Guerra cibernética: técnicas, táticas e ferramentas para profissionais de segurança

Com todos os artigos de notícias sobre a China invadir empresas americanas, Índia invadir o Governo dos Estados Unidos, o Wikileaks, violações de dados, ataques cibernéticos, Pentágono elevação que os ciber-ataques poderia ser considerado como um ato de guerra, etc., I pensei que tinha melhor me educar e dar o salto de protetor roubo de identidade ao guerreiro cibernético.

Para mim, a melhor maneira de educar-me sobre eventos críticos na minha indústria é começar a ler alguns dos livros mais recentes sobre a mercado. “ guerra cibernética: técnicas, táticas e ferramentas para a Segurança Profissionais &"; por Jason Andress e Steve Winterfeld é um tal livro que estou estudando. Ele promete que “ os conceitos discutidos neste livro vai lhe dar os envolvidos na segurança da informação em todos os níveis uma idéia melhor de como os conflitos cibernéticos são realizadas agora, como eles vão mudar no futuro e como detectar e se defender contra a espionagem, o hacktivismo , ameaças internas e atores não-estatais como criminosos e terroristas organizados &" ;.

Mesmo que eu estou muito um profissional de segurança on-line, eu queria abordar esse tema a partir de um leigo &'; s perspectiva e ajudar a desenvolver algumas estratégias que até mesmo o pequeno empresário ou indivíduo pode facilmente compreender e implementar para proteger seus dados.

Eu estarei fazendo uma série de posts que destaca algumas lições e pensamentos que eu aprendi em cada um dos diferentes capítulos deste livro e trazê- fora alguns pontos-chave os autores estão fazendo. Eu não vou estar fazendo uma versão Cliff Notes do livro, mas sim dar uma visão suficiente para incentivá-lo a também querer ler o livro e aprender a proteger a sua presença online.

No prefácio uma declaração chocante me chamou a olho que assustou o pajesus santo fora de mim. Ele precisa ser a mensagem de texto padrão sempre que você iniciar qualquer computador Restaurant “. O roubo de identidade é tão comum que já não é [considerado] interessante. Há apenas dados tanto roubado, [que] os criminosos ainda não descobriu como usar tudo. Mas eles vão &"; – Stephen Northcutt, Presidente, O Instituto SANS Tecnologia

guerra cibernética Técnicas Táticas e ferramentas para Profissionais de Segurança - Resenha do livro por Dovell Bonnett de Acesso Smart.com

Capítulo 1:. O que é guerra cibernética?

Sendo que o título do livro é guerra cibernética, parece que um padrão, definição aceitável seria oferecido. No entanto, esse não é o caso. Parece que a tentativa de chegar a uma definição de guerra cibernética é mais difícil do que se imaginava, porque não existem definições reconhecidas para “ ciberespaço &"; ou “ &" ;. guerra Esse enigma me faz querer parafrasear Supremo Tribunal de Justiça Potter Stewart &'; s citações originais em pornografia e ajustá-lo para este tópico: “ Eu posso não saber como definir guerra cibernética; e talvez eu nunca vou, mas eu sei que quando eu vê-lo &";.

Como eu vejo, “ Cyberspace &"; é o teatro de instruções de computador (código) e informações (dados). “ guerra &"; é as estratégias e táticas de um lado usando todos os recursos disponíveis para alcançar o poder e riqueza financeira, enquanto o outro lado usa todos seus recursos disponíveis para proteger o seu poder e riqueza financeira existente. Guerra cibernética é o controle de ambos código e dados para alcançar /defendem poder e da riqueza financeira.

Os autores apresentaram uma seção de estratégia e comparação de energia muito informativo entre física contra frentes virtuais e como eles se relacionam com os princípios da guerra , os fatores de DIME e os tipos de poder nacional. A conclusão que eu tirei foi que as estratégias centenárias ainda precisam ser mantidos no lugar; as armas em si não vai ser “ Armas de Destruição Maciça &" ;, mas sim “ Armas de rompimento maciço &"; para a população civil, e que as salvaguardas poderia se transformar em monitor e controle.

Presidentes Bush e Obama anunciaram iniciativas, diretrizes, relatórios e czares. No entanto, muito pouco progresso tem sido feito, especialmente quando as notícias da noite outra agência do governo hackeados usando de malware infundido e-mails, a liberação de documentos confidenciais, a pirataria de cartões inteligentes do governo, protocolos de segurança lançado e assim por diante. E, enquanto pode não haver uma declaração real de guerra cibernética há certamente sido suficiente sondas, escaramuças e atividades terroristas para elevar o nível de ciber DEFCON a 3.

Este primeiro capítulo estabelecer algumas regras básicas boas e compreensão do problemas políticos de primeira definição de guerra cibernética para gerenciá-lo. Ele também levantou dúvidas em minha mente sobre se um cyber-ataque na privada contra setores públicos também podem constituir como um ato de guerra. Como é que um negócio com armas de rompimento maciço quando imposta por um governo para seu próprio povo? Se um cidadão de um país ataca outro país, como é que ambos os países tratam o incidente? É a guerra cibernética do governo &'; s desculpa para implementar uma ID Nacional? Enquanto estas perguntas pode ser perturbador, estou animado para ler este livro e descobrir se essas preocupações são abordadas

Certifique-se de visitar novamente para ver o que eu aprender Restaurant  ..;

consultoria de negócios

  1. O aumento da produção em 2011
  2. Insider liquidação da dívida e Negociação da dívida Dicas
  3. Com Voice Over IP que você começa clara vocação
  4. OUTSOURCING - Mantenha-o nos EUA
  5. Almofadas de cadeira de trazer para casa Poise e Conforto
  6. Fatos sobre Materiais de Marketing de Distribuição e Movimentação
  7. Escolha entre diferentes pisos Pittsburgh
  8. O Arizona Dream Backyard Paisagismo
  9. Empreendedorismo corporativo ou intra-empreendedorismo de sucesso: A 3M Post-it Notes visão geral h…
  10. Conteúdo Syndication: 7 etapas simples para converter seu conteúdo em vídeo
  11. Adicionar o conhecimento de sua paixão pela fotografia
  12. O que vamos fazer nos bastidores?
  13. A importância de Personalizar o site
  14. Superar seus medos de investimento por encontrar serviços de gestão de carteiras de confiança
  15. Mesa de escritório Cadeiras de estilo e conforto
  16. Duas decisões mais cruciais para os grossistas
  17. Faça o seu Lady Love sentir como uma celebridade
  18. Fazendo uma empresa Business Coaching - Recomendações Especialista para Iniciantes
  19. Obtendo uma empresa de suporte de TI personalizado?
  20. VoIP é certo para sua empresa