Bewertung:

Das Buch bietet eine Grundlage in Cyber Threat Intelligence, die besonders für Anfänger nützlich ist, verliert aber in den letzten Teilen den Fokus mit Diskussionen, die vom Hauptthema abschweifen und weniger Tiefe bieten.
Vorteile:Gut recherchierter Inhalt, gut für Anfänger, detaillierte Einführung in die Bedrohungsaufklärung und ihren historischen Kontext, enthält interessante technische Konzepte und Fallstudien, ausgezeichnete Referenzseiten für weitere Studien.
Nachteile:Das letzte Drittel des Buches weicht von der Cyber-Bedrohungsaufklärung zu Ethik und Professionalität ab, es fehlt an Tiefe bei den Fallstudien, und einige Inhalte wirken wie Marketing oder oberflächlich.
(basierend auf 2 Leserbewertungen)
Cyber Threat Intelligence
CYBER-BEDROHUNGSAUFKLÄRUNG
"Martin verfolgt einen gründlichen und zielgerichteten Ansatz für die Prozesse, die die Bedrohungsaufklärung bestimmen, aber er geht nicht nur auf das Sammeln, Verarbeiten und Verteilen von Informationen ein. Er erklärt, warum es Sie interessieren sollte, wer versucht, Sie zu hacken, und was Sie dagegen tun können, wenn Sie es wissen.".
Simon Edwards, Experte für Sicherheitstests, CEO SE Labs Ltd. und Vorsitzender der AMTSO.
Effektive Einführung in die Aufklärung von Cyber-Bedrohungen, ergänzt mit detaillierten Fallstudien und Nachbereitungsberichten von Erkenntnissen über echte Angriffe
Cyber Threat Intelligence führt in die Geschichte, die Terminologie und die Techniken ein, die im Bereich der Cybersicherheit angewandt werden, bietet einen Überblick über den aktuellen Stand der Cyberangriffe und regt die Leser dazu an, ihre eigenen Probleme unter dem Gesichtspunkt der Bedrohungsaufklärung zu betrachten. Der Autor verfolgt einen systematischen, systemagnostischen und ganzheitlichen Ansatz für die Erstellung, Sammlung und Anwendung von Bedrohungsdaten.
Der Text befasst sich mit dem Bedrohungsumfeld, bösartigen Angriffen, dem Sammeln, Generieren und Anwenden von Informationen und der Zuordnung sowie mit rechtlichen und ethischen Überlegungen. Es stellt sicher, dass die Leser wissen, worauf sie achten müssen, wenn sie einen potenziellen Cyberangriff in Erwägung ziehen, und vermittelt, wie Angriffe frühzeitig verhindert werden können, indem erklärt wird, wie Bedrohungsakteure die Schwachstellen eines Systems ausnutzen können. Es enthält auch Analysen von groß angelegten Angriffen wie WannaCry, NotPetya, Solar Winds, VPNFilter und dem Target-Angriff, wobei die realen Informationen, die vor und nach dem Angriff verfügbar waren, untersucht werden.
Zu den in Cyber Threat Intelligence behandelten Themen gehören:
⬤ Die ständige Veränderung des Bedrohungsumfelds, da sich Fähigkeiten, Absichten, Möglichkeiten und Verteidigungsmaßnahmen ändern und weiterentwickeln.
⬤ Unterschiedliche Geschäftsmodelle von Bedrohungsakteuren und wie diese die Auswahl der Opfer und die Art ihrer Angriffe bestimmen.
⬤ Planung und Durchführung eines Bedrohungsdatenprogramms zur Verbesserung der Cybersicherheitslage einer Organisation.
⬤ Techniken, um Angriffe zuzuordnen und die Täter für ihre Handlungen zur Rechenschaft zu ziehen.
Cyber Threat Intelligence beschreibt die bei der Aufklärung von Cyber-Bedrohungen verwendeten Techniken und Modelle. Es bietet einen Überblick über Ideen, Ansichten und Konzepte und ist kein praktischer Leitfaden. Es richtet sich an alle, die mehr über diesen Bereich erfahren möchten, insbesondere wenn sie eine Karriere im Bereich der Nachrichtendienste anstreben, und als Referenz für diejenigen, die bereits in diesem Bereich arbeiten.