Hodnocení:
Kniha se setkává se smíšenými ohlasy, někteří čtenáři ji považují za málo originální a hlubokou, jiní oceňují její historické postřehy. Nemusí splnit očekávání těch, kteří hledají pokročilý nebo odborný obsah.
Klady:Pro některé čtenáře je kniha zajímavá svým historickým obsahem a mohla by být užitečná pro pracovníky odpovědné za bezpečnost informačních systémů (ISSO) nebo manažery bezpečnosti informačních systémů (ISSM) zaměřené na kontrolu NIST.
Zápory:Mnozí recenzenti knize vytýkají, že se opakuje a nenabízí jedinečné poznatky. Je popisována jako základní a nesplňující očekávání specializovaného přístupu, zejména pro ty, kteří působí v rolích pentesterů.
(na základě 5 hodnocení čtenářů)
Cyberjutsu: Cybersecurity for the Modern Ninja
Stejně jako Sun Tzuovo Umění války pro moderní byznys, i tato kniha využívá starověké svitky nindžů jako základ pro výuku čtenářů o kybernetické válce, špionáži a bezpečnosti.
Cyberjutsu představuje praktického průvodce kybernetickou bezpečností založeného na technikách, taktikách a postupech (TTP) starověkých nindžů. Autor Ben McCarty, specialista na kybernetickou válku a bývalý vývojář NSA, analyzuje kdysi tajné japonské svitky a na základě paralel s moderními koncepty infosec poskytuje jedinečné poznatky o obranné a útočné bezpečnosti. Převádí výcvikové metodiky nejznámějších japonských tajných agentů - historicky první pokročilé trvalé hrozby (APT) - do vysoce účinných postupů pro boj s informační válkou, špionáží, útoky na dodavatelský řetězec, zero-day exploity a další.
Každá kapitola podrobně rozebírá jeden TTP - například vyhodnocení mezer v obraně cíle, úder tam, kde je nepřítel nedbalý, a zvládnutí umění neviditelnosti - a vysvětluje, co nás tento koncept může naučit o současném prostředí kybernetické bezpečnosti. McCarty doporučuje hloubková zmírnění a bezpečnostní kontroly, zmapované podle standardu NIST 800-53, a „myšlenkové cvičení teorie hradu“, které vám pomůže aplikovat starodávnou lekci na ochranu vašeho hradu (sítě) před nepřátelskými nindži (aktéry kybernetických hrozeb). Objevíte účinnost starodávných strategií sociálního inženýrství a bezpečnostních kontrol založených na pastech; zjistíte, proč vám mapování vaší sítě jako protivníka dává výhodu; a použijete poučky ze starodávných nástrojů, jako je „žebřík nindžů“, k prevenci útoků.
Témata zahrnují také:
- Modelování hrozeb, zpravodajství o hrozbách a cílené kontroly.
- Protiopatření, jako jsou síťové senzory, časové kontroly, vzdušné mezery a vylepšené autentizační protokoly.
- Profily vnitřních hrozeb a způsoby, jak je u zaměstnanců rozpoznat.
- TTP skryté komunikace a jejich důsledky pro velení a řízení malwaru (C2).
- Metody detekce útočníků, prevence útoků v dodavatelském řetězci a obrany proti zero-day exploitům.
V této knize se seznámíte s ohromující silou ninja procesů shromažďování informací - a s tím, že jejich osvojení může být klíčem k inovaci současných modelů kybernetické bezpečnosti.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)