Cyber ​​Warfare: Techniek, tactiek en tools voor Veiligheid Practitioners

Met al het nieuws artikelen over China hacken Amerikaanse bedrijven, India breken in de Amerikaanse regering, Wikileaks, datalekken, cyberaanvallen, Pentagon hoogte dat cyber-aanvallen als een daad van oorlog zou kunnen worden beschouwd, enz., ik dacht dat ik mezelf beter te voeden en maken de sprong van identiteitsdiefstal beschermer om cyber warrior.

Voor mij is de beste manier om mij te informeren over kritieke gebeurtenissen in mijn branche is om te beginnen met het lezen van enkele van de nieuwste boeken over het markt. “ Cyber ​​Warfare: Techniek, tactiek en tools voor Veiligheid Practitioners &"; door Jason Andress en Steve Winterfeld is zo'n boek dat ik studeer. Het belooft dat “ de concepten die in dit boek zullen de betrokkenen in de informatiebeveiliging op alle niveaus een beter idee van hoe cyber conflicten worden nu uitgevoerd, hoe ze zullen veranderen in de toekomst en hoe op te sporen en te verdedigen tegen spionage, hacktivisme geven , bedreigingen van binnenuit en niet-statelijke actoren, zoals georganiseerde criminelen en terroristen &" ;.

Ook al ben ik zeer een online security professional, ik wilde dit onderwerp benaderen vanuit een leek &'; s perspectief en helpen een aantal strategieën te ontwikkelen die zelfs de kleine ondernemer of individu kan gemakkelijk te begrijpen en in te zetten om hun gegevens te beschermen.

Ik zal een reeks van berichten dat een aantal lessen en gedachten die ik geleerd in elk van de verschillende hoofdstukken van dit boek en breng belicht doen op een aantal belangrijke punten van de auteurs maken. Ik zal niet een Cliff Notes versie van het boek te doen, maar geven genoeg inzicht om moedigen u aan om ook willen het boek te lezen en te leren hoe u uw online aanwezigheid te beschermen.

In het voorwoord ving een schokkende verklaring mijn oog dat de heilige pajesus bang van mij. Het moet de standaard SMS-bericht wanneer u opstarten elke computer
“. Identiteitsdiefstal is zo gewoon is het niet langer [als] nieuwswaardig. Er is zo veel gestolen gegevens, [dat] de criminelen nog niet bedacht hoe het allemaal te gebruiken. Maar ze zullen &"; – Stephen Northcutt, voorzitter, De SANS Technology Institute

Cyber ​​Warfare Technieken Tactiek en tools voor Veiligheid Practitioners - Boekbespreking door Dovell Bonnett van Access Smart.com

Hoofdstuk 1:. Wat is Cyber ​​Warfare?

Als dat de titel van het boek is Cyber ​​Warfare, lijkt het erop dat een standaard, aanvaardbare definitie zou worden aangeboden. Maar dat is niet het geval. Het lijkt erop dat proberen te komen met een definitie voor Cyber ​​Warfare is moeilijker dan gedacht, want er zijn geen erkende definities van “ cyberspace &"; of “ warfare &" ;. Dit raadsel maakt me willen parafraseren Hooggerechtshof Justitie Potter Stewart &'; s originele citaat op pornografie en stel het voor dit onderwerp: “ Ik mag niet weten hoe Cyber ​​Warfare definiëren; en misschien zal ik nooit, maar ik weet dat als ik het zie &";.

Hoe ik het zie, “ Cyberspace &"; is het theater van de computer instructies (code) en gegevens (data). “ Warfare &"; is de strategieën en tactieken van de ene kant het gebruik van alle beschikbare middelen om de macht en financiële rijkdom te bereiken, terwijl de andere kant maakt gebruik van alle beschikbare middelen om hun bestaande macht en financiële rijkdom te beschermen. Cyber-oorlogsvoering is de controle van zowel code en data te bereiken /macht en financiële rijkdom te verdedigen.

De auteurs presenteerde een zeer informatief strategie en macht vergelijking gedeelte tussen fysieke versus virtuele fronten en hoe zij betrekking hebben op de beginselen van de oorlog De DIME factoren en de aard van de nationale macht. De conclusie die ik trok was dat eeuwenoude strategieën moeten nog steeds op hun plaats worden gehouden; de wapens zelf zal niet “ massavernietigingswapens &" ;, maar “ Weapons of Mass Verstoring &"; om de burgerbevolking, en dat waarborgen zou veranderen in bewaking en controle.

presidenten Bush en Obama beiden kondigde initiatieven, richtlijnen, verslagen en tsaren. Er is echter zeer weinig vooruitgang is geboekt, met name wanneer de avond nieuwsberichten andere overheidsinstantie gehackt met behulp van malware doordrenkt van e-mails, het vrijgeven van vertrouwelijke documenten, het hacken van de overheid smartcards, beveiligingsprotocollen vrijgegeven en ga zo maar door. En terwijl er een feitelijke verklaring van Cyber ​​War niet kan worden er zeker geweest genoeg sondes, schermutselingen en terroristen activiteiten om een ​​cyber DEFCON niveau te verheffen 3.

Dit eerste hoofdstuk zetten een aantal goede basisregels en begrip van de politieke problemen van de eerste definitie van cyber-oorlogsvoering om het beheer ervan. Zij stelden ook vragen in mijn hoofd over de vraag of een cyber-aanval op de private versus publieke sector ook kan vormen als een daad van oorlog. Hoe werkt een deal met Weapons of Mass Verstoring als opgelegd door een regering op zijn eigen volk? Als een burger in een land valt een ander land, hoe zullen beide landen de behandeling van het incident? Is Cyber ​​warfare de overheid &'; s excuus om de uitvoering van een nationale identiteitskaart? Hoewel deze vragen storend zou zijn, ik ben opgewonden om dit boek te lezen en uit te vinden als deze problemen worden aangepakt

Zorg ervoor dat u opnieuw te bezoeken om te zien wat ik leer
 ..;

business consulting

  1. Visitekaartjes afdrukopties die zijn wetenschappelijke betekenis
  2. Een samengestelde deur is een groot afschrikmiddel
  3. Staal en aluminium Goten Goten 101
  4. Hoe werkt een DMS helpen om samen te werken op de werkplek?
  5. De opkomst van de "Free Agent Nation"
  6. Voordelen van het uitbesteden van data entry diensten.
  7. De vraag van de Employment Screening
  8. Master Keys: Eenvoudige beveiliging met gemakkelijke toegang
  9. Zakelijke voordelen van Web Conferencing
  10. De meest populaire sociale netwerken en Wie is op hen
  11. Sommige VoIP-functies
  12. Sourcing en definiëren Volume Pricing is een absolute must voor aspirant-Consumer Product Onderneme…
  13. Hoe te Workforce Management beleid te ontwikkelen
  14. Juiste voorruit reparatie en vervanging
  15. Business Plan opmaak: Wanneer Zet uw plan in de Orde
  16. Uit te besteden of niet naar uw IT Lead Generation uitbesteden
  17. Hoe de beste Drupal programmeur voor uw website te vinden?
  18. CRICKET SMS
  19. Mobile Marketing Tips: Korte codes
  20. Projecteren Professionaliteit door middel van virtuele kantoren