Książki dla testerów security cz. 8

Książki

Loading

Książki dla testerów security cz. 8 czyli zainteresowanych testami bezpieczeństwa, skanami bezpieczeństwa i pentestami. Poznaj co możesz czytać do poduszki by rozwinąć swoje umiejętności w tym zakresie. Dzięki tym książkom możesz poszerzać swoją wiedzę niekoniecznie siedząc z nosem w monitorze (chyba, że kupisz ebooka). Wpis jest kontynuacją artykułów z 2022 roku, oraz kolejnego wydanego w tym roku o książkach z tematyki security.

OSINT w praktyce. Jak gromadzić i analizować dane dostępne w sieci – Dale Meredith

Książka stanowi kompleksowe wprowadzenie do świata OSINT (open source intelligence), czyli tzw. białego wywiadu – procesu pozyskiwania i analizy informacji z ogólnodostępnych źródeł. Autor krok po kroku pokazuje, jak wykorzystywać publiczne dane w praktyce, jednocześnie zwracając uwagę na kwestie prawne, etyczne oraz bezpieczeństwa cyfrowego. Publikacja omawia metody wyszukiwania i analizy informacji z wykorzystaniem wyszukiwarek, mediów społecznościowych i innych zasobów internetu. Czytelnik poznaje techniki zapewniające anonimowość, sposoby zarządzania własnym cyfrowym śladem oraz tworzenia bezpiecznych, fikcyjnych tożsamości w sieci. W książce przedstawiono również popularne narzędzia OSINT, takie jak Recon-ng, Maltego, Shodan czy Aircrack-ng, a także metody przewidywania, zapobiegania i reagowania na cyberataki. To praktyczny przewodnik po narzędziach i technikach analizy informacji, ukazujący znaczenie OSINT w kontekście współczesnego cyberbezpieczeństwa.

Książki dla testerów security cz. 7 - OSINT

Fragment książki.

Kup teraz

Bezpieczeństwo API w praktyce. Strategie ofensywno-defensywne, testy penetracyjne i bezpieczna implementacja interfejsów API – Confidence Staveley, Christopher Romeo

Książka stanowi praktyczny przewodnik po bezpieczeństwie interfejsów API, łącząc podejście ofensywne i defensywne w celu kompleksowego zabezpieczenia systemów. Autorzy omawiają kluczowe zagadnienia związane z testami penetracyjnymi, identyfikowaniem podatności oraz wdrażaniem skutecznych strategii ochrony. Publikacja prezentuje najlepsze praktyki i standardy bezpieczeństwa API, metody modelowania zagrożeń oraz oceny ryzyka. Czytelnik znajdzie tu również techniki unikania wykrycia, sposoby integracji zabezpieczeń z procesami DevOps. Nadto rozwiązania wspierające nadzór i zarządzanie ryzykiem w środowiskach API. To kompendium wiedzy dla specjalistów ds. bezpieczeństwa i projektantów aplikacji, którzy chcą zrozumieć współczesne zagrożenia i nauczyć się skutecznie chronić dane przed atakami.

Książki dla testerów security cz. 7 - bezpieczeństwo API

Fragment książki.

Kup teraz

Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II – Douglas W. Hubbard, Richard Seiersen

Książka „Ryzyko w cyberbezpieczeństwie. Metody modelowania, pomiaru i szacowania ryzyka. Wydanie II” to praktyczny przewodnik po nowoczesnych metodach ilościowej analizy ryzyka w obszarze bezpieczeństwa informacji. Autorzy, Douglas W. Hubbard i Richard Seiersen, pokazują, jak mierzyć i kwantyfikować niepewność. Także aby podejmować trafniejsze decyzje w zakresie cyberbezpieczeństwa. Publikacja przedstawia techniki modelowania, pomiaru i szacowania ryzyka, także w warunkach ograniczonej ilości danych, oraz sposoby wdrażania tych rozwiązań w formie spójnego programu zarządzania ryzykiem. Czytelnik znajdzie tu praktyczne narzędzia i przykłady, które pomagają przejść od jakościowych ocen zagrożeń do precyzyjnych, opartych na danych analiz. To obowiązkowa lektura dla specjalistów ds. bezpieczeństwa, menedżerów IT i wszystkich, którzy chcą skutecznie oceniać ryzyko w złożonym środowisku cyberzagrożeń.

Fragment książki.

Kup teraz

Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji – Kunal Sehgal, Nikolaos Thymianis

Książka „Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji” to praktyczny przewodnik po defensywnych aspektach ochrony infrastruktury informatycznej. Autor krok po kroku wyjaśnia, jak tworzyć i rozwijać zespół blue team, odpowiedzialny za wykrywanie podatności, reagowanie na incydenty i wdrażanie skutecznych procedur bezpieczeństwa. Publikacja opisuje rolę i zadania zespołu niebieskiego, przedstawia najlepsze praktyki w zakresie ochrony systemów, zarządzania ryzykiem oraz planowania strategii obronnych. Czytelnik znajdzie tu także omówienie metodologii NIST, wskazówki dotyczące tworzenia planów reagowania na incydenty oraz sposoby dopasowania działań do potrzeb konkretnej organizacji. To kompleksowe źródło wiedzy dla specjalistów ds. bezpieczeństwa, administratorów i menedżerów IT, którzy chcą skutecznie chronić swoje środowisko przed współczesnymi cyberzagrożeniami.

