Ocena:
Książka otrzymuje mieszane recenzje, niektórzy czytelnicy uważają, że brakuje jej oryginalności i głębi, podczas gdy inni doceniają jej historyczne spostrzeżenia. Może ona nie spełniać oczekiwań osób poszukujących zaawansowanych lub specjalistycznych treści.
Zalety:Niektórzy czytelnicy uważają, że książka jest interesująca ze względu na jej historyczną zawartość i może być przydatna dla urzędników ds. bezpieczeństwa systemów informatycznych (ISSO) lub menedżerów ds. bezpieczeństwa systemów informatycznych (ISSM) skoncentrowanych na kontroli NIST.
Wady:Wielu recenzentów krytykuje książkę za to, że jest powtarzalna i nie oferuje unikalnych spostrzeżeń. Jest ona opisywana jako podstawowa i niespełniająca oczekiwań dotyczących specjalistycznego podejścia, szczególnie dla osób pełniących role pentesterów.
(na podstawie 5 opinii czytelników)
Cyberjutsu: Cybersecurity for the Modern Ninja
Podobnie jak Sztuka wojny Sun Tzu dla współczesnego biznesu, książka ta wykorzystuje starożytne zwoje ninja jako podstawę do nauczania czytelników o cyberwojnie, szpiegostwie i bezpieczeństwie.
Cyberjutsu przedstawia praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach (TTP) starożytnych ninja. Autor Ben McCarty, specjalista od cyberwojny i były programista NSA, analizuje niegdyś tajne japońskie zwoje, rysując podobieństwa do współczesnych koncepcji infosec, aby zapewnić unikalne spostrzeżenia na temat bezpieczeństwa defensywnego i ofensywnego. Przekłada metodologie szkoleniowe najbardziej znanych japońskich tajnych agentów - pierwszych w historii zaawansowanych trwałych zagrożeń (APT) - na wysoce skuteczne praktyki przeciwdziałania wojnie informacyjnej, szpiegostwu, atakom w łańcuchu dostaw, exploitom zero-day i nie tylko.
Każdy rozdział szczegółowo analizuje jeden TTP - na przykład oceniając luki w obronie celu, uderzając tam, gdzie wróg jest niedbały i opanowując sztukę niewidzialności - i wyjaśnia, czego ta koncepcja może nas nauczyć o obecnym krajobrazie cyberbezpieczeństwa. McCarty zaleca dogłębne środki łagodzące i kontrole bezpieczeństwa, zmapowane zgodnie ze standardem NIST 800-53, a także „ćwiczenie myślowe teorii zamku”, które pomaga zastosować starożytną lekcję do ochrony zamku (sieci) przed wrogimi ninja (aktorami cyberzagrożeń). Odkryjesz skuteczność starożytnych strategii inżynierii społecznej i kontroli bezpieczeństwa opartych na pułapkach; zobaczysz, dlaczego mapowanie sieci jak przeciwnik daje ci przewagę; i zastosuj lekcje ze starych narzędzi, takich jak „drabina ninja”, aby zapobiec atakom.
Tematy obejmują również:
- Modelowanie zagrożeń, analiza zagrożeń i ukierunkowane kontrole.
Środki zaradcze, takie jak czujniki sieciowe, kontrole oparte na czasie, luki powietrzne i ulepszone protokoły uwierzytelniania.
Profile zagrożeń wewnętrznych i sposoby ich rozpoznawania u pracowników.
TTP ukrytej komunikacji i ich implikacje dla dowodzenia i kontroli złośliwego oprogramowania (C2).
Metody wykrywania napastników, zapobiegania atakom w łańcuchu dostaw i obrony przed exploitami zero-day.
W tej książce zobaczysz zdumiewającą moc procesów gromadzenia informacji ninja - i jak ich przyjęcie może być kluczem do innowacji współczesnych modeli cyberbezpieczeństwa.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)