POLECAMY
Autor:
Wydawca:
Format:
epub, mobi
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związane. Dotyczy to również gospodarki i firm, nie tylko tych największych.
Wydawnictwo Naukowe PWN przedstawia najnowszą propozycję książkową poświęconą temu zagadnieniu: Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu, która została napisana przez eksperta – dra Krzysztofa Wosińskiego, doktora nauk o bezpieczeństwie, trenera OSINT/OPSEC.
Książka ta opisuje zasady prowadzenia rozpoznania otwartoźródłowego w Internecie, czyli legalnych działań śledczych, wykorzystujących ogólnodostępne w sieci dane. Ze względu na wzrost dostępności źródeł internetowych, a także zakresu obecnych tam danych i informacji, dostępnych głównie poprzez serwisy oraz media społecznościowe, tego typu rozpoznanie staje się coraz popularniejsze. Celem książki było zebranie i przedstawienie technik i narzędzi, możliwych do wykorzystania zarówno w ramach poszukiwania informacji w Internecie, jak i projektowania zabezpieczeń systemów teleinformatycznych.
Książka Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu stanowi jedno z niewielu źródeł będących kompleksowym wprowadzeniem do bardzo aktualnego zagadnienia OSINT-u. Pokazuje jego zasady, techniki oraz narzędzia, a także skupia się na problemach błędów ludzkich w analizie danych. Przedstawia ona sposoby na zbadanie bezpieczeństwa zarówno osobistego, jak i teleinformatycznego z wykorzystaniem technik OSINT-owych. Bazuje na doświadczeniach autora, który prowadzi szkolenia z tej tematyki w ramach firmy Securitum/sekurak.pl.
W swojej książce Autor stara się odpowiedzieć na pytania:
- w jakim zakresie dostępne narzędzia, służące do gromadzenia informacji w ramach wywiadu otwartoźródłowego oraz techniki ich analizy wpływają na bezpieczeństwo systemów teleinformatycznych oraz bezpieczeństwo osobowe, a także
- jakie są możliwości obrony przed zidentyfikowanymi technikami?
Zagadnienia te podzielone zostały na 4 szczegółowe zakresy:
(1) Jakie narzędzia i techniki wywiadu otwartoźródłowego są dostępne dla użytkowników Internetu?,
(2) W jaki sposób należy poddawać analizie zebrane informacje, aby uniknąć ich błędnej interpretacji?,
(3) Jakie zagrożenia płyną z powszechnej możliwości stosowania wywiadu otwartoźródłowego oraz nieprawidłowej analizy danych pozyskanych w ramach przedmiotowych działań w Internecie?,
(4) Jakie są możliwości zabezpieczenia infrastruktury teleinformatycznej oraz zapewnienia bezpieczeństwa osobowego przed działaniami wynikającymi z prowadzonego wywiadu otwartoźródłowego?
Publikacja Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu jest skierowana do szerokiego grona odbiorców, m.in. do specjalistów ds. bezpieczeństwa w instytucjach i przedsiębiorstwach czy samorządach, organów publicznych i prywatnych odpowiedzialnych za bezpieczeństwo, dziennikarzy, pracowników służb odpowiedzialnych za bezpieczeństwo i cyberbezpieczeństwo, a także wszystkich osób zainteresowanych białym wywiadem w Internecie.
