
- 7.4.4. Proporcje w聽odniesieniu do r贸偶nych operacji
- 7.5. Cyberzdolno艣ci
- 7.5.1. Efekty fizyczne
- 7.5.2. Efekty zak艂贸caj膮ce
- 7.5.3. Odmowa us艂ugi, blokowanie
- 7.5.4. Pozyskiwanie informacji, zbieranie danych
- 7.5.5. Sygnalizowanie
- 7.5.6. Dostarczanie
- 7.5.6.1. Cyberoperacja z聽bliskim dost臋pem w聽Rotterdamie?
- 7.5.6.2. Przekupywanie pracownik贸w
- 7.6. Czym jest cyberwojna?
- 7.6.1. Wojna ograniczona do cyberatak贸w?
- 7.6.2. Cyberataki towarzysz膮ce innym dzia艂aniom聽zbrojnym?
- 7.6.3. Cyberwojna w聽Polsce?
- 7.7. Dzia艂ania cyberofensywne
- 7.7.1. Cyberoperacje fizyczne
- 7.7.2. Czy mo偶na zabi膰 za pomoc膮 cyberataku? Uj臋cie聽operacyjno-wojskowe
- 7.7.3. Targeting czy cyberataki mog膮 celowa膰 w聽konkretne cele, ludzi?
- 7.8. Cyberbezpiecze艅stwo system贸w uzbrojenia
- 7.8.1. Do czego to prowadzi?
- 7.8.2. Dobre wie艣ci?
- 7.9. Czy mo偶na odpowiedzie膰聽zbrojnie na聽cyberatak?
- 7.9.1. Artyku艂 51 KNZ
- 7.9.2. Atrybucja
- 7.9.3. Poziomy atrybucji
- 7.9.4. Praktyka pa艅stwowa
- 7.9.5. Po co wskazywa膰?
- 7.10. Czy w聽ramach cyberwojny obowi膮zywa艂yby聽jakie艣 zasady?
- 7.10.1. Pomys艂y na wykorzystanie nowych technologii i聽uchronienie si臋 przed zagro偶eniem
- 7.10.2. Prawo wojny
- 7.10.3. Scenariusz cyberataku wywo艂uj膮cego zatrucie聽gazem
- 7.11. 艢rodki do cyberataku cyberbro艅
- 7.11.1. Narz臋dzia
- 7.11.2. Metody
- 7.11.3. Podw贸jne przeznaczenie
- 7.12. Sk膮d bra膰 cyberzdolno艣ci?
- 7.12.1. Budowa
- 7.12.2. Zakup
- 7.13. Cyberodstraszanie. Narz臋dzie projekcji si艂y
- 7.13.1. Cyberdestabilizacja?
- 7.13.2. Eskalacja
- 7.13.3. Drabina eskalacyjna
- 7.14. Ryzyko eskalacji
- 7.15. Jak przygotowuj膮 si臋 pa艅stwa?
- 7.15.1. Co nam grozi?
- 7.15.2. Ryzyko eskalacji i聽wojny
- 7.15.3. Cyberataki integralnym elementem dzia艂a艅 bojowych, zaczepnych, wojskowych
- 7.15.4. Czy mo偶na wspom贸c stabilizacj臋?
- 7.15.5. Normy
- 7.16. Cyber a聽sprawa polska
- 7.16.1. Zagro偶enia i聽ich realno艣膰
- 7.16.2. Cyberoperacje w聽zdobywaniu informacji wywiadowczych
- 7.16.3. Czy warto dawa膰 艣rodki na wojsko?
- 7.16.4. Separacja cyberjednostek jest konieczna
- 7.16.5. Czy Polska potrzebuje zdolno艣ci ofensywnych?
- 7.16.6. Specyfika problemu kto zechce to zrozumie膰?
- 7.16.7. Czego uczy nas kardyna艂 Richelieu o聽cyberbezpiecze艅stwie?
- 7.16.8. Zagro偶enia z聽powodu posiadania cyberzdolno艣ci?
- 7.16.8.1. Ryzyko nadu偶y膰 wewn臋trznych
- 7.16.8.2. Zagro偶enie zewn臋trzne
- 7.17. Cyberwojna na Ukrainie w聽2022聽r.
- 7.17.1. Sytuacja przed konfliktem zbrojnym
- 7.17.2. Sytuacja w聽trakcie konfliktu zbrojnego
- 7.17.2.1. Brak cyberapokalipsy
- 7.17.2.2. W聽dzia艂aniu jednostki r贸偶nych pa艅stw
- 7.17.2.3. Jednostki nieoficjalne, amatorskie
- 7.17.2.4. Ryzyko rozlania si臋 cyberkonfliktu na inne kraje
- Zako艅czenie
- O autorach
- Przypisy
- Polecamy