Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.WSTĘP
Dlakogowięctaknaprawdęjesttaksiążka?Praktyczniedlawszyst-
kichzainteresowanychbezpieczeństwemIT.Informatycyśledczyibiegli
sądowiskorzystajązinformacjiwniejzawartychpodkątemmożliwości
analizyśladóworazwyciąganiakolejnychistotnychinformacji.Specjali-
ścibezpieczeństwapracującywzespołachtypuSOCczyCERT(CSIRT)
zkoleiuzupełniąswojąwiedzęzwiązanązreagowaniemnaincydenty,
wtymzapoznająsięzmożliwościamiliveforensicsoraztechnikami
zabezpieczanianośnikówcyfrowych,abystanowiływartośćdowodową.
Zkoleiosobyzajmującesięautoryzowanymiatakamidowiedząsię,jakie
informacjemożnaustalićorazcorobić,abyniezostawiaćśladów.Takie
wiadomościniewątpliwieprzydadząsięwrozwijającejsięwostatnim
czasiedziedzinie,jakąjestredteaming5.
Pomysłnastworzenietejksiążkizrodziłsięwchwili,kiedyzostałem
poproszonyonapisaniewpunktach,jakbędziewyglądałamojaana-
lizawłamanianaserwerprzezaplikacjęwebową.Wpierwszejchwili
wydawałomisiętooczywiste.Pogłębszymjednakzastanowieniudosze-
dłemdowniosku,żetopytanierodzaju:jakieznaszkolory,anamco
chwilęprzypominająsięnastępne.Innymisłowy,niewiadomoodczego
zacząć,ponieważwprzypadkuanalizypowłamaniowejnieistniejążadne
konkretneitechniczneszerokouznanemetodykijaktomamiejscena
przykładwprzypadkutestówbezpieczeństwaaplikacjiwebowychimeto-
dykiOWASP(OpenWebApplicationSecurityProject).WInternecieco
prawdamożnaznaleźćwieleporadnikówotym,corobićpoincydencie,
podkątemanalizypowłamaniowej,alezwykleproponująoneniestety
błędnepodejście.
Piszącksiążkę,starałemsię,abybyłajaknajbardziejtechnicznaoraz
abyczytającją,nietrzebabyłokorzystaćzmazakadozakreślaniaistot-
nychfragmentów.Dlategoznalazłosięwniejniewieleobszernychopisów
icałośćzostałanapisanawstylutechblogamacharaktertechnicznego
artykułuzbranżowegointernetowegoserwisu.Nierozwijałemrównież
zbytniotematów,którebyłyjużwielokrotnieomawianeikolejnyopis
5Autoryzowaneatakiodzwierciedlającerealnemożliwościatakującychodwarstwysie-
ciowejisocjotechnikipoaspektyzycznegobezpieczeństwa.
11