29 stycznia 2026

Aukcja na rzecz WOŚP

Morskie Centrum Cyberbezpieczeństwa działające na Wydziale Dowodzenia i Operacji Morskich Akademii Marynarki Wojennej w Gdyni przygotowało nie lada atrakcję dla wszystkich osób interesujących się szeroko pojętym cyberbezpieczeństwem. Nie jest to kolekcja popularnych historii o cyberatakach czy opisów narzędzi, lecz zbiór naukowych rozważań na temat różnych odsłon tego zjawiska. Książki sięgają do istoty opisywanych problemów łącząc naukowe potraktowanie tematów z bardzo bogatym doświadczeniem zawodowym każdego z autorów. Każda z książek jest własnoręcznie podpisana przez jej autora.

W ramach aukcji charytatywnej na rzecz WOŚP można wygrać:

Prof. dr hab. inż. Piotr T. Dela „Założenia działań w cyberprzestrzeni

Książka omawia teoretyczne podstawy prowadzenia operacji w cyberprzestrzeni i z wykorzystaniem cyberprzestrzeni: definiuje cyberprzestrzeń jako środowisko walki, charakteryzuje różne rodzaje zagrożeń, wprowadza wyznaczniki działań w cyberprzestrzeni oraz przedstawia oryginalną klasyfikacje działań w cyberprzestrzeni. Książkę kończy oryginalna propozycja system walki w cyberprzestrzeni. Jest to przy okazji jedna z najlepszych pozycji dyskutująca zagrożenia związane z propagandą i dezinformacją

Dr hab. inż. Jerzy Kosiński "Paradygmaty cyberprzestępczości"

Książka wprowadza w zagadnienie cyberprzestępstw. Charakteryzuje różne rodzaje cyberzagrożeń, omawia metody zbierania dowodów cyfrowych oraz przedstawia model systemu zwalczania cyberprzestepczości. Książkę kończą rozważania nt. przyszłości cyberprzestępczości. Niezbędnik dla każdej osoby chcącej zrozumieć to zjawisko

Dr hab. inż. Robert A. Janczewski „Cyberwalka

Książka to pierwsza kompleksowa pozycja przedstawiająca militarny wymiar cyberwalki. Charakteryzuje uwarunkowania tego zjawiska oraz przestrzeń, w której jest prowadzona. Wprowadza teoretyczne podstawy cyberwalki oraz uwarunkowania skuteczności, następnie charakteryzuje zasadnicze rodzaje działań sił zbrojnych w tym obszarze. Książkę kończą rozważania na temat wpływu otoczenia na zdolność sił zbrojnych do prowadzenia cyberwalki

Dr inż. Krzysztof Wosiński OSINT: "Nowy wymiar poszukiwań w sieci"

Książka omawia techniki i narzędzia stosowane podczas wywiadu bazującego na otwartych źródłach. Przedstawia kolekcję technik a następnie charakteryzuje szereg narzędzi. Bardzo cenne są praktyczne elementy w których autor dzieli się swoimi trikami. Książkę kończą rozważania nt. zastosowania rekonesansu w biznesie. Rewelacyjna pozycja dla każdej osoby, która chciałaby zrozumieć jak wykorzystywać ślady pozostawiane w cyberprzestrzeni


Książka wprowadza do zasad OSINT jako sposobu na przeprowadzanie legalnego rozpoznania z wykorzystaniem publicznych źródeł internetowych. Jest podzielona na obszary tematyczne, omawiające kolejno charakteryzuje metody pozyskiwania informacji z otwartych źródeł, metody analizy pozyskanych informacji, możliwości wykorzystania wywiadu opartego na otwartych źródłach w zakresie bezpieczeństwa osobistego, technologicznego i biznesowego oraz podstawowe sposoby zapewniania OPSEC. Całość bazuje na praktycznych przykładach.


Książka przedstawia w przystępny sposób jak skutecznie zarządzać cyberbezpieczeństwem, począwszy od oryginalnych i bardzo praktycznych metod identyfikacji ryzyka IT. Zgodnie z podejściem „Pracownicy, Procesy i Technologie” pokazuje kto i w ramach jakich struktur mógłby zapewniać cyberbezpieczeństwo w organizacjach, analizuje procesy niezbędne w organizacjach mające na celu zapewnienie bezpieczeństwa informacji aż do krótkiej charakterystyki narzędzi z zakresu cyberbezpieczeństwa. Pracę kończą rozważania na temat przyszłości cyberbezpieczeństwa. Książka została nagrodzona przez Polskie Towarzystwo Informatyczne jako najlepsza książka informatyczna 2025 roku. Pozwala, szczególnie kadrze zarządzającej, zrozumieć jak mądrze ustalać priorytety i nie wpaść w spiralę niekończących sięc niewiele wnoszących inwestycji

W bonusie dorzucamy najnowszy numer rocznika „Cybersecurity and Cybercrime"

9 października 2025

Cyberataki to już codzienność - Angora 12 X 2025

W najnowszym tygodniu Angora z 12 X 2025 ukazał się długi wywiad ze mną zainspirowany moją książką. Dyskutowaliśmy o różnych biznesowych aspektach cyberbezpieczeństwa, zagrożeniach dla usług kluczowych... 


