Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wstęp
Rozdział1.Wprowadzeniedofilozofiicyberbezpieczeństwa
1.1.Krótkoohistorii
1.1.1.
Historiawirusówizłośliwegooprogramowania
1.1.2.Grupyzainteresowań,grupyhakerskie
1.1.3.Dlaczegocyberbezpieczeństwostałosięważne?
1.2.Stopniowywzrostroliiwagicyberbezpieczeństwa
1.3.Wymiarmiędzynarodowyiwojskowy
1.4.Czymjestfilozofiacyberbezpieczeństwajakrozumieć?
1.5.Czycyberbezpieczeństwojestosiągalne?
1.5.1.Poufność,integralność,dostępność
1.5.2.Dlazwykłegoużytkownika
1.5.3.Użyciebiznesowe
1.5.4.Państwo
1.5.5.Problemświatowy
1.6.Ważnepytaniaipewienmit
1.7.Czycyberbezpieczeństwojestwogóleosiągalne?
Rozdział2.Cyberzagrożeniaikoniecznewyjaśnienia
2.1.Ryzyko
2.2.Różnerodzajeryzyka
2.2.1.Sztucznainteligencja
2.2.2.Prawaczłowieka
2.3.Krótkoocyberataku
2.4.Killchain-użytecznymodelmyślowy
2.4.1.Rozpoznanie
2.4.2.Uzbrojenie
2.4.3.Dostarczenie
2.4.4.Eksploitacja
2.4.5.Instalacja
2.4.6.Dowodzenieizarządzanie
2.4.7.Realizacjacelów
2.4.8.Killchain-podsumowanie
2.5.ModelMITRE
2.6.Socjotechnikaiphishing
2.7.Grupyzagrożeń
2.7.1.Haktywiści
2.7.2.Cyberprzestępcy
2.7.3.Grupyrządowe,APT
2.7.4.Grupy-synteza
2.8.Cybernarzędziaczycyberbroń?
2.8.1.Rodzajenarzędzikwestiacelów
2.8.2.Exploit
13
17
17
17
18
19
21
23
24
25
25
25
25
26
27
27
29
30
30
32
32
33
33
34
34
34
35
35
35
35
36
36
37
39
40
41
41
41
42
43
43
44
Spistreści
7