Кибердзюцу: кибербезопасность для современных ниндзя

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Кибердзюцу — это практическое руководство по кибербезопасности, в основу которого легли техники, тактики и приемы древних ниндзя. Специалист по кибервойне Бен Маккарти проанализировал рассекреченные японские трактаты и рассказывает, как методики ниндзя можно применить к сегодняшним проблемам безопасности, например для ведения информационной войны, проникновений, шпионажа и использования уязвимостей нулевого дня.

Author(s): Бен Маккарти
Series: Библиотека программиста
Edition: 1
Publisher: Питер
Year: 2022

Language: Russian
Commentary: Publisher's PDF
Pages: 224
City: СПб.
Tags: Security; Cybersecurity; Information Security; Malware Detection; Network Security; Sensors; Attack Detection; Threat Models; Physical Security

Об авторе
Список использованной литературы
О научном редакторе
Предисловие
Благодарности
От издательства
Введение
Об этой книге
Учебник ниндзя
Глава 1. Карты сетей
Понятие о картах сети
Тайный сбор информации
Создание карты
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 2. Особое внимание к защите
Понятие вектора атаки
Концепция охраны
Охрана с точки зрения фреймворка кибербезопасности
Моделирование угроз
Использование модели угроз для поиска потенциальных векторов атак
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 3. Ксенофобская безопасность
Понятие антипривилегии
Проблема взаимодействия и универсальных стандартов
Разработка уникальных характеристик для вашей среды
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 4. Задача идентификации
Понятие аутентификации
Разработка аутентификаторов методом согласованной пары
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 5. Двойной пароль
Скрытая двухэтапная аутентификация
Разработка двойных паролей
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 6. Часы проникновения
Время и возможности
Разработка мер безопасности и детекторов аномалий с учетом временных особенностей
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 7. Доступ к данным о времени
Важность времени
Держите время в тайне
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 8. Инструменты
Довольствуемся тем, что есть
Инструменты для защиты
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 9. Датчики
Идентификация и обнаружение угроз с помощью датчиков
Улучшение работы датчиков
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 10. Мосты и лестницы
Сетевое граничное соединение
Борьба с мостами
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 11. Замки
Физическая безопасность
Улучшение замков
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 12. Отражение луны в воде
Социальная инженерия
Защита от социальной инженерии
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 13. Внутренний враг
Внутренние угрозы
Новый подход к внутренним угрозам
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 14. Призрак на Луне
Имплантаты
Защита от имплантатов
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 15. Способ светлячка
Определение источника угрозы (атрибуция)
Подходы к атрибуции
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 16. Взять живым!
Живой анализ
Защита от угроз в реальном времени
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 17. Поджог
Деструктивные кибератаки
Защита от киберпожаров
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 18. Тайная связь
Управляющая связь
Управление командами
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 19. Позывные
Работа оператора
Определение наличия позывных
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 20. Тушите за собой свет и выключайте воду
Киберсвет, шум и мусор
Дисциплина обнаружения
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 21. Обстоятельства проникновения
Состязательная возможность
Состязательные трудности
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 22. Нулевые дни
Нулевой день
Защита от атак нулевого дня
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 23. Найм синоби
Таланты в кибербезопасности
Работа с талантами
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 24. Служба киберзащитника
Проблемы и ожидания отдела безопасности
Регулировка поведения
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 25. Борьба с угрозами с помощью недоверия
Возможность угрозы
Блокировка подозрительного
Рекомендуемые меры безопасности и предосторожности
Резюме
Глава 26. Мастерство синоби
Техники, тактика и процедуры
Разведка киберугроз
Рекомендуемые меры безопасности и предосторожности
Резюме