Cyberjutsu: Cyberbezpieczeństwo dla współczesnego ninja

Ocena:   (4,7 na 5)

Cyberjutsu: Cyberbezpieczeństwo dla współczesnego ninja (Ben McCarty)

Opinie czytelników

Podsumowanie:

Książka otrzymuje mieszane recenzje, niektórzy czytelnicy uważają, że brakuje jej oryginalności i głębi, podczas gdy inni doceniają jej historyczne spostrzeżenia. Może ona nie spełniać oczekiwań osób poszukujących zaawansowanych lub specjalistycznych treści.

Zalety:

Niektórzy czytelnicy uważają, że książka jest interesująca ze względu na jej historyczną zawartość i może być przydatna dla urzędników ds. bezpieczeństwa systemów informatycznych (ISSO) lub menedżerów ds. bezpieczeństwa systemów informatycznych (ISSM) skoncentrowanych na kontroli NIST.

Wady:

Wielu recenzentów krytykuje książkę za to, że jest powtarzalna i nie oferuje unikalnych spostrzeżeń. Jest ona opisywana jako podstawowa i niespełniająca oczekiwań dotyczących specjalistycznego podejścia, szczególnie dla osób pełniących role pentesterów.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

Cyberjutsu: Cybersecurity for the Modern Ninja

Zawartość książki:

Podobnie jak Sztuka wojny Sun Tzu dla współczesnego biznesu, książka ta wykorzystuje starożytne zwoje ninja jako podstawę do nauczania czytelników o cyberwojnie, szpiegostwie i bezpieczeństwie.

Cyberjutsu przedstawia praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach (TTP) starożytnych ninja. Autor Ben McCarty, specjalista od cyberwojny i były programista NSA, analizuje niegdyś tajne japońskie zwoje, rysując podobieństwa do współczesnych koncepcji infosec, aby zapewnić unikalne spostrzeżenia na temat bezpieczeństwa defensywnego i ofensywnego. Przekłada metodologie szkoleniowe najbardziej znanych japońskich tajnych agentów - pierwszych w historii zaawansowanych trwałych zagrożeń (APT) - na wysoce skuteczne praktyki przeciwdziałania wojnie informacyjnej, szpiegostwu, atakom w łańcuchu dostaw, exploitom zero-day i nie tylko.

Każdy rozdział szczegółowo analizuje jeden TTP - na przykład oceniając luki w obronie celu, uderzając tam, gdzie wróg jest niedbały i opanowując sztukę niewidzialności - i wyjaśnia, czego ta koncepcja może nas nauczyć o obecnym krajobrazie cyberbezpieczeństwa. McCarty zaleca dogłębne środki łagodzące i kontrole bezpieczeństwa, zmapowane zgodnie ze standardem NIST 800-53, a także „ćwiczenie myślowe teorii zamku”, które pomaga zastosować starożytną lekcję do ochrony zamku (sieci) przed wrogimi ninja (aktorami cyberzagrożeń). Odkryjesz skuteczność starożytnych strategii inżynierii społecznej i kontroli bezpieczeństwa opartych na pułapkach; zobaczysz, dlaczego mapowanie sieci jak przeciwnik daje ci przewagę; i zastosuj lekcje ze starych narzędzi, takich jak „drabina ninja”, aby zapobiec atakom.

Tematy obejmują również:

- Modelowanie zagrożeń, analiza zagrożeń i ukierunkowane kontrole.

Środki zaradcze, takie jak czujniki sieciowe, kontrole oparte na czasie, luki powietrzne i ulepszone protokoły uwierzytelniania.

Profile zagrożeń wewnętrznych i sposoby ich rozpoznawania u pracowników.

TTP ukrytej komunikacji i ich implikacje dla dowodzenia i kontroli złośliwego oprogramowania (C2).

Metody wykrywania napastników, zapobiegania atakom w łańcuchu dostaw i obrony przed exploitami zero-day.

W tej książce zobaczysz zdumiewającą moc procesów gromadzenia informacji ninja - i jak ich przyjęcie może być kluczem do innowacji współczesnych modeli cyberbezpieczeństwa.

Dodatkowe informacje o książce:

ISBN:9781718500549
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2021
Liczba stron:170

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyberjutsu: Cyberbezpieczeństwo dla współczesnego ninja - Cyberjutsu: Cybersecurity for the Modern...
Podobnie jak Sztuka wojny Sun Tzu dla...
Cyberjutsu: Cyberbezpieczeństwo dla współczesnego ninja - Cyberjutsu: Cybersecurity for the Modern Ninja

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)