Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique insights on defensive and offensive security. He translates the training methodologies of Japan’s most notorious covert agents—history’s first advanced persistent threat (APT)—into highly effective practices for countering information warfare, espionage, supply-chain attacks, zero-day exploits, and more.
Each chapter examines one TTP in detail—like assessing gaps in a target’s defense, striking where the enemy is negligent, and mastering the art of invisibility—and explains what the concept can teach us about the current cybersecurity landscape. McCarty recommends in-depth mitigations and security controls, mapped to the NIST 800-53 standard, and a “Castle Theory Thought Exercise” that helps you apply the ancient lesson to protect your castle (network) from enemy ninja (cyber threat actors). You’ll discover the effectiveness of ancient social engineering strategies and trap-based security controls; see why mapping your network like an adversary gives you the advantage; and apply lessons from old-world tools, like the “ninja ladder,” to prevent attacks.
Topics also include:
• Threat modeling, threat intelligence, and targeted controls
• Countermeasures like network sensors, time-based controls, airgaps, and improved authentication protocols
• Profiles of insider threats, and ways to recognize them in employees
• Covert communication TTPs and their implications for malware command and control (C2)
• Methods for detecting attackers, preventing supply-chain attacks, and defending against zero-day exploits
In this book, you’ll see the astonishing power of ninja information-gathering processes—and how adopting them just might be the key to innovating contemporary cybersecurity models.
网络术》以古代忍者的技术、战术和程序(TTPs)为基础,提出了一个实用的网络安全领域指南。作者本-麦卡蒂(Ben McCarty)是一名网络战专家和前NSA开发人员,他分析了曾经保密的日本卷轴,将其与现代信息安全概念相提并论,以提供关于防御性和进攻性安全的独特见解。他将日本最臭名昭著的秘密特工的训练方法--历史上第一个高级持续性威胁(APT)--转化为对抗信息战、间谍活动、供应链攻击、零日漏洞等的高效实践。
每一章都详细研究了一个TTP,如评估目标防御中的漏洞、打击敌人疏忽的地方、掌握隐身的艺术等,并解释了这个概念对我们目前的网络安全状况有什么启示。McCarty推荐了深入的缓解措施和安全控制措施,这些措施与NIST 800-53标准相对应,还有一个 "城堡理论思考练习",帮助你应用这个古老的教训来保护你的城堡(网络)免受敌人忍者(网络威胁者)的攻击。你会发现古老的社会工程策略和基于陷阱的安全控制的有效性;看到为什么像对手一样映射你的网络会给你带来优势;并应用古老的工具的教训,如 "忍者阶梯",以防止攻击。
主题还包括。
- 威胁建模、威胁情报和目标控制
- 网络传感器、基于时间的控制、空隙和改进的认证协议等对策
- 内部威胁的概况,以及在员工中识别它们的方法
- 秘密通信TTP及其对恶意软件指挥和控制(C2)的影响
- 检测攻击者、防止供应链攻击和防御零日漏洞的方法
在这本书中,你将看到忍者式信息收集过程的惊人力量--以及如何采用它们可能是创新当代网络安全模式的关键。
相关文库
电子书-Linux是如何工作的How Linux Works(英)
1432
类型:电子书
上传时间:2022-04
标签:计算机、操作系统、内部结构)
语言:英文
金额:5积分
《网络导论》Networks An Introduction
1312
类型:电子书
上传时间:2021-05
标签:网络、社会科学)
语言:英文
金额:5积分
图解《网络数据安全管理条例》 及数据安全合规与技术体系
1215
类型:专题
上传时间:2024-10
标签:数据安全、网络)
语言:中文
金额:5积分
《面向初学者的机器学习》Machine Learning For Absolute Beginners
1073
类型:电子书
上传时间:2021-05
标签:机器学习、计算机、算法)
语言:英文
金额:5积分
计算机行业深度研究报告:ChatGPT,开启AI新纪元-20230201-31页
1009
类型:行研
上传时间:2023-02
标签:计算机、处理器)
语言:中文
金额:免费
电子书-DAMA数据管理知识体系指南(DAMA DMBOK)(英)
1008
类型:电子书
上传时间:2022-03
标签:计算机、数据库、数据管理)
语言:英文
金额:5积分
电子书-用FastAPI构建数据科学应用:用Python开发、管理和部署高效的机器学习应用程序(英)
1007
类型:电子书
上传时间:2022-03
标签:计算机、数据库、人脸检测系统)
语言:英文
金额:5积分
电子书-高维数据统计:方法、理论与应用(英)
916
类型:电子书
上传时间:2021-10
标签:计算机、统计学、数据统计)
语言:英文
金额:5积分
电子书-软件架构师手册:通过实施有效的架构概念成为成功的软件架构师(英)
896
类型:电子书
上传时间:2021-11
标签:计算机、软件架构 、软件)
语言:英文
金额:5积分
计算机行业:多模态大模型技术演进及研究框架-20230318-51页
891
类型:行研
上传时间:2023-03
标签:计算机、虚拟人、智能人)
语言:中文
金额:免费
积分充值
30积分
6.00元
90积分
18.00元
150+8积分
30.00元
340+20积分
68.00元
640+50积分
128.00元
990+70积分
198.00元
1640+140积分
328.00元
微信支付
余额支付
积分充值
应付金额:
0 元
请登录,再发表你的看法
登录/注册