Literatura#
1. Książki i publikacje klasyczne#
Cyberbezpieczeństwo i sztuczna inteligencja#
„Artificial Intelligence in Cybersecurity”
Opis: Przegląd zastosowań AI w ochronie systemów
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Podstawowe zrozumienie roli AI w cyberobronie
„Cybersecurity and Applied AI”
Opis: Praktyczne aspekty wdrażania AI w ochronie IT
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Implementacja rozwiązań AI w praktyce bezpieczeństwa
„Security Engineering” - Bruce Schneier
Opis: Klasyka bezpieczeństwa, ważna także w kontekście AI
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Fundamentalne zasady projektowania bezpiecznych systemów
Publikacje IEEE i ACM#
Publikacje IEEE i ACM dotyczące AI i bezpieczeństwa
Opis: Akademickie publikacje z dziedziny sztucznej inteligencji w cyberbezpieczeństwie
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Najnowsze badania i trendy w zastosowaniu AI
2. Dokumenty ustawowe i metodologiczne#
ENISA (European Union Agency for Network and Information Security)#
ENISA - „Recommendations for a methodology of the assessment of severity of personal data breaches”
Typ: Working Document v1.0
Data: December 2013
DOI: Brak
Opis: Oficjalna metodologia Europejskiej Agencji ds. Cyberbezpieczeństwa do oceny dotkliwości naruszeń danych osobowych
Materiał: Karta oceny dotkliwości naruszeń danych osobowych
Zastosowanie: Praktyczne narzędzie do obiektywnej oceny incydentów RODO z użyciem trzech kryteriów: kontekstu przetwarzania, łatwości identyfikacji i okoliczności naruszenia
Polskie ustawodawstwo#
Ustawa z dnia 14 czerwca 2024 r. o ochronie sygnalistów
Typ: Akt prawny
Źródło: Dz.U. 2024 poz. 928
URL: https://isap.sejm.gov.pl/isap.nsf/DocDetails.xsp?id=WDU20240000928
DOI: Brak
Opis: Ustawa regulująca ochronę osób zgłaszających naruszenia prawa
Materiał: Poczta dla dziennikarza i nie tylko
Zastosowanie: Prawne podstawy ochrony whistleblowerów w Polsce
3. Dokumenty organizacji międzynarodowych#
MITRE Corporation#
MITRE ATT&CK Framework
Typ: Baza wiedzy taktyk i technik
Organizacja: MITRE Corporation
Opis: Publicznie dostępna baza wiedzy opisująca działania cyberprzestępców oraz metody, techniki i procedury (TTPs)
Materiał: Cyberrange 2 - XSS
Zastosowanie: Modelowanie zachowań napastników, threat intelligence, projektowanie i testowanie scenariuszy ataku
Common Vulnerabilities and Exposures (CVE)#
CVE System
Typ: System katalogowania podatności
Organizacja: MITRE Corporation
Opis: Standardowy system identyfikacji i katalogowania podatności w oprogramowaniu
Materiał: Cyberrange 1 - ciasteczko WP
Zastosowanie: Jednoznaczna identyfikacja podatności, zarządzanie ryzykiem, automatyzacja łatania systemów
NIST (National Institute of Standards and Technology)#
NIST Cybersecurity Framework
Typ: Wytyczne i standardy
DOI: Brak
Opis: Wytyczne i standardy bezpieczeństwa cyfrowego
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Strategiczne planowanie cyberbezpieczeństwa w organizacjach
4. Raporty i analizy bezpieczeństwa#
CERT Polska#
Raport o kampanii APT28
Typ: Raport techniczny
Data: Maj 2024
DOI: Brak
Opis: Analiza konkretnych działań grupy APT28 przeprowadzona przez polski zespół reagowania na incydenty
Materiał: Cyberrange 2 - XSS
Zastosowanie: Praktyczne przykłady technik stosowanych przez zaawansowane grupy atakujące
Dokumentacja Snowdena#
15 Top NSA Spy Secrets Revealed by Snowden
Typ: Artykuł analityczny
URL: https://spyscape.com/article/15-top-nsa-spy-secrets-revealed-by-snowden
DOI: Brak
Opis: Przegląd metod inwigilacji ujawnionych przez Edwarda Snowdena, obejmujący programy PRISM, Tempora, XKeyscore
Materiał: Poczta dla dziennikarza i nie tylko
Zastosowanie: Zrozumienie skali i metod masowej inwigilacji cyfrowej
5. Dokumentacja techniczna#
Oracle VirtualBox#
VirtualBox User Manual - Chapter 6: Virtual networking
Typ: Dokumentacja techniczna
DOI: Brak
Opis: Oficjalna dokumentacja konfiguracji sieci wirtualnych w VirtualBox
Materiał: Cyberrange 1 - ciasteczko WP
Zastosowanie: Praktyczna konfiguracja środowisk laboratoryjnych do testów bezpieczeństwa
GCHQ#
CyberChef Documentation
Typ: Narzędzie kryptograficzne
Organizacja: GCHQ (Government Communications Headquarters)
DOI: Brak
Opis: Narzędzie do analizy kryptograficznej i manipulacji danymi opracowane przez brytyjski wywiad
Materiał: Zastosowanie funkcji hash
Zastosowanie: Praktyczne ćwiczenia z kryptografii, analizy hash, operacje na danych
Tor Project#
Tor Documentation
Typ: Dokumentacja techniczna
DOI: Brak
Opis: Interaktywna dokumentacja pokazująca ograniczenia i możliwości sieci Tor
Materiał: Przeglądarka dla dziennikarza i nie tylko
Zastosowanie: Zrozumienie możliwości i ograniczeń anonimizacji ruchu internetowego
6. Materiały edukacyjne i kursy#
PentesterLab#
PentesterLab Exercise Descriptions
Typ: Ćwiczenia praktyczne
Organizacja: PentesterLab
DOI: Brak
Opis: Kolekcja praktycznych ćwiczeń z cyberbezpieczeństwa obejmująca realne podatności
Materiały: Cyberrange 1 - ciasteczko WP, Cyberrange 2 - XSS
Zastosowanie: Hands-on learning w obszarze ethical hackingu i testów penetracyjnych
Wikipedia jako źródło referencyjne#
Wikipedia - Comparison of platform virtualization software
Typ: Artykuł encyklopedyczny
URL: https://en.wikipedia.org/wiki/Comparison_of_platform_virtualization_software
DOI: Brak
Opis: Porównanie różnych rozwiązań wirtualizacji
Materiał: Cyberrange 1 - ciasteczko WP
Zastosowanie: Wybór odpowiedniego narzędzia do wirtualizacji
Wikipedia - List of open-source mobile phones
Typ: Artykuł encyklopedyczny
URL: https://en.wikipedia.org/wiki/List_of_open-source_mobile_phones
DOI: Brak
Opis: Lista inicjatyw budowania otwartych telefonów
Materiał: Przeglądarka dla dziennikarza i nie tylko
Zastosowanie: Alternatywy dla zamkniętych systemów mobilnych
7. Standardy branżowe i certyfikacje#
CompTIA#
CompTIA Security+ Certification
Typ: Program certyfikacyjny
DOI: Brak
Opis: Podstawowa certyfikacja z cyberbezpieczeństwa
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Wprowadzenie do podstaw cyberbezpieczeństwa i dobrych praktyk
EC-Council#
Certified Ethical Hacker (CEH)
Typ: Program certyfikacyjny
URL: https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
DOI: Brak
Opis: Certyfikacja z zakresu etycznego hakowania
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Rozwój umiejętności ofensywnych i defensywnych
ISC²#
Certified Information Systems Security Professional (CISSP)
Typ: Program certyfikacyjny
DOI: Brak
Opis: Zaawansowana certyfikacja z bezpieczeństwa systemów informacyjnych
Materiał: AI po stronie cyberbezpieczeństwa
Zastosowanie: Szeroka wiedza z zakresu bezpieczeństwa dla profesjonalistów