Bewertung:

Das Buch erhält gemischte Kritiken. Einige Leser finden, dass es ihm an Originalität und Tiefe mangelt, während andere seine historischen Einblicke schätzen. Es erfüllt möglicherweise nicht die Erwartungen derjenigen, die nach fortgeschrittenen oder spezialisierten Inhalten suchen.
Vorteile:Einige Leser finden das Buch wegen seines historischen Inhalts interessant, und es könnte für Information System Security Officers (ISSO) oder Information System Security Managers (ISSM), die sich auf die NIST-Kontrolle konzentrieren, nützlich sein.
Nachteile:Viele Rezensenten kritisieren das Buch, weil es sich wiederholt und keine einzigartigen Erkenntnisse bietet. Es wird als grundlegend beschrieben und erfüllt nicht die Erwartungen an einen spezialisierten Ansatz, insbesondere für Personen in Pentesting-Rollen.
(basierend auf 5 Leserbewertungen)
Cyberjutsu: Cybersecurity for the Modern Ninja
Wie Sun Tzu's Art of War for Modern Business verwendet dieses Buch alte Ninja-Schriftrollen als Grundlage, um den Lesern etwas über Cyber-Kriegsführung, Spionage und Sicherheit beizubringen.
Cyberjutsu ist ein praktischer Leitfaden für die Cybersicherheit, der auf den Techniken, Taktiken und Verfahren (TTPs) der alten Ninja basiert. Der Autor Ben McCarty, ein Spezialist für Cyber-Kriegsführung und ehemaliger NSA-Entwickler, analysiert einst geheime japanische Schriftrollen und zieht Parallelen zu modernen Infosec-Konzepten, um einzigartige Einblicke in die defensive und offensive Sicherheit zu geben. Er überträgt die Trainingsmethoden der berüchtigtsten japanischen Geheimagenten - der ersten Advanced Persistent Threat (APT) der Geschichte - auf hocheffektive Praktiken zur Abwehr von Informationskriegen, Spionage, Supply-Chain-Angriffen, Zero-Day-Exploits und mehr.
In jedem Kapitel wird eine TTP im Detail untersucht - z. B. die Bewertung von Lücken in der Verteidigung eines Ziels, das Schlagen dort, wo der Feind nachlässig ist, und die Beherrschung der Kunst der Unsichtbarkeit - und erklärt, was das Konzept uns über die aktuelle Cybersicherheitslandschaft lehren kann. McCarty empfiehlt eingehende Abhilfemaßnahmen und Sicherheitskontrollen, die dem NIST 800-53-Standard entsprechen, sowie eine „Schlosstheorie-Gedankenübung“, die Ihnen hilft, die alte Lektion anzuwenden, um Ihre Burg (Ihr Netzwerk) vor feindlichen Ninjas (Cyber-Bedrohungsakteuren) zu schützen. Sie werden die Wirksamkeit der alten Social-Engineering-Strategien und der auf Fallen basierenden Sicherheitskontrollen entdecken; Sie werden sehen, warum die Abbildung Ihres Netzwerks wie ein Gegner Ihnen einen Vorteil verschafft; und Sie werden Lektionen aus der alten Welt der Tools, wie die „Ninja-Leiter“, anwenden, um Angriffe zu verhindern.
Weitere Themen sind:
- Bedrohungsmodellierung, Bedrohungsdaten und gezielte Kontrollen.
Gegenmaßnahmen wie Netzwerksensoren, zeitbasierte Kontrollen, Airgaps und verbesserte Authentifizierungsprotokolle.
Profile von Insider-Bedrohungen und Möglichkeiten, diese bei Mitarbeitern zu erkennen.
TTPs für verdeckte Kommunikation und ihre Auswirkungen auf die Befehls- und Kontrollfunktion von Malware (C2)
Methoden zur Erkennung von Angreifern, zur Verhinderung von Angriffen über die Lieferkette und zur Abwehr von Zero-Day-Exploits.
In diesem Buch werden Sie die erstaunliche Kraft von Ninja-Informationserfassungsprozessen erkennen - und wie deren Einsatz der Schlüssel zur Innovation moderner Cybersicherheitsmodelle sein könnte.