دانلود کتاب Cyberjutsu: Cybersecurity for the Modern Ninja (به فارسی: Cyberjutsu: امنیت سایبری برای نینجاهای مدرن) نوشته شده توسط «Ben McCarty»
اطلاعات کتاب Cyberjutsu: امنیت سایبری برای نینجاهای مدرن
موضوع اصلی: کامپیوتر – شبکه
نوع: کتاب الکترونیکی
ناشر: No Starch Press
نویسنده: Ben McCarty
زبان: english
فرمت کتاب: PDF (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2021
تعداد صفحه: 264 / 248
حجم فایل: 5.35 مگابایت
کد کتاب: 1718500548 , 9781718500549
توضیحات کتاب Cyberjutsu: امنیت سایبری برای نینجاهای مدرن
این کتاب مانند هنر جنگ برای تجارت مدرن سان تزو از طومارهای نینجا باستانی به عنوان پایه ای برای آموزش خوانندگان در مورد جنگ سایبری، جاسوسی و امنیت استفاده می کند.
Cyberjutsu راهنمای عملی میدانی امنیت سایبری بر اساس تکنیکها، تاکتیکها و رویهها (TTP) نینجاهای باستانی ارائه میکند. نویسنده، بن مک کارتی، متخصص جنگ سایبری و توسعهدهنده سابق NSA، طومارهای ژاپنی را که زمانی مخفی بودند، تجزیه و تحلیل میکند و شباهتهایی با مفاهیم مدرن infosec ترسیم میکند تا بینش منحصر به فردی در مورد امنیت دفاعی و تهاجمی ارائه دهد. او روشهای آموزشی بدنامترین عوامل مخفی ژاپن – اولین تهدید دائمی پیشرفته تاریخ (APT) – را به شیوههای بسیار مؤثر برای مقابله با جنگ اطلاعاتی، جاسوسی، حملات زنجیره تامین، سوء استفادههای روز صفر و موارد دیگر ترجمه میکند.
هر فصل یک TTP را با جزئیات بررسی میکند – مانند ارزیابی شکافها در دفاع هدف، ضربه زدن به نقاطی که دشمن سهلانگیز است، و تسلط بر هنر نامرئی – و توضیح میدهد که این مفهوم میتواند در مورد چشمانداز امنیت سایبری کنونی به ما بیاموزد. مک کارتی کاهش عمیق و کنترلهای امنیتی را توصیه میکند که بر اساس استاندارد NIST 800-53 ترسیم شدهاند و یک «تمرین فکری نظریه قلعه» را توصیه میکند که به شما کمک میکند از درس باستانی برای محافظت از قلعه (شبکه) خود در برابر نینجاهای دشمن (بازیگران تهدید سایبری) استفاده کنید. شما اثربخشی استراتژی های مهندسی اجتماعی باستانی و کنترل های امنیتی مبتنی بر تله را کشف خواهید کرد. ببینید چرا نقشه برداری از شبکه شما مانند یک دشمن این مزیت را به شما می دهد. و از ابزارهای قدیمی مانند “نردبان نینجا” برای جلوگیری از حملات استفاده کنید.
موضوعات نیز عبارتند از:
• مدلسازی تهدید، اطلاعات تهدید، و کنترلهای هدفمند
• اقدامات متقابلی مانند حسگرهای شبکه، کنترلهای مبتنی بر زمان، فاصله هوایی، و پروتکلهای احراز هویت بهبودیافته
• نمایه تهدیدات داخلی، و راههای تشخیص آنها در کارکنان
• TTPهای ارتباطی مخفی و پیامدهای آنها برای فرمان و کنترل بدافزار (C2)
• روشهایی برای شناسایی مهاجمان، جلوگیری از حملات زنجیره تامین، و دفاع در برابر سوء استفادههای روز صفر
در این کتاب، قدرت شگفتانگیز فرآیندهای جمعآوری اطلاعات نینجا را خواهید دید – و اینکه چگونه استفاده از آنها ممکن است کلید نوآوری مدلهای امنیت سایبری معاصر باشد.
Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique insights on defensive and offensive security. He translates the training methodologies of Japan’s most notorious covert agents—history’s first advanced persistent threat (APT)—into highly effective practices for countering information warfare, espionage, supply-chain attacks, zero-day exploits, and more.
Each chapter examines one TTP in detail—like assessing gaps in a target’s defense, striking where the enemy is negligent, and mastering the art of invisibility—and explains what the concept can teach us about the current cybersecurity landscape. McCarty recommends in-depth mitigations and security controls, mapped to the NIST 800-53 standard, and a “Castle Theory Thought Exercise” that helps you apply the ancient lesson to protect your castle (network) from enemy ninja (cyber threat actors). You’ll discover the effectiveness of ancient social engineering strategies and trap-based security controls; see why mapping your network like an adversary gives you the advantage; and apply lessons from old-world tools, like the “ninja ladder,” to prevent attacks.
Topics also include:
• Threat modeling, threat intelligence, and targeted controls
• Countermeasures like network sensors, time-based controls, airgaps, and improved authentication protocols
• Profiles of insider threats, and ways to recognize them in employees
• Covert communication TTPs and their implications for malware command and control (C2)
• Methods for detecting attackers, preventing supply-chain attacks, and defending against zero-day exploits
In this book, you’ll see the astonishing power of ninja information-gathering processes—and how adopting them just might be the key to innovating contemporary cybersecurity models.
دانلود کتاب «Cyberjutsu: امنیت سایبری برای نینجاهای مدرن»
برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.