Książki dla testerów security cz. 7 - Blue Team

Fragment książki.

Kup teraz

Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III – Donald A. Tevault

Książka „Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III” to praktyczny przewodnik po zaawansowanych metodach ochrony i wzmacniania bezpieczeństwa systemów linuksowych. Autor szczegółowo omawia proces konfigurowania środowiska do ćwiczeń, zarządzania uprawnieniami użytkowników, szyfrowania danych oraz tworzenia skutecznych zapór sieciowych. Publikacja prezentuje aktualne techniki hardeningu, automatyzację monitorowania przy użyciu auditd, zabezpieczanie jądra systemu oraz wykrywanie zagrożeń z wykorzystaniem Security Onion. Czytelnik znajdzie tu także wskazówki dotyczące ochrony przed złośliwym oprogramowaniem, skanowania luk w zabezpieczeniach i stosowania szablonów bezpieczeństwa. To kompleksowe źródło wiedzy dla administratorów i specjalistów ds. bezpieczeństwa, którzy chcą skutecznie chronić systemy Linux przed współczesnymi cyberatakami.

Fragment książki.

Kup teraz

Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów – Steve Wilson

Książka „Bezpieczeństwo aplikacji LLM. Niezbędnik dla programistów, projektantów i red teamów” to praktyczne opracowanie poświęcone ochronie aplikacji opartych na dużych modelach językowych. Autor przedstawia charakterystyczne zagrożenia i podatności, które pojawiają się podczas projektowania, wdrażania i eksploatacji systemów wykorzystujących LLM. Publikacja omawia kluczowe koncepcje, takie jak architektura dużych modeli językowych, granice zaufania, technika RAG czy problem wstrzykiwania promptów. Czytelnik znajdzie tu konkretne strategie i dobre praktyki dotyczące eliminowania zagrożeń, wdrażania mechanizmów ochronnych oraz budowania bezpiecznego oprogramowania opartego na sztucznej inteligencji. To niezbędna lektura dla programistów, architektów systemów i specjalistów ds. bezpieczeństwa, którzy chcą skutecznie zabezpieczać aplikacje LLM przed współczesnymi atakami.

Fragment książki.

Kup teraz

Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps – John Sotiropoulos

ChatGPT powiedział:

Książka „Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps”. To kompleksowe opracowanie poświęcone bezpieczeństwu sztucznej inteligencji. Autor przedstawia różne formy zagrożeń — od ataków adwersarialnych i zatruwania danych po manipulacje modelami LLM i naruszenia prywatności — oraz pokazuje, jak skutecznie im przeciwdziałać. Publikacja omawia najnowsze standardy i klasyfikacje branżowe (MITRE, NIST, OWASP), a także strategie zabezpieczania AI już na etapie projektowania, z wykorzystaniem modelowania zagrożeń i koncepcji MLSecOps. Czytelnik znajdzie tu również praktyczne wskazówki dotyczące integracji MLOps z procesami bezpieczeństwa, stosowania mechanizmów kontroli oraz wzmacniania ochrony modeli w środowisku przedsiębiorstwa. To niezbędny przewodnik dla specjalistów ds. cyberbezpieczeństwa i inżynierów AI, którzy chcą skutecznie chronić systemy oparte na sztucznej inteligencji przed nowoczesnymi formami ataków.

Fragment książki.

Kup teraz

Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows – Denis Isakov

Książka „Testy penetracyjne środowiska Active Directory i infrastruktury opartej na systemie Windows” to praktyczny przewodnik. Poruszamy się po ofensywnych technikach używanych do oceny bezpieczeństwa środowisk domenowych Microsoft. Publikacja krok po kroku prowadzi przez przygotowanie laboratorium do testów, rozpoznanie i eksploatację słabości w usługach Windows oraz techniki unikania wykrycia w środowisku produkcyjnym. Zawiera opisy metod zbierania poświadczeń, poruszania się ruchem bocznym. Ponadto eskalacji uprawnień oraz osiągania trwałego dostępu na poziomie domeny i kontrolera domeny. Omawia również specyficzne wektory ataku i ocenę odporności takich produktów i usług jak Exchange Server, SQL Server, WSUS, SCCM i AD CS, a także wskazówki dotyczące naprawy błędnych konfiguracji.

W książce m.in.:

  • budowa i konfiguracja laboratorium do testów penetracyjnych,

  • techniki omijania mechanizmów obronnych (AMSI, AppLocker, Sysmon),

  • metody rozpoznania i eksfiltracji danych uwierzytelniających w domenie,

  • lateral movement i techniki utrzymania dostępu,

  • eskalacja uprawnień w domenie i lesie domen,

  • ocena bezpieczeństwa usług Microsoft i propozycje poprawek.

Fragment książki.

Kup teraz

Podsumowanie

Książki dla testerów security cz. 8 to kontynuacja wpisów o książkach dla testerów z tematyki security. Z racji tego, że testowanie ma coraz więcej gałęzi, koniecznym było wybranie książek dla tego działu testów. Postaramy się też zapoznać z książkami w języku angielskim i stworzyć odrębny wpis. W dziale książki opisujemy wiele książek dla testerów oprogramowania i osób pracujących w IT.