Cyber ​​Warfare: Tekniker, Taktik och verktyg för säkerhet Practitioners

Med alla nyhetsartiklar om Kina hacka sig in amerikanska företag, Indien bryta sig in i USA: s regering, Wikileaks, dataintrång, it-attacker, Pentagon höjd som it-attacker kan vara betraktas som en krigshandling, osv, trodde jag att jag hade bättre utbilda mig och ta steget från identitetsstöld skyddet till cyber krigare. Omdömen

För mig, det bästa sättet att utbilda mig på kritiska händelser i min bransch är att börja läsa några av de senaste böcker på marknaden. “ Cyber ​​Warfare: Tekniker, Taktik och verktyg för säkerhet utövare &"; av Jason Andress och Steve Winterfeld är en sådan bok som jag studerar. Det lovar att “ begrepp som beskrivs i denna bok kommer att ge dem som deltar i informationssäkerhet på alla nivåer en bättre uppfattning om hur cyberkonflikter genomförs nu, hur de kommer att förändras i framtiden och hur man upptäcker och försvara sig mot spionage, hacktivism , insider- och hot och icke-statliga aktörer som organiserade brottslingar och terrorister &" ;. Omdömen

Även om jag är väldigt mycket en online-säkerhet professionell, jag ville att närma sig denna fråