微信扫一扫联系客服

微信扫描二维码

进入报告厅H5

关注报告厅公众号

125

电子书-网络术:现代忍者的网络安全(英)

# 计算机 # 网络 # 网络安全模式 大小:7.06M | 页数:267 | 上架时间:2022-03-29 | 语言:英文

电子书-网络术:现代忍者的网络安全(英).pdf

电子书-网络术:现代忍者的网络安全(英).pdf

试看10页

类型: 电子书

上传者: 二一

出版日期: 2022-03-29

摘要:

Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique insights on defensive and offensive security. He translates the training methodologies of Japan’s most notorious covert agents—history’s first advanced persistent threat (APT)—into highly effective practices for countering information warfare, espionage, supply-chain attacks, zero-day exploits, and more.

Each chapter examines one TTP in detail—like assessing gaps in a target’s defense, striking where the enemy is negligent, and mastering the art of invisibility—and explains what the concept can teach us about the current cybersecurity landscape. McCarty recommends in-depth mitigations and security controls, mapped to the NIST 800-53 standard, and a “Castle Theory Thought Exercise” that helps you apply the ancient lesson to protect your castle (network) from enemy ninja (cyber threat actors). You’ll discover the effectiveness of ancient social engineering strategies and trap-based security controls; see why mapping your network like an adversary gives you the advantage; and apply lessons from old-world tools, like the “ninja ladder,” to prevent attacks.

Topics also include:
• Threat modeling, threat intelligence, and targeted controls
• Countermeasures like network sensors, time-based controls, airgaps, and improved authentication protocols
• Profiles of insider threats, and ways to recognize them in employees
• Covert communication TTPs and their implications for malware command and control (C2)
• Methods for detecting attackers, preventing supply-chain attacks, and defending against zero-day exploits

In this book, you’ll see the astonishing power of ninja information-gathering processes—and how adopting them just might be the key to innovating contemporary cybersecurity models.

网络术》以古代忍者的技术、战术和程序(TTPs)为基础,提出了一个实用的网络安全领域指南。作者本-麦卡蒂(Ben McCarty)是一名网络战专家和前NSA开发人员,他分析了曾经保密的日本卷轴,将其与现代信息安全概念相提并论,以提供关于防御性和进攻性安全的独特见解。他将日本最臭名昭著的秘密特工的训练方法--历史上第一个高级持续性威胁(APT)--转化为对抗信息战、间谍活动、供应链攻击、零日漏洞等的高效实践。


每一章都详细研究了一个TTP,如评估目标防御中的漏洞、打击敌人疏忽的地方、掌握隐身的艺术等,并解释了这个概念对我们目前的网络安全状况有什么启示。McCarty推荐了深入的缓解措施和安全控制措施,这些措施与NIST 800-53标准相对应,还有一个 "城堡理论思考练习",帮助你应用这个古老的教训来保护你的城堡(网络)免受敌人忍者(网络威胁者)的攻击。你会发现古老的社会工程策略和基于陷阱的安全控制的有效性;看到为什么像对手一样映射你的网络会给你带来优势;并应用古老的工具的教训,如 "忍者阶梯",以防止攻击。


主题还包括。

- 威胁建模、威胁情报和目标控制

- 网络传感器、基于时间的控制、空隙和改进的认证协议等对策

- 内部威胁的概况,以及在员工中识别它们的方法

- 秘密通信TTP及其对恶意软件指挥和控制(C2)的影响

- 检测攻击者、防止供应链攻击和防御零日漏洞的方法


在这本书中,你将看到忍者式信息收集过程的惊人力量--以及如何采用它们可能是创新当代网络安全模式的关键。

展开>> 收起<<

请登录,再发表你的看法

登录/注册

二一

相关文库

更多

浏览量

(125)

下载

(0)

收藏

分享

购买

5积分

0积分

原价5积分

VIP

*

投诉主题:

  • 下载 下架函

*

描述:

*

图片:

上传图片

上传图片

最多上传2张图片

提示

取消 确定

提示

取消 确定

提示

取消 确定

积分充值

选择充值金额:

30积分

6.00元

90积分

18.00元

150+8积分

30.00元

340+20积分

68.00元

640+50积分

128.00元

990+70积分

198.00元

1640+140积分

328.00元

微信支付

余额支付

积分充值

填写信息

姓名*

邮箱*

姓名*

邮箱*

注:填写完信息后,该报告便可下载

选择下载内容

全选

取消全选

已选 1