Rok wydania | 2024 |
---|---|
Liczba stron | 160 |
Kategoria | Zastosowania informatyki |
Wydawca | Wydawnictwo Naukowe PWN |
ISBN-13 | 978-83-01-23407-2 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 1 |
1. Charakterystyka metod pozyskiwania informacji z otwartych źródeł | 7 |
1.1. Otwarte źródła | 8 |
1.1.1. Informacje z otwartych źródeł | 10 |
1.1.2. SOCMINT – wywiad w ramach mediów społecznościowych | 13 |
1.2. Sieć indeksowana i nieindeksowana | 16 |
1.3. Rekonesans pasywny i aktywny | 21 |
1.3.1. Rekonesans pasywny | 22 |
1.3.1.1. Wyszukiwanie w witrynach internetowych na podstawie zapytania tekstowego | 22 |
1.3.1.2. Wyszukiwanie w archiwach Internetu | 29 |
1.3.1.3. Wyszukiwanie obrazów i wyszukiwanie na podstawie obrazu | 29 |
1.3.1.4. Wyszukiwanie na podstawie zdjęcia twarzy | 36 |
1.3.1.5. Wyszukiwanie IoT | 36 |
1.3.1.6. Wyszukiwanie informacji na podstawie certyfikatu | 42 |
1.3.1.7. Wyszukiwanie informacji o organizacji na podstawie analizowanych plików, adresów URL i domen | 45 |
1.3.1.8. Wyszukiwarki kont w serwisach internetowych | 47 |
1.3.1.9. Wyszukiwanie zdjęć profilowych (awatarów) | 53 |
1.3.1.10. Inne narzędzia | 54 |
1.3.2. Rekonesans aktywny | 56 |
1.3.2.1. Skanowanie portów / usług | 57 |
1.3.2.2. Enumeracja subdomen | 57 |
1.3.2.3. Enumeracja SMTP | 59 |
1.3.2.4. Nietechniczne rodzaje aktywnego rozpoznania | 59 |
1.4. Ograniczenia etyczne | 60 |
2. Analiza informacji pozyskanych z zasobów internetowych jako fundament wywiadu | 65 |
2.1. Cykl wywiadowczy | 68 |
2.2. Weryfikacja pozyskanych informacji | 70 |
2.2.1. Weryfikacja pochodzenia | 71 |
2.2.2. Weryfikacja źródła | 71 |
2.2.3. Weryfikacja czasu | 72 |
2.2.4. Weryfikacja miejsca | 73 |
2.2.5. Weryfikacja motywacji | 81 |
2.2.6. Dodatkowa warstwa weryfikacji | 81 |
2.2.7. Ustandaryzowane metody weryfikacji | 82 |
2.3. Analiza zebranych danych | 83 |
2.4. Błędy poznawcze w ocenie danych | 85 |
2.4.1. Wzorce w ludzkim rozumowaniu | 87 |
2.4.2. Rodzaje błędów poznawczych i ich wpływ na efekty rozpoznania otwartoźródłowego | 88 |
2.5. Synteza i poprawne wyciąganie wniosków w celu uniknięcia błędów poznawczych | 91 |
2.5.1. Techniki analityczne | 93 |
2.5.2. Określanie prawdopodobieństwa | 97 |
2.6. Inne czynniki ludzkie wpływające na proces prowadzenia wywiadu otwartoźródłowego | 99 |
3. Wykorzystanie wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego | 101 |
3.1. Zagrożenia dla bezpieczeństwa infrastruktury teleinformatycznej | 102 |
3.1.1. Błędna konfiguracja serwisów internetowych | 103 |
3.1.2. Zasady bezpieczeństwa operacyjnego i osobistego | 110 |
3.2. Zagrożenia dla bezpieczeństwa osobistego | 111 |
3.3. Zagrożenia dla bezpieczeństwa biznesowego i operacyjnego | 115 |
4. Możliwe do wprowadzenia zalecenia bezpieczeństwa w zakresie przeciwdziałania wywiadowi otwartoźródłowemu | 121 |
4.1. Zasady wynikające z norm, standardów i innych wytycznych | 123 |
4.2. Stosowanie zasad bezpieczeństwa operacyjnego (OPSEC) i osobistego (PERSEC) | 126 |
4.3. Sock puppets – konta alternatywnych tożsamości | 128 |
4.4. Rozpoznanie otwartoźródłowe jako element świadomości podatności na atak | 134 |
4.5. Rozszerzenie zasad bezpieczeństwa na otoczenie kluczowych osób w organizacjach | 135 |
Podsumowanie | 138 |
Bibliografia | 144 |
Spis rysunków | 150 |
Spis tabel | 152 |
Wykaz skrótów | 153 |