Cyber ​​Warfare: Teknikker, taktik og værktøjer til Sikkerhed Behandlere

Med alle de nyhedsartikler om Kina hacke sig ind amerikanske virksomheder, Indien bryde ind den amerikanske regering, Wikileaks, brud på datasikkerheden, cyberangreb, Pentagon elevation, at cyberangreb kunne betragtes som en krigshandling, etc., jeg troede, jeg havde bedre uddanne mig selv og tage springet fra identitetstyveri protektor for cyber kriger.

For mig den bedste måde at uddanne mig på kritiske begivenheder i min branche er at begynde at læse nogle af de nyeste bøger om markedet. “ Cyber ​​Warfare: Teknikker, taktik og Værktøjer til Sikkerhed Praktiserende &"; af Jason Andress og Steve Winterfeld er en sådan bog, som jeg studerer. Det lover, at ldquo &; begreberne diskuteres i denne bog vil give de involverede i informationssikkerhed på alle niveauer en bedre idé om, hvordan cyber konflikter foretages nu, hvordan de vil ændre sig i fremtiden, og hvordan man opdager og forsvare sig mod spionage, hacktivism , trusler insider og ikke-statslige aktører som organiserede kriminelle og terrorister &" ;.

Selvom jeg er meget en online sikkerhed professionel, ønskede jeg at nærme sig dette emne fra en lægmand &'; s perspektiv og hjælpe med at udvikle nogle strategier, som selv virksomhedsejeren eller individuelle små kan nemt forstå og implementere for at beskytte deres data.

Jeg vil gøre en række stillinger, der fremhæver nogle lektioner og tanker, jeg lærte i hvert af de forskellige kapitler i denne bog og bringe nogle centrale punkter forfatterne gør. Jeg vil ikke gøre en Cliff Notes version af bogen, men hellere give nok indsigt til at opfordre dig til at også ønsker at læse bogen og lære at beskytte din online tilstedeværelse.

I forordet fanget en chokerende erklæring min øje, der skræmte den hellige pajesus ud af mig. Det skal være standard tekstmeddelelse, når du starter op enhver computer
“. Identitetstyveri er så almindeligt er det ikke længere [betragtes] nyhedsværdi. Der er bare så meget stjålne data, [at] de kriminelle har endnu ikke regnet ud, hvordan man bruger det hele. Men de vil &"; – Stephen Northcutt, formand, Den SANS Technology Institute

Cyber ​​Warfare Teknikker Taktik og værktøjer til Sikkerhed behandlere - Boganmeldelse af Dovell Bonnett af Access Smart.com

Kapitel 1:. Hvad er Cyber ​​Warfare?

Er, at titlen på bogen er Cyber ​​Warfare, ville det ud til, at en standard, acceptabel definition ville blive tilbudt. Dette er imidlertid ikke tilfældet. Det ser ud til, at forsøge at komme med en definition til Cyber ​​Warfare er sværere end forestillet fordi der ikke er anerkendte definitioner for “ cyberspace &"; eller “ krigsførelse &" ;. Denne gåde gør mig vil omskrive højesteretsdommer Potter Stewart &'; s oprindelige tilbud om pornografi og justere den til dette emne: “ Jeg kan ikke vide, hvordan man definerer Cyber ​​Warfare; og måske jeg aldrig vil, men jeg ved det, når jeg ser det &";.

Hvordan jeg ser det, “ Cyberspace &"; er teater computerinstruktioner (kode) og oplysninger (data). “ Warfare &"; er de strategier og taktik ene side ved hjælp af alle tilgængelige ressourcer for at opnå magt og finansielle formue, mens den anden side bruger alle deres disponible ressourcer til at beskytte deres eksisterende magt og finansielle formue. Cyber ​​krigsførelse er kontrol af både kode og data for at opnå /forsvare magt og finansielle formue.

Forfatterne præsenteret en meget informativ strategi og magt sammenligning sektion mellem fysisk versus virtuelle fronter, og hvordan de relaterer til principperne for krig , dime faktorer og de typer af national magt. Den konklusion, jeg trak var at gamle strategier tallet stadig skal holdes på plads; de våben selv ikke vil være “ masseødelæggelsesvåben &" ;, men snarere “ Våben of Mass Disruption &"; til civilbefolkningen, og at sikkerhedsforanstaltninger kunne morph i monitor og kontrol.

præsidenter Bush og Obama begge bebudet initiativer, direktiver, rapporter og zarer. Imidlertid har meget lidt fremskridt er gjort, især når aftenen nyhedsindslag anden offentlig myndighed hacket bruge malware infunderes emails, frigivelse af fortrolige dokumenter, hacking af regeringens smartcards, sikkerhed protokoller frigivet og så videre. Og mens der ikke kan være en egentlig erklæring fra Cyber ​​War der sikkert været nok sonder, træfninger og terrorister aktiviteter for at ophøje en cyber DEFCON niveau til 3.

Dette første kapitel oprettet nogle gode grundregler og forståelse af de politiske problemer fra første definerer cyber krigsførelse til at styre det. Det er også rejst spørgsmål i mit sind om, hvorvidt en cyber-angreb på den private versus offentlige sektor også kan udgøre som en krigshandling. Hvordan kan man beskæftige sig med våben of Mass forstyrrelser, når pålagt af en regering på sit eget folk? Hvis en borger i et land angriber et andet land, hvordan vil begge lande behandler hændelsen? Er Cyber ​​krigsførelse regeringen &'; s undskyldning for at gennemføre en national id? Mens disse spørgsmål kan være forstyrrende, er jeg spændt på at læse denne bog og find ud af, om disse bekymringer er rettet

Sørg for at besøge igen for at se, hvad jeg lærer
. &Nbsp.;

business consulting

  1. *** Syv Strategier at bo foran konkurrenterne
  2. De 5 vigtigste punkter for at rette op for iværksættere, når du skriver forretningsplaner
  3. Coatesville Propan Virksomheder Hvad du behøver
  4. Udgravning er en vigtig ingrediens i byggesektoren
  5. Tips til at få en aftale, når du forhandle kreditkort gæld
  6. Nå op på 100% af de ansatte i tider med forandring
  7. Del lov Omkostninger Ordfører spillede
  8. Coach Pusletaske kan forekomme at få en mængde faktorer
  9. Effektiv Seminar Marketing - Tips til at få Perspektiver til at dukke op til din Seminar
  10. Hvad er meningen med likvidation?
  11. Hvorfor det er vigtigt at have PC Tune Up Applications
  12. Hvad Er dit websted siger om dig?
  13. Kundetilfredshedsundersøgelser
  14. Hvordan et rent arbejdsmiljø Hjælper tiltrække og fastholde høj kvalitet personale
  15. Hvorfor er konferencer så vigtige for virksomheder
  16. Forretning Consultants
  17. Business Plan formatering: Når at sætte din plan i Bestil
  18. Kunsten at tiltrække
  19. Office på farten
  20. Konsolidering Gæld Gæld Management Vigtigt Info gratis Gæld Management Services