Hodnotenie:
Kniha má zmiešané hodnotenia, niektorí čitatelia ju považujú za málo originálnu a hlbokú, iní oceňujú jej historické poznatky. Nemusí splniť očakávania tých, ktorí hľadajú pokročilý alebo špecializovaný obsah.
Výhody:Niektorí čitatelia považujú knihu za zaujímavú pre jej historický obsah a mohla by byť užitočná pre úradníkov pre bezpečnosť informačných systémov (ISSO) alebo manažérov bezpečnosti informačných systémov (ISSM) zameraných na kontrolu NIST.
Nevýhody:Mnohí recenzenti kritizujú knihu za to, že sa opakuje a neponúka jedinečné poznatky. Označujú ju za základnú a nespĺňajúcu očakávania špecializovaného prístupu, najmä pre osoby na pozíciách pentestingu.
(na základe 5 čitateľských recenzií)
Cyberjutsu: Cybersecurity for the Modern Ninja
Podobne ako Sun Tzuovo Umenie vojny pre moderný biznis, aj táto kniha využíva staroveké nindža zvitky ako základ pre výučbu čitateľov o kybernetickej vojne, špionáži a bezpečnosti.
Cyberjutsu predstavuje praktickú príručku kybernetickej bezpečnosti založenú na technikách, taktikách a postupoch (TTP) starovekých nindžov. Autor Ben McCarty, špecialista na kybernetickú vojnu a bývalý vývojár NSA, analyzuje kedysi tajné japonské zvitky, pričom nachádza paralely s modernými koncepciami infosec a poskytuje jedinečné poznatky o obrannej a útočnej bezpečnosti. Výcvikové metodiky najznámejších japonských tajných agentov - historicky prvých pokročilých pretrvávajúcich hrozieb (APT) - prekladá do vysoko účinných postupov na boj proti informačnej vojne, špionáži, útokom na dodávateľský reťazec, zero-day exploitom a ďalším.
Každá kapitola podrobne skúma jeden TTP - napríklad vyhodnotenie medzier v obrane cieľa, úder na miesta, kde je nepriateľ nedbanlivý, a zvládnutie umenia neviditeľnosti - a vysvetľuje, čo nás tento koncept môže naučiť o súčasnom prostredí kybernetickej bezpečnosti. McCarty odporúča hĺbkové zmiernenia a bezpečnostné kontroly, zmapované podľa normy NIST 800-53, a „myšlienkové cvičenie teórie hradu“, ktoré vám pomôže aplikovať starodávnu lekciu na ochranu vášho hradu (siete) pred nepriateľskými nindžami (aktérmi kybernetických hrozieb). Zistíte účinnosť starodávnych stratégií sociálneho inžinierstva a bezpečnostných kontrol založených na pasciach; zistíte, prečo vám mapovanie vašej siete ako protivníka dáva výhodu; a uplatníte poučky zo starodávnych nástrojov, ako je napríklad „rebrík nindžov“, aby ste zabránili útokom.
Témy zahŕňajú aj:
- Modelovanie hrozieb, spravodajstvo o hrozbách a cielené kontroly.
- Protiopatrenia, ako sú sieťové senzory, časové kontroly, vzdušné medzery a vylepšené autentifikačné protokoly.
- Profily vnútorných hrozieb a spôsoby ich rozpoznávania u zamestnancov.
- TTP skrytej komunikácie a ich dôsledky pre velenie a riadenie škodlivého softvéru (C2).
- Metódy na odhaľovanie útočníkov, prevenciu útokov v dodávateľskom reťazci a obranu proti zero-day exploitom.
V tejto knihe sa dozviete, akú ohromujúcu silu majú ninja procesy zhromažďovania informácií - a ako ich osvojenie môže byť kľúčom k inovácii súčasných modelov kybernetickej bezpečnosti.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)