Literatura#

1. Książki i publikacje klasyczne#

Cyberbezpieczeństwo i sztuczna inteligencja#

„Artificial Intelligence in Cybersecurity”

  • Opis: Przegląd zastosowań AI w ochronie systemów

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Podstawowe zrozumienie roli AI w cyberobronie

„Cybersecurity and Applied AI”

  • Opis: Praktyczne aspekty wdrażania AI w ochronie IT

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Implementacja rozwiązań AI w praktyce bezpieczeństwa

„Security Engineering” - Bruce Schneier

  • Opis: Klasyka bezpieczeństwa, ważna także w kontekście AI

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Fundamentalne zasady projektowania bezpiecznych systemów

Publikacje IEEE i ACM#

Publikacje IEEE i ACM dotyczące AI i bezpieczeństwa

  • Opis: Akademickie publikacje z dziedziny sztucznej inteligencji w cyberbezpieczeństwie

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Najnowsze badania i trendy w zastosowaniu AI

2. Dokumenty ustawowe i metodologiczne#

ENISA (European Union Agency for Network and Information Security)#

ENISA - „Recommendations for a methodology of the assessment of severity of personal data breaches”

  • Typ: Working Document v1.0

  • Data: December 2013

  • URL: https://www.enisa.europa.eu/sites/default/files/publications/Data breach severity methodology_1.0.pdf

  • DOI: Brak

  • Opis: Oficjalna metodologia Europejskiej Agencji ds. Cyberbezpieczeństwa do oceny dotkliwości naruszeń danych osobowych

  • Materiał: Karta oceny dotkliwości naruszeń danych osobowych

  • Zastosowanie: Praktyczne narzędzie do obiektywnej oceny incydentów RODO z użyciem trzech kryteriów: kontekstu przetwarzania, łatwości identyfikacji i okoliczności naruszenia

Polskie ustawodawstwo#

Ustawa z dnia 14 czerwca 2024 r. o ochronie sygnalistów

3. Dokumenty organizacji międzynarodowych#

MITRE Corporation#

MITRE ATT&CK Framework

  • Typ: Baza wiedzy taktyk i technik

  • Organizacja: MITRE Corporation

  • Opis: Publicznie dostępna baza wiedzy opisująca działania cyberprzestępców oraz metody, techniki i procedury (TTPs)

  • Materiał: Cyberrange 2 - XSS

  • Zastosowanie: Modelowanie zachowań napastników, threat intelligence, projektowanie i testowanie scenariuszy ataku

Common Vulnerabilities and Exposures (CVE)#

CVE System

  • Typ: System katalogowania podatności

  • Organizacja: MITRE Corporation

  • URL: https://cve.mitre.org/

  • Opis: Standardowy system identyfikacji i katalogowania podatności w oprogramowaniu

  • Materiał: Cyberrange 1 - ciasteczko WP

  • Zastosowanie: Jednoznaczna identyfikacja podatności, zarządzanie ryzykiem, automatyzacja łatania systemów

NIST (National Institute of Standards and Technology)#

NIST Cybersecurity Framework

  • Typ: Wytyczne i standardy

  • URL: https://www.nist.gov/cyberframework

  • DOI: Brak

  • Opis: Wytyczne i standardy bezpieczeństwa cyfrowego

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Strategiczne planowanie cyberbezpieczeństwa w organizacjach

4. Raporty i analizy bezpieczeństwa#

CERT Polska#

Raport o kampanii APT28

  • Typ: Raport techniczny

  • Data: Maj 2024

  • URL: https://cert.pl/posts/2024/05/apt28-kampania/

  • DOI: Brak

  • Opis: Analiza konkretnych działań grupy APT28 przeprowadzona przez polski zespół reagowania na incydenty

  • Materiał: Cyberrange 2 - XSS

  • Zastosowanie: Praktyczne przykłady technik stosowanych przez zaawansowane grupy atakujące

Dokumentacja Snowdena#

15 Top NSA Spy Secrets Revealed by Snowden

5. Dokumentacja techniczna#

Oracle VirtualBox#

VirtualBox User Manual - Chapter 6: Virtual networking

  • Typ: Dokumentacja techniczna

  • URL: https://www.virtualbox.org/manual/ch06.html

  • DOI: Brak

  • Opis: Oficjalna dokumentacja konfiguracji sieci wirtualnych w VirtualBox

  • Materiał: Cyberrange 1 - ciasteczko WP

  • Zastosowanie: Praktyczna konfiguracja środowisk laboratoryjnych do testów bezpieczeństwa

GCHQ#

CyberChef Documentation

  • Typ: Narzędzie kryptograficzne

  • Organizacja: GCHQ (Government Communications Headquarters)

  • URL: https://gchq.github.io/CyberChef/

  • DOI: Brak

  • Opis: Narzędzie do analizy kryptograficznej i manipulacji danymi opracowane przez brytyjski wywiad

  • Materiał: Zastosowanie funkcji hash

  • Zastosowanie: Praktyczne ćwiczenia z kryptografii, analizy hash, operacje na danych

Tor Project#

Tor Documentation

  • Typ: Dokumentacja techniczna

  • URL: https://support.torproject.org/https/https-1/

  • DOI: Brak

  • Opis: Interaktywna dokumentacja pokazująca ograniczenia i możliwości sieci Tor

  • Materiał: Przeglądarka dla dziennikarza i nie tylko

  • Zastosowanie: Zrozumienie możliwości i ograniczeń anonimizacji ruchu internetowego

6. Materiały edukacyjne i kursy#

PentesterLab#

PentesterLab Exercise Descriptions

  • Typ: Ćwiczenia praktyczne

  • Organizacja: PentesterLab

  • URL: https://pentesterlab.com/

  • DOI: Brak

  • Opis: Kolekcja praktycznych ćwiczeń z cyberbezpieczeństwa obejmująca realne podatności

  • Materiały: Cyberrange 1 - ciasteczko WP, Cyberrange 2 - XSS

  • Zastosowanie: Hands-on learning w obszarze ethical hackingu i testów penetracyjnych

Wikipedia jako źródło referencyjne#

Wikipedia - Comparison of platform virtualization software

Wikipedia - List of open-source mobile phones

7. Standardy branżowe i certyfikacje#

CompTIA#

CompTIA Security+ Certification

  • Typ: Program certyfikacyjny

  • URL: https://www.comptia.org/certifications/security

  • DOI: Brak

  • Opis: Podstawowa certyfikacja z cyberbezpieczeństwa

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Wprowadzenie do podstaw cyberbezpieczeństwa i dobrych praktyk

EC-Council#

Certified Ethical Hacker (CEH)

ISC²#

Certified Information Systems Security Professional (CISSP)

  • Typ: Program certyfikacyjny

  • URL: https://www.isc2.org/Certifications/CISSP

  • DOI: Brak

  • Opis: Zaawansowana certyfikacja z bezpieczeństwa systemów informacyjnych

  • Materiał: AI po stronie cyberbezpieczeństwa

  • Zastosowanie: Szeroka wiedza z zakresu bezpieczeństwa dla profesjonalistów