Chyba rendering książki i kawałka kubka sekuraka.

Kilka dni temu rozpoczął się preorder na nową książkę pod redakcją Michała Sajdaka i wydawaną przez wydawnictwo Securitum. Jak można się domyślić po tytule, i co zresztą widać po spisie treści (wrzuciłem pod koniec posta), książka będzie bardzo techniczna i zapowiada się wyśmienicie – masa ciekawych tematów opisanych przez osoby, które na pewno kojarzycie jeśli interesujecie się polską sceną bezpieczeństwa.

Preoder/informacje o książce: ksiazka.sekurak.pl

Jedynym nietechnicznym rozdziałem jest napisany przeze mnie rozdział otwierający książkę pt. „O etyce w hakingu”. Pozwolę sobię zacytować pierwsze cztery akapity, które dobrze oddają jego cel:

Książka, którą trzymasz w ręku, zawiera w zasadzie wszystkie potrzebne informacje, aby wyposażyć Czytelników w zestaw umiejętności potrzebnych do znalezienia i wykorzystania błędów bezpieczeństwa w szeroko pojętych systemach komputerowych. Co za tym idzie, uważni Czytelnicy będą w stanie uzyskać nieprzewidziany dostęp do wielu serwisów, serwerów i sieci, a także niepublicznych informacji.

Pewne anglojęzyczne powiedzenie mówi, że jeśli ma się w ręce młotek, wszystko wydaje się być gwoździem. Z jednej strony bardzo zachęcam Czytelników, aby eksperymentowali z nabytymi umiejętnościami i wyrabiali w sobie swoistą „pamięć mięśniową”. Z drugiej, muszę jednak wskazać pewną oczywistość: nieumiejętnie praktykując haking, można nieopatrznie wpaść zarówno w nieoczywiste pułapki etyczne, jak i prawne. A stereotyp, że hakerzy popadający w konflikt z prawem są szeroko rozchwytywani na rynku pracy, jest jedynie mitem.

Również defensywna strona bezpieczeństwa komputerowego nie jest wolna od pułapek. Co więcej, w jej przypadku są one często dużo bardziej subtelne.

Biorąc pod uwagę powyższe, bardzo chciałbym zachęcić Czytelników do poświęcenia około godziny czasu na przeczytanie niniejszego rozdziału. Jego celem jest omówienie kilku kwestii istotnych etycznie, których muszą być świadomi wszyscy hakerzy – a w szczególności ci początkujący. [...]

Dodam, że napisanie tego rozdziału było nie lada wyzwaniem, w szczególności, że niektóre granice pomiędzy "etycznym" a "nieetycznym" zachowaniem są bardzo umowne lub są tematem odwiecznych i niekończących się dyskusji. Co więcej, jestem przyzwyczajony do pisania tekstów bardzo technicznych, więc napisanie nietechnicznego rozdziału było bardzo ciekawym doświadczeniem.

Dzisiaj (tj. w środę 23.08.2023) wieczorem o 19:00 planuje zrobić krótki livestream, na którym "przekartkuję" trochę książkę, ale też wspomnę co nie co o samym procesie pisania mojego rozdziału. Jeśli mielibyście jakieś pytania, serdecznie zapraszam!

Spis treści

  1. O etyce w hakingu (Gynvael Coldwind)
  2. Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych (Michał Sajdak)
  3. Android – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
  4. iOS – bezpieczeństwo systemu i podstawy testów penetracyjnych aplikacji mobilnych (Marek Rzepecki)
  5. Testy penetracyjne (Marcin Piosek)
  6. Wprowadzenie do Cyber Threat Intelligence (Bartosz Jerzman)
  7. Modelowanie zagrożeń i analiza ryzyka aplikacji (Łukasz Basa, Wiktor Sędkowski)
  8. Wprowadzenie do frameworka MITRE ATT&CK® (Wojciech Lesicki)
  9. Kryptologia z lotu ptaka (Iwona Polak)
  10. Wprowadzenie do bezpieczeństwa przemysłowych systemów sterowania (ICS/OT) (Marcin Dudek)
  11. Bezpieczeństwo danych w spoczynku – szyfrowanie i usuwanie danych (Krzysztof Wosiński)
  12. OSINT – wprowadzenie (Tomasz Turba)
  13. Bezpieczeństwo fizyczne – ochrona aktywów (Tomasz Dacka)
  14. Współczesny fuzzing (Marek Zmysłowski)
  15. Mechanizmy uwierzytelniania wiadomości e-mail – SPF, DKIM i DMARC (Grzegorz Trawiński)
  16. Hashcat - wyścig z czasem w funkcji sił i środków (Konrad Jędrzejczyk)
  17. Wprowadzenie do narzędzia Metasploit (Piotr Ptaszek)
  18. PowerShell w ofensywie (Paweł Maziarz)

Comments:

2023-08-23 12:10:40 = Czytelnik
{
Książka zapowiada się ciekawie. Poza tematem: Nie wiem czemu mam poziomy suwak na Twojej stronie. Może niedomknięty znacznik się gdzieś wkradł, albo zły margin lub padding.
}

Add a comment:

Nick:
URL (optional):
Math captcha: 8 ∗ 3 + 8 =