Kilka dni temu rozpoczął się preorder na nową książkę pod redakcją Michała Sajdaka i wydawaną przez wydawnictwo Securitum. Jak można się domyślić po tytule, i co zresztą widać po spisie treści (wrzuciłem pod koniec posta), książka będzie bardzo techniczna i zapowiada się wyśmienicie – masa ciekawych tematów opisanych przez osoby, które na pewno kojarzycie jeżeli interesujecie się polską sceną bezpieczeństwa.
Preoder/informacje o książce: ksiazka.sekurak.pl
Jedynym nietechnicznym rozdziałem jest napisany przeze mnie rozdział otwierający książkę pt. „O etyce w hakingu”. Pozwolę sobię zacytować pierwsze cztery akapity, które dobrze oddają jego cel:
Książka, którą trzymasz w ręku, zawiera w zasadzie wszystkie potrzebne informacje, aby wyposażyć Czytelników w zestaw umiejętności potrzebnych do znalezienia i wykorzystania błędów bezpieczeństwa w szeroko pojętych systemach komputerowych. Co za tym idzie, uważni Czytelnicy będą w stanie uzyskać nieprzewidziany dostęp do wielu serwisów, serwerów i sieci, a także niepublicznych informacji.
Pewne anglojęzyczne powiedzenie mówi, iż jeżeli ma się w ręce młotek, wszystko wydaje się być gwoździem. Z jednej strony bardzo zachęcam Czytelników, aby eksperymentowali z nabytymi umiejętnościami i wyrabiali w sobie swoistą „pamięć mięśniową”. Z drugiej, muszę jednak wskazać pewną oczywistość: nieumiejętnie praktykując haking, można nieopatrznie wpaść zarówno w nieoczywiste pułapki etyczne, jak i prawne. A stereotyp, iż hakerzy popadający w konflikt z prawem są szeroko rozchwytywani na rynku pracy, jest jedynie mitem.
Również defensywna strona bezpieczeństwa komputerowego nie jest wolna od pułapek. Co więcej, w jej przypadku są one często dużo bardziej subtelne.
Biorąc pod uwagę powyższe, bardzo chciałbym zachęcić Czytelników do poświęcenia około godziny czasu w przeczytanie niniejszego rozdziału. Jego celem jest omówienie kilku kwestii istotnych etycznie, których muszą być świadomi wszyscy hakerzy – a w szczególności ci początkujący. [...]
Dodam, iż napisanie tego rozdziału było nielada wyzwaniem, w szczególności, iż niektóre granice pomiędzy "etycznym" a "nieetycznym" zachowaniem są bardzo umowne lub są tematem odwiecznych i niekończących się dyskusji. Co więcej, jestem przyzwyczajony do pisania tekstów bardzo technicznych, więc napisanie nietechnicznego rozdziału było bardzo ciekawym doświadczeniem.
Dzisiaj (tj. w środę 23.08.2023) wieczorem o 19:00 planuje zrobić krótki livestream, na którym "przekartkuję" trochę książkę, ale też wspomnę co nie co o samym procesie pisania mojego rozdziału. jeżeli mielibyście jakieś pytania, serdecznie zapraszam!
Spis treści
- O etyce w hakingu (Gynvael Coldwind)
- Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych (Michał Sajdak)
- Android – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
- iOS – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
- Testy penetracyjne (Marcin Piosek)
- Wprowadzenie do Cyber Threat Intelligence (Bartosz Jerzman)
- Modelowanie zagrożeń i analiza ryzyka aplikacji (Łukasz Basa, Wiktor Sędkowski)
- Wprowadzenie do frameworka MITRE ATT&CK® (Wojciech Lesicki)
- Kryptologia z lotu ptaka (Iwona Polak)
- Wprowadzenie do bezpieczeństwa przemysłowych systemów sterowania (ICS/OT) (Marcin Dudek)
- Bezpieczeństwo danych w spoczynku – szyfrowanie i usuwanie danych (Krzysztof Wosiński)
- OSINT – wprowadzenie (Tomasz Turba)
- Bezpieczeństwo fizyczne – ochrona aktywów (Tomasz Dacka)
- Współczesny fuzzing (Marek Zmysłowski)
- Mechanizmy uwierzytelniania wiadomości e-mail – SPF, DKIM i DMARC (Grzegorz Trawiński)
- Hashcat - wyścig z czasem w funkcji sił i środków (Konrad Jędrzejczyk)
- Wprowadzenie do narzędzia Metasploit (Piotr Ptaszek)
- PowerShell w ofensywie (Paweł Maziarz)