Nasza nowa książka: Wprowadzenie do bezpieczeństwa IT

gynvael.coldwind.pl 1 rok temu

Kilka dni temu rozpoczął się preorder na nową książkę pod redakcją Michała Sajdaka i wydawaną przez wydawnictwo Securitum. Jak można się domyślić po tytule, i co zresztą widać po spisie treści (wrzuciłem pod koniec posta), książka będzie bardzo techniczna i zapowiada się wyśmienicie – masa ciekawych tematów opisanych przez osoby, które na pewno kojarzycie jeżeli interesujecie się polską sceną bezpieczeństwa.

Preoder/informacje o książce: ksiazka.sekurak.pl

Jedynym nietechnicznym rozdziałem jest napisany przeze mnie rozdział otwierający książkę pt. „O etyce w hakingu”. Pozwolę sobię zacytować pierwsze cztery akapity, które dobrze oddają jego cel:

Książka, którą trzymasz w ręku, zawiera w zasadzie wszystkie potrzebne informacje, aby wyposażyć Czytelników w zestaw umiejętności potrzebnych do znalezienia i wykorzystania błędów bezpieczeństwa w szeroko pojętych systemach komputerowych. Co za tym idzie, uważni Czytelnicy będą w stanie uzyskać nieprzewidziany dostęp do wielu serwisów, serwerów i sieci, a także niepublicznych informacji.

Pewne anglojęzyczne powiedzenie mówi, iż jeżeli ma się w ręce młotek, wszystko wydaje się być gwoździem. Z jednej strony bardzo zachęcam Czytelników, aby eksperymentowali z nabytymi umiejętnościami i wyrabiali w sobie swoistą „pamięć mięśniową”. Z drugiej, muszę jednak wskazać pewną oczywistość: nieumiejętnie praktykując haking, można nieopatrznie wpaść zarówno w nieoczywiste pułapki etyczne, jak i prawne. A stereotyp, iż hakerzy popadający w konflikt z prawem są szeroko rozchwytywani na rynku pracy, jest jedynie mitem.

Również defensywna strona bezpieczeństwa komputerowego nie jest wolna od pułapek. Co więcej, w jej przypadku są one często dużo bardziej subtelne.

Biorąc pod uwagę powyższe, bardzo chciałbym zachęcić Czytelników do poświęcenia około godziny czasu w przeczytanie niniejszego rozdziału. Jego celem jest omówienie kilku kwestii istotnych etycznie, których muszą być świadomi wszyscy hakerzy – a w szczególności ci początkujący. [...]

Dodam, iż napisanie tego rozdziału było nielada wyzwaniem, w szczególności, iż niektóre granice pomiędzy "etycznym" a "nieetycznym" zachowaniem są bardzo umowne lub są tematem odwiecznych i niekończących się dyskusji. Co więcej, jestem przyzwyczajony do pisania tekstów bardzo technicznych, więc napisanie nietechnicznego rozdziału było bardzo ciekawym doświadczeniem.

Dzisiaj (tj. w środę 23.08.2023) wieczorem o 19:00 planuje zrobić krótki livestream, na którym "przekartkuję" trochę książkę, ale też wspomnę co nie co o samym procesie pisania mojego rozdziału. jeżeli mielibyście jakieś pytania, serdecznie zapraszam!

Spis treści

  1. O etyce w hakingu (Gynvael Coldwind)
  2. Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych (Michał Sajdak)
  3. Android – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
  4. iOS – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
  5. Testy penetracyjne (Marcin Piosek)
  6. Wprowadzenie do Cyber Threat Intelligence (Bartosz Jerzman)
  7. Modelowanie zagrożeń i analiza ryzyka aplikacji (Łukasz Basa, Wiktor Sędkowski)
  8. Wprowadzenie do frameworka MITRE ATT&CK® (Wojciech Lesicki)
  9. Kryptologia z lotu ptaka (Iwona Polak)
  10. Wprowadzenie do bezpieczeństwa przemysłowych systemów sterowania (ICS/OT) (Marcin Dudek)
  11. Bezpieczeństwo danych w spoczynku – szyfrowanie i usuwanie danych (Krzysztof Wosiński)
  12. OSINT – wprowadzenie (Tomasz Turba)
  13. Bezpieczeństwo fizyczne – ochrona aktywów (Tomasz Dacka)
  14. Współczesny fuzzing (Marek Zmysłowski)
  15. Mechanizmy uwierzytelniania wiadomości e-mail – SPF, DKIM i DMARC (Grzegorz Trawiński)
  16. Hashcat - wyścig z czasem w funkcji sił i środków (Konrad Jędrzejczyk)
  17. Wprowadzenie do narzędzia Metasploit (Piotr Ptaszek)
  18. PowerShell w ofensywie (Paweł Maziarz)
Idź do oryginalnego materiału