Ciber Guerra: técnicas, tácticas y herramientas para profesionales de la seguridad

Con todos los artículos de noticias sobre China la piratería en las empresas estadounidenses, India irrumpir en el gobierno estadounidense, Wikileaks, las violaciones de datos, ataques cibernéticos, la elevación del Pentágono de que los ciberataques podrían ser considerado como un acto de guerra, etc., lo pensé mejor que había educar a mí mismo y dar el salto de protector de robo de identidad al guerrero cibernético.

Para mí, la mejor manera de educar a mí mismo en eventos críticos en mi industria es comenzar a leer algunos de los libros más recientes en el mercado. y" La guerra cibernética: técnicas, tácticas y herramientas para la seguridad de los practicantes y" por Jason Andress y Steve Winterfeld es uno de esos libros que estoy estudiando. Promete que y" los conceptos discutidos en este libro le dará los involucrados en seguridad de la información en todos los niveles una mejor idea de cómo los conflictos cibernéticos se llevan a cabo ahora, cómo van a cambiar en el futuro y cómo detectar y defenderse contra el espionaje, el hacktivismo , las amenazas internas y los actores no estatales, como los criminales y terroristas organizados y " ;.

A pesar de que estoy en gran medida un profesional de la seguridad en línea, quería abordar este tema desde un laico y' s perspectiva y ayudar a desarrollar algunas estrategias que incluso el propietario de la pequeña empresa o individuo puede entender fácilmente y desplegar para proteger sus datos.

Voy a hacer una serie de posts que destaca algunas lecciones y pensamientos que aprendí en cada uno de los diferentes capítulos de este libro y traer algunos puntos clave que los autores están haciendo. Yo no voy a hacer una versión de Cliff Notes del libro, sino más bien dar suficiente perspicacia para animarte a que también desea leer el libro y aprender cómo proteger su presencia en línea.

En el Prólogo una declaración impactante me llamó la ojo que asustó a la santa pajesus fuera de mí. Tiene que ser el mensaje de texto por defecto cada vez que se inicie cualquier ordenador Hotel “. El robo de identidad es tan común que ya no es [considerado] de interés periodístico. Hay sólo tantos datos robados, [que] los delincuentes aún no han descubierto la manera de utilizar todo. Pero lo harán y" y- Stephen Northcutt, Presidente, El Instituto SANS Tecnología

Ciber Warfare Técnicas Tácticas y herramientas para profesionales de la seguridad - Reseña del libro por Dovell Bonnett de acceso Smart.com

Capítulo 1:. ¿Qué es la guerra cibernética?

Siendo que el título del libro es de Cyber ​​Guerra, parecería que una norma, definición aceptable sería ofrecido. Sin embargo, este no es el caso. Parece que tratar de llegar a una definición para Cyber ​​Guerra es más difícil de lo imaginado, porque no hay definiciones reconocidas para y" el ciberespacio y" o y" la guerra y " ;. Este dilema me dan ganas de parafrasear a juez de la Corte Suprema Potter Stewart y' s cita original en la pornografía y ajustarlo para este tema: “ Puede que no sepa cómo definir Ciber guerra; y tal vez nunca lo haré, pero sé que cuando lo veo y".

Como yo lo veo, y" El ciberespacio y" es el teatro de instrucciones de ordenador (código) e información (datos). y" La guerra y" es las estrategias y tácticas de un lado utilizando todos los recursos disponibles para alcanzar el poder y la riqueza financiera, mientras que el otro lado utiliza todos sus recursos disponibles para proteger su poder existente y la riqueza financiera. Guerra cibernética es el control tanto de código y datos para lograr /defender el poder y la riqueza financiera.

Los autores presentan una estrategia y la comparación de potencia sección muy informativo entre física frente frentes virtuales y cómo se relacionan con los Principios de la Guerra , los factores de DIME y los tipos de poder nacional. La conclusión que saqué fue que las estrategias de centenarios aún deben mantenerse en su lugar; las armas en sí no habrá “ armas de destrucción masiva y " ;, sino más bien “ Las armas de Interrupción Misa y" a la población civil, y que salvaguarda podría transformarse en monitor y control.

Presidentes Bush y Obama ambas anunciadas iniciativas, directrices, informes y zares. Sin embargo, muy poco se ha avanzado, sobre todo cuando las noticias de la tarde otra agencia gubernamental hackeado usando de malware infundido mensajes de correo electrónico, la publicación de documentos confidenciales, la piratería de tarjetas inteligentes del gobierno, los protocolos de seguridad puestos en libertad y así sucesivamente. Y si bien puede que no haya una declaración real de la ciberguerra ciertamente sido suficientes sondas, escaramuzas y actividades terroristas para elevar el nivel DEFCON cibernético a 3.

Este primer capítulo configurar algunas buenas reglas básicas y la comprensión de la problemas políticos de definir primero la guerra cibernética a la gestión de la misma. También planteó preguntas en mi mente acerca de si un ataque cibernético en la privada frente sectores público también puede constituir como un acto de guerra. ¿Cómo tratar con armas de Interrupción misa cuando impuesta por un gobierno a su propio pueblo? Si un ciudadano de un país ataca a otro país, ¿cómo ambos países tratar el incidente? ¿Es la guerra cibernética del gobierno y' s excusa para poner en práctica una identificación nacional? Si bien estas preguntas pueden ser molesto, estoy emocionado de leer este libro y averiguar si se abordan estas preocupaciones

No deje de visitar otra vez para ver lo que aprendo Hotel  ..;

consulta de trabajo

  1. Compre me gusta de Facebook para mayores beneficios
  2. Liderazgo: Trece Cualidades Esenciales de Liderazgo Exitoso & Convertirse Líderes Iluminados
  3. Equipos de propaganda fuera de los límites
  4. Descendente Ganancias
  5. Nunca pierda los Sus Mailers otra vez! Uso del correo House Servicios
  6. Los problemas que enfrenta la industria solar de China
  7. Nutrir Pedido: Un vals Complejo de Telemarketing
  8. ¿Por qué son importantes los sitios web para pequeñas empresas
  9. El salir o permanecer fuera de Atención Administrada
  10. Consejos para que su negocio puede obtener Targeted Nueva tráfico a través de una explosión de co…
  11. Asistir a un partido del oro: ¿Qué se puede llevar con usted
  12. ¿Puede ser un "Go-Dador" crecer su negocio?
  13. Seis Hábitos de empresarios Estratégicos
  14. Explicando Declaración de Costos
  15. Completas soluciones personalizadas de logística para empresas de todos los tamaños
  16. Jerseys NCAA - Los jerseys de béisbol favorito Tams College
  17. Consultoría Independiente: Aplicando el Principio 80/20 a su negocio
  18. La elección de un proveedor de servicios VoIP
  19. Almacenamiento adecuado es esencial
  20. La Reunión Detrás de la Reunión