Бьюкенен Б. Хакеры и государства. Кибервони как новые реалии современной геополики
-5%


У компании подключены электронные платежи. Теперь вы можете купить любой товар не покидая сайта.
возврат товара в течение 14 дней за счет покупателя
Описание
Характеристики
Информация для заказа
Вирус StuxNet взломал компьютерные системы и сдержал управление Ирана от создания атомной бомбы. Загадочная группировка несмотря на мощную охрану получило арсенал хакерских инструментов Агентства национальной безопасности США. Памятьные блэкауты через излом украинской электросети в 2015 и 2016 годах, принципы действия и распространения вируса NotPetya, который нанес столько вреда.
Все это стало возможным благодаря распространению оружия хакинга. Сегодня государства и частные компании ведут бои не только на земле, в море и в воздухе. Киберпространство, подобно судоходным дорогам в морях XVIII века, стало цельной вселенью для суровых конфликтов военных, наемников и флибустьеров из разных уголков мира.
Если вас интересуют история кибервийн и наиболее известные в мире хакеры, технологии стратегического шпинажа и контрроколубые, механизмы шифрования, уязвимости систем безопасности и практические навыки противодействия киберзагрозам, тогда эта книга — источник тех знаний, которое вы так долго искали.
Перекладыш: Юлия Каздобина
Лучшее из узнаваемых мной исследований того, как все более драматичные события в киберпространстве определяют «новую норму» геополитики цифровой эпохи. Бьюкенен... действительно блестяще улавливает динамику всего этого. Дэвид Дэвид Петреус, бывший директор Шредер и командутель коалиционными силами в Ираке и Афганистане
Одна из лучших книг о информационной безопасности, опубликованных на сегодняшний день в этом веке — легкодоступная, жестко аргументированная, с чрезвычайно хорошо подобранными источниками, кукольная восприимчивая. Томас Рид, автор «Активных мероприятий»
ЦИТАТЬ С КНИЖКИ
На самом деле, русские не направлять свою бунтарскую операцию, которая быстро получила название NotPetya, против какой-нибудь конкретной цели. В отличие от предыдущих кибератак, которые были направлены против одного объекта, одной компании или даже энергосети одного города, эта атака была не выборочной и массовой. Русские хакеры уделили код атаки способностью создавать копии и распространяться. В этом смысле он был похож на Stuxnet, но, в отличие от него, не включал механизмов верификации целей, которые бы ограничивали его мощность. Цель была нанести повсеместное повреждение. В отличие от WannaCry, чье распространение могло быть случайным, при NotPetya, несомненно, стоял замысел. Атака напоминает бортовой залп, который нанес вред всем, кто ведет бизнес в Украине, и всем, кто платит субботы Украинского государства. Запущенный в канун праздника Конституция, он не был похож ни на одну бачёную ранее кибератаку.
Stuxnet — это разрушительный компьютерный червя, созданный хакерами-новаторами по разведке США и Японии. Он должен был разогнать радиоактивные центрифуги Ирана до опасно высокой скорости. Однако вредный код выскользнул за пределы радиоактивных объектов Ирана и распространился по всему миру. Невероятно, но его происхождение могло бы остаться вне придирчивого внимания, если бы не сочетание компьютера в Иране, который постоянно перезагружался, небольшой антивирусной фирмы в Беларусе и, в конце концов, группы талантливых исследователей, работающих в крупных кибербезопасных компаниях. В результате операция имела неоднозначный успех для Соединенных Штатов и Японии, но была радостью для тех, кто стремится понять, как организованы передовые кибероперации. На то, что эта атака быстро стала наиболее рассмотренным хакерским сопротивлением как среди исследователей кибербезопасности, так и среди ученых в области международных отношений, были весомые причины.
Код Shamoon состоит из трех компонентов. Первый из них разместил свои копии в разных местах на компьютере и в сети Aramco. Он также сконфигурировал себя таким образом, чтобы в будущем запускаться каждый раз, когда загружался компьютер. Это довольно распространенный метод достижения того, что эксперты по кибербезопасности называют персистентностью, то есть способностью оставаться в нужной системе, несмотря на действия пользователей, таких как перезагрузка машины или попытка удалить вредный код. Создав такой плацдарм, код Shamoon развернул другие два компонента: один — для удаления файлов с системы, а второй — для предоставления злоумышленникам информации о ходе операции.
Во время летней эскапады хакерская группировка Shadow Brokers опрыскивала документы, которые открывали деятельность хакеров, что, работая на американский режим, проникают к сетям по всему миру, чтобы замедлить, пускать препятствия и озорывать свои мишени. Выкрашенные ими файлы продемонстрировали, что хакерские атаки были ключевым, хоть и, как правило, секретным инструментом американской политики на международной арене, который США потай использовали как против врагов, так и против друзей. Shadow Brokers разместили в открытом доступе не только документы. Они выложили набор хакерских инструментов, которые накопили и активно охраняли Агентство национальной безопасности США, или АНБ. Эти инструменты были настолько мощными, что американские хакеры приравнивали их к «рыбаловке с динамитом». И вот вдруг этот «динамит» стал доступен абсолютно всем и бесплатно.
Все это стало возможным благодаря распространению оружия хакинга. Сегодня государства и частные компании ведут бои не только на земле, в море и в воздухе. Киберпространство, подобно судоходным дорогам в морях XVIII века, стало цельной вселенью для суровых конфликтов военных, наемников и флибустьеров из разных уголков мира.
Если вас интересуют история кибервийн и наиболее известные в мире хакеры, технологии стратегического шпинажа и контрроколубые, механизмы шифрования, уязвимости систем безопасности и практические навыки противодействия киберзагрозам, тогда эта книга — источник тех знаний, которое вы так долго искали.
Перекладыш: Юлия Каздобина
Лучшее из узнаваемых мной исследований того, как все более драматичные события в киберпространстве определяют «новую норму» геополитики цифровой эпохи. Бьюкенен... действительно блестяще улавливает динамику всего этого. Дэвид Дэвид Петреус, бывший директор Шредер и командутель коалиционными силами в Ираке и Афганистане
Одна из лучших книг о информационной безопасности, опубликованных на сегодняшний день в этом веке — легкодоступная, жестко аргументированная, с чрезвычайно хорошо подобранными источниками, кукольная восприимчивая. Томас Рид, автор «Активных мероприятий»
ЦИТАТЬ С КНИЖКИ
На самом деле, русские не направлять свою бунтарскую операцию, которая быстро получила название NotPetya, против какой-нибудь конкретной цели. В отличие от предыдущих кибератак, которые были направлены против одного объекта, одной компании или даже энергосети одного города, эта атака была не выборочной и массовой. Русские хакеры уделили код атаки способностью создавать копии и распространяться. В этом смысле он был похож на Stuxnet, но, в отличие от него, не включал механизмов верификации целей, которые бы ограничивали его мощность. Цель была нанести повсеместное повреждение. В отличие от WannaCry, чье распространение могло быть случайным, при NotPetya, несомненно, стоял замысел. Атака напоминает бортовой залп, который нанес вред всем, кто ведет бизнес в Украине, и всем, кто платит субботы Украинского государства. Запущенный в канун праздника Конституция, он не был похож ни на одну бачёную ранее кибератаку.
Stuxnet — это разрушительный компьютерный червя, созданный хакерами-новаторами по разведке США и Японии. Он должен был разогнать радиоактивные центрифуги Ирана до опасно высокой скорости. Однако вредный код выскользнул за пределы радиоактивных объектов Ирана и распространился по всему миру. Невероятно, но его происхождение могло бы остаться вне придирчивого внимания, если бы не сочетание компьютера в Иране, который постоянно перезагружался, небольшой антивирусной фирмы в Беларусе и, в конце концов, группы талантливых исследователей, работающих в крупных кибербезопасных компаниях. В результате операция имела неоднозначный успех для Соединенных Штатов и Японии, но была радостью для тех, кто стремится понять, как организованы передовые кибероперации. На то, что эта атака быстро стала наиболее рассмотренным хакерским сопротивлением как среди исследователей кибербезопасности, так и среди ученых в области международных отношений, были весомые причины.
Код Shamoon состоит из трех компонентов. Первый из них разместил свои копии в разных местах на компьютере и в сети Aramco. Он также сконфигурировал себя таким образом, чтобы в будущем запускаться каждый раз, когда загружался компьютер. Это довольно распространенный метод достижения того, что эксперты по кибербезопасности называют персистентностью, то есть способностью оставаться в нужной системе, несмотря на действия пользователей, таких как перезагрузка машины или попытка удалить вредный код. Создав такой плацдарм, код Shamoon развернул другие два компонента: один — для удаления файлов с системы, а второй — для предоставления злоумышленникам информации о ходе операции.
Во время летней эскапады хакерская группировка Shadow Brokers опрыскивала документы, которые открывали деятельность хакеров, что, работая на американский режим, проникают к сетям по всему миру, чтобы замедлить, пускать препятствия и озорывать свои мишени. Выкрашенные ими файлы продемонстрировали, что хакерские атаки были ключевым, хоть и, как правило, секретным инструментом американской политики на международной арене, который США потай использовали как против врагов, так и против друзей. Shadow Brokers разместили в открытом доступе не только документы. Они выложили набор хакерских инструментов, которые накопили и активно охраняли Агентство национальной безопасности США, или АНБ. Эти инструменты были настолько мощными, что американские хакеры приравнивали их к «рыбаловке с динамитом». И вот вдруг этот «динамит» стал доступен абсолютно всем и бесплатно.
| Основные | |
|---|---|
| Производитель | Atak |
| Состояние | Б/У |
| Пользовательские характеристики | |
| ISBN | 9786178277833 |
| Автор | Б'юкенен Б. |
| Год издания | 2024 |
| Издательство | Наш формат |
| Количество страниц | 352 |
| Переплет | тверда |
| Формат | 60х90/16 |
| Язык | укр |
- Цена: 746 ₴









