Cyberjutsu: Sicurezza informatica per il ninja moderno

Punteggio:   (4,7 su 5)

Cyberjutsu: Sicurezza informatica per il ninja moderno (Ben McCarty)

Recensioni dei lettori

Riepilogo:

Il libro riceve recensioni contrastanti: alcuni lettori lo trovano privo di originalità e profondità, mentre altri ne apprezzano gli approfondimenti storici. Potrebbe non soddisfare le aspettative di chi cerca contenuti avanzati o specialistici.

Vantaggi:

Alcuni lettori trovano il libro interessante per il suo contenuto storico e potrebbe essere utile per i responsabili della sicurezza dei sistemi informativi (ISSO) o per i responsabili della sicurezza dei sistemi informativi (ISSM) che si concentrano sul controllo NIST.

Svantaggi:

Molti recensori criticano il libro perché è ripetitivo e non offre spunti unici. Viene descritto come basilare e non soddisfa le aspettative di un approccio specializzato, in particolare per coloro che ricoprono ruoli di pentesting.

(basato su 5 recensioni dei lettori)

Titolo originale:

Cyberjutsu: Cybersecurity for the Modern Ninja

Contenuto del libro:

Come L'arte della guerra per gli affari moderni di Sun Tzu, questo libro utilizza antiche pergamene ninja come base per insegnare ai lettori la guerra informatica, lo spionaggio e la sicurezza.

Cyberjutsu presenta una guida pratica alla sicurezza informatica basata sulle tecniche, le tattiche e le procedure (TTP) degli antichi ninja. L'autore Ben McCarty, specialista di guerra informatica ed ex sviluppatore dell'NSA, analizza le pergamene giapponesi un tempo segrete, tracciando paralleli con i moderni concetti di sicurezza informatica per fornire intuizioni uniche sulla sicurezza difensiva e offensiva. Traduce le metodologie di addestramento dei più famosi agenti segreti giapponesi - la prima minaccia persistente avanzata (APT) della storia - in pratiche estremamente efficaci per contrastare la guerra informatica, lo spionaggio, gli attacchi alla catena di approvvigionamento, gli exploit zero-day e altro ancora.

Ogni capitolo esamina in dettaglio una TTP - come valutare le lacune nella difesa di un obiettivo, colpire dove il nemico è negligente e padroneggiare l'arte dell'invisibilità - e spiega cosa il concetto può insegnarci sull'attuale panorama della sicurezza informatica. McCarty raccomanda mitigazioni e controlli di sicurezza approfonditi, mappati allo standard NIST 800-53, e un “Esercizio di riflessione sulla teoria del castello” che vi aiuta ad applicare l'antica lezione per proteggere il vostro castello (rete) dai ninja nemici (attori delle minacce informatiche). Scoprirete l'efficacia delle antiche strategie di social engineering e dei controlli di sicurezza basati su trappole; capirete perché la mappatura della vostra rete come quella di un avversario vi avvantaggia; e applicherete le lezioni degli strumenti del vecchio mondo, come la “scala ninja”, per prevenire gli attacchi.

Gli argomenti includono anche:

Modellazione delle minacce, informazioni sulle minacce e controlli mirati.

Contromisure come sensori di rete, controlli a tempo, airgap e protocolli di autenticazione migliorati.

Profili delle minacce interne e modi per riconoscerle nei dipendenti.

TTP di comunicazione occulta e loro implicazioni per il comando e il controllo delle minacce informatiche (C2).

Metodi per individuare gli aggressori, prevenire gli attacchi alla catena di approvvigionamento e difendersi dagli exploit zero-day.

In questo libro scoprirete la sorprendente potenza dei processi ninja di raccolta delle informazioni e come la loro adozione possa essere la chiave per innovare i modelli di cybersecurity contemporanei.

Altre informazioni sul libro:

ISBN:9781718500549
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2021
Numero di pagine:170

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Cyberjutsu: Sicurezza informatica per il ninja moderno - Cyberjutsu: Cybersecurity for the Modern...
Come L'arte della guerra per gli affari moderni...
Cyberjutsu: Sicurezza informatica per il ninja moderno - Cyberjutsu: Cybersecurity for the Modern Ninja

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)