Hacking / Bezpieczeństwo WWW
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
Autor: Vickie Li
Wyśledzenie luki w zabezpieczeniach aplikacji i przejęcie kontroli nad chronionym zasobem jest wyjątkowo ekscytującym doświadczeniem: oto dzięki własnym umiejętnościom można pokonywać kolejne ograniczenia i osiągać cele, które na pozór wydają się nierealne. Od pewnego czasu takie eksperymenty z ha ...
Autor: Mustafa Toroman
Decyzja o przeniesieniu zasobów informatycznych do chmury jest podejmowana najczęściej wtedy, gdy niezawodność i bezpieczeństwo systemu są dla firmy sprawą kluczową. Jeśli chodzi o rozwiązania oparte na chmurze obliczeniowej, warto zainteresować się Azure. Azure udostępnia takie usługi, by umożliwić roz ...
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Autor: Nadean H. Tanner
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie ...
Cyberbezpieczeństwo dla bystrzaków. Wydanie II
Autor: Joseph Steinberg
Przewiduj potencjalne zagrożenia Unikaj włamań i odpieraj ataki Zadbaj o swoje cyberbezpieczeństwo Prosto o cyberbezpieczeństwie Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesow ...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
Autor: Seth Enoka
Małe sieci, stosowane przez rodziny lub niewielkie firmy, są łakomym kąskiem dla różnego rodzaju przestępców. Polują oni na dane osobowe, wrażliwe dane medyczne i identyfikacyjne, a także na własność intelektualną. Wielu właścicieli małych sieci nie zabezpiecza ich wystarczająco, tymczasem konse ...
Cyberbroń - broń doskonała. Wojny, akty terroryzmu i zarządzanie strachem w epoce komputerów
Autor: David E. Sanger
Od czasu do czasu do mediów przedostają się informacje o wykorzystaniu technologii cyfrowej jako broni. Słyszeliśmy o ekstremalnych scenariuszach grożących fizyczną zagładą świata, ale o wiele powszechniejsze jest wykorzystanie cyberbroni przeciwko celom cywilnym: doprowadzenie do potężnych awarii zakład&o ...
Sztuka prowadzenia cyberkonfliktu. Atak i obrona w czasie rzeczywistym
Autor: Dan Borges
Cyfrowe konflikty stały się codziennością. Organizacja, która chce przetrwać w tym wrogim świecie, nie może szczędzić sił ani środków na cyberbezpieczeństwo. Napastnicy prowadzą wyrafinowane ataki z rosnącą skutecznością. Nawet jeśli Twój system komputerowy jest dobrze zabezpieczony, a p ...
Autor: Yuri Diogenes, Dr. Erdal Ozkaya
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częstsze. Standardowy zestaw zabezpieczeń już nie wystarcza. Organizacje muszą przemyśleć swoje polityki bezpieczeń ...
Autor: Cesar Bravo
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą z ...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
Autor: Kunal Sehgal, Nikolaos Thymianis
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katastrofę dla organizacji, stąd tak ważna jest praca zespołu niebieskiego. Blue team identyfikuje p ...