Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci - Najlepsze oferty
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci - Opis
Zapewnienie bezpieczeństwa IT spędza sen z powiek nie tylko inżynierom, ale również menedżerom i kierownictwu organizacji. W tym zadaniu mają im pomóc różnorodne narzędzia, jednak ich skuteczne wykorzystanie wymaga nie tylko wyrafinowanej wiedzy technicznej. Konieczne jest nieco szersze spojrzenie na sprawy cyberbezpieczeństwa, aby zastosować właściwe strategie obronne i środki zaradcze. By podejmować trafne decyzje, potrzebna jest wiedza o najlepszych praktykach cyberbezpieczeństwa i o dostępnych narzędziach.To wszechstronny i praktyczny podręcznik dla kierowników i inżynierów. Opisuje różnorodne metody, platformy i technologie pochodzące od wielu dostawców, zawiera też wskazówki, jak je wykorzystać do tworzenia optymalnych rozwiązań. Przedstawiono tu pożyteczne informacje o sieciach komputerowych, podstawowych narzędziach bezpieczeństwa, rozwiązywaniu problemów w systemie Windows, inwentaryzacji sieci, zarządzaniu podatnościami, bezpieczeństwie aplikacji internetowych, zarządzaniu aktualizacjami i konfiguracją oraz wiele innych kwestii. Książka jest równocześnie treściwa i prosta w odbiorze, pozwala zapoznać się z aspektami technicznymi i nietechnicznymi, z teorią i praktyką cyberbezpieczeństwa - z pewnością ułatwi naukę metod oceny zagrożeń oraz sprawdzania i poprawiania stosowanej konfiguracji.
W książce znajdziesz:
teoretyczne i praktyczne aspekty bezpieczeństwa informatycznego
skuteczne strategie obronne
rodzaje narzędzi zapewniających cyberbezpieczeństwo
zastosowanie takich narzędzi jak PuTTY, pathping, (...) więcej sysinternals
Spis treści:
O autorce 9
O korektorce merytorycznej 11
Podziękowania 13
Przedmowa 15
Wprowadzenie 17
Rozdział 1. Podstawowe narzędzia sieciowe i bezpieczeństwa 19
Ping 20
IPConfig 23
NSLookup 26
Tracert 28
NetStat 28
PuTTY 33
Rozdział 2. Rozwiązywanie problemów w systemie Microsoft Windows 37
Monitor niezawodności 38
Rejestrator kroków 40
PathPing 42
MTR 44
Sysinternals 45
Windows Master Control Panel 49
Rozdział 3. Badanie sieci za pomocą Nmap 51
Identyfikacja struktury sieci 52
Poszukiwanie otwartych portów 54
Identyfikacja działających usług 56
Wykrywanie wersji systemów operacyjnych 59
Narzędzie Zenmap 59
Rozdział 4. Zarządzanie podatnościami na niebezpieczeństwa 63
Zarządzanie podatnościami na niebezpieczeństwa 64
OpenVAS 66
Nexpose Community 77
Rozdział 5. Monitorowanie bezpieczeństwa 83
Systemy wykrywania włamań oparte na analizie logów 84
Agenty programowe pakietu OSSEC 87
Analiza logów 92
Rozdział 6. Ochrona komunikacji bezprzewodowej 95
Standard 802.11 96
Narzędzie inSSIDer 98
Narzędzie Wireless Network Watcher 99
Narzędzie Hamachi 100
Sieć Tor 107
Rozdział 7. Wireshark 111
Narzędzie Wireshark 111
Model warstwowy OSI 114
Przechwytywanie pakietów 117
Stosowanie filtrów i oznaczania kolorami 121
Badanie zawartości pakietów 122
Rozdział 8. Zarządzanie dostępem 127
Uwierzytelnianie, autoryzacja i rozliczalność 128
Zasada minimalnego i wystarczającego zakresu uprawnień 129
Jednokrotne logowanie 131
Platforma JumpCloud 133
Rozdział 9. Zarządzanie logami 139
Podgląd zdarzeń systemu Windows 140
Interpreter Windows PowerShell 143
Narzędzie BareTail 146
Narzędzie syslog 148
Narzędzie SolarWinds Kiwi 150
Rozdział 10. Pakiet Metasploit 157
Przeprowadzanie rekonesansu 159
Instalacja narzędzia 160
Uzyskiwanie dostępu 167
Maszyna wirtualna Metasploitable2 172
Usługi webowe z podatnościami 176
Interpreter Meterpreter 179
Rozdział 11. Bezpieczeństwo aplikacji webowych 181
Tworzenie aplikacji webowych 182
Zbieranie informacji 185
System nazw domen DNS 188
Obrona w głąb 190
Narzędzie Burp Suite 192
Rozdział 12. Zarządzanie aktualizacjami i konfiguracją 201
Zarządzanie aktualizacjami i instalacją poprawek 202
Zarządzanie konfiguracją 210
Narzędzie Clonezilla Live 216
Rozdział 13. Zabezpieczanie ósmej warstwy modelu OSI 223
Ludzka natura 224
Ataki socjotechniczne 227
Edukacja 228
Narzędzie Social Engineer Toolkit 231
Rozdział 14. Kali Linux 241
Wirtualizacja 242
Optymalizacja pracy systemu Kali Linux 255
Korzystanie z narzędzi systemu Kali Linux 257
Rozdział 15. Praktyki kontrolne CIS 269
Podstawowe praktyki kontrolne CIS 270
Podsumowanie 284
O autorze: Nadean H. Tanner jest związana z branżą technologiczną od ponad 20 lat. Pracowała w wielu obszarach: od marketingu, przez prowadzenie szkoleń i rozwój aplikacji webowych, po aspekty sprzętowe. Ma doświadczenie w szkolnictwie — była dyrektor IT oraz prowadziła zajęcia techniczne na studiach podyplomowych. Współpracowała z firmami z listy Fortune 500 oraz z Departamentem Obrony Stanów Zjednoczonych, prowadząc szkolenia i doradzając w zakresie cyberbezpieczeństwa. mniej
Blue team i cyberbezpieczeństwo. Zestaw narzędzi dla specjalistów od zabezpieczeń w sieci - Opinie i recenzje
Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.
Laskowski
- 2021-10-08a...i
- 2021-08-18e...a
- 2021-10-13