Pojawiają się wątki ataków na automatykę przemysłową, dużych wycieków danych, ataków ransomware, odpowiedzialności najwyższego kierownictwa , zrozumienia profilu własnego ryzyka w organizacjach, nowelizacji Ustawy o Krajowym systemie Cyberbezpieczeństwa a nawet prepersów :-) 

Bardzo dziękuję redaktorowi Tomaszowi Barańskiemu za przygotowanie tekstu, który (mam nadzieje) jest zrozumiały dla czytelników spoza naszej branży. Zachęcam więc serdecznie do lektury.

16 maja 2025

Najlepsza Polska Książka Informatyczna 2025!

Spotkała mnie ogromna niespodzianka i jednocześnie niesamowite i niespodziewane wyróżnienie. 

Moja książka „Zarządzanie cyberbezpieczeństwem” zdobyła Nagrodę Główną (I stopnia) w Konkursie na Najlepszą Książkę Informatyczną 2025, organizowanym przez Polskie Towarzystwo Informatyczne (PTI). Nagroda ta jest jednym z najbardziej prestiżowych wyróżnień w polskim środowisku IT, przyznawanym "za publikacje łączące wysokie walory merytoryczne z praktycznym znaczeniem dla branży". 

Bardzo dziękuję za otrzymane słowa uznania

1 kwietnia 2025

"Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie"

Przy okazji prowadzonych badań naukowych udało mi się wreszcie zebrać myśli w jedną całość. Staraniem wydawnictwa PWN ukazała się moja książka "Zarządzanie cyberbezpieczeństwem. Pracownicy. Procedury. Technologie". Jest dostępna na stronie księgarni PWN 


Staram się w niej przedstawić szereg własnych pomysłów pokazujących jak uprościć to bardzo złożone zagadnienie, którym jest zarządzanie cyberbezpieczeństwem". Pokazują jak o tym myśleć, by osiągnąć cel którym będzie podniesienie poziomu cyberbezpieczeństwa i jednocześnie odpowiedź na rzeczywiste ryzyko. Czyli jak nie wydać za dużo, jak nie wydać za mało oraz jednocześnie jak spowodować by wdrożenia były "sensowne". Osiągnąć to można - moim zdaniem - wyłącznie gdy uda się zrozumieć zależności między organizacją pracy pracowników, tworzeniem i "utwardzaniem" właściwych procedur wspieranych przez właściwe technologie.

Zachęcam do lektury

10 marca 2021

Model podziału cyberzagrożeń metodą A:F

 Dzisiejszy wykład dla szkół uczestniczących w programie "cyber.mil z klasą" zainspirował mnie do tego by może wreszcie coś napisać na tym blogu. Zawodowo dzieje się tyle, że strona niestety na tym cierpi (i jeszcze trochę ten stan potrwa...).

W przeciągu ostatniego roku zastanawiałem się m.in. nad zagadnieniem cyberzagrożeń. By skutecznie budować świadomość wyższej kadry zarządzającej oraz by kompleksowo identyfikować ryzyko, należy wiedzieć z jakimi zagrożeniami trzeba się będzie potencjalnie zmierzyć. Listy tysięcy potencjalnie możliwych scenariuszy, jakie można znaleźć w internecie nie nadają się moim zdaniem do tego. Kto ma czas, siły i cierpliwość na mozolną analizę (i aktualizację tych pozycji)? Koncentrowanie się na ryzykach na poziomie ogólności "zagrożenie poufności, integralności, dostępności..." też nie pozwalają (imho) na dotarcie do sedna spraw.

Przygotowałem więc własną - autorską taksonomię cyberzagrożeń A:F dzieląc je na:

  • Attack - ataki fizyczne
  • Bug - awarie techniczne
  • Cyberattacks - cyberataki
  • Disasters - katastrofy
  • human Error - błędy ludzkie
  • legal Faults - problemy prawne

Zwracałem tam uwagę, że typowe "cyberataki" czyli działalność "cyberprzestępców" nie jest jedynym problemem z którym musimy się niekiedy mierzyć.

Model podziału cyberzagrożeń metodą A:F w wersji polskiej oraz angielskiej można swobodnie ściągnąć poniżej i korzystać zgodnie z licencją CC BY



Mam nadzieję, że ułatwi to Wam rozmowy o zagrożeniach. I, że ja przestaną słyszeć odkrywcze stwierdzenia "największym zagrożeniem dla <nazwa firmy> są hakerzy"

Szerszy opis modelu (co prawda w poprzedniej wersji) znajduje się w publikacji "Przestępczość teleinformatyczna 2019" pod redakcją J. Kosińskiego

19 grudnia 2019

Prezentacja podczas What-the-Hack

Tym razem będzie krótko...
Podczas What-the-Hack opowiadałem o wielowarstwowym modelu zarządzania bezpieczeństwem informacji wskazując jak można w nim wykryć takie elementy będące "najlepszymi praktykami" jak:
- trzy tryby pracy
- wiele warstw ochrony
- zabezpieczenia prewencyjne, detekcyjne i korekcyjne
- identyfikowanie ryzyka
- identyfikowanie możliwości doskonalenia
- identyfikowanie incydentów
- i jeszcze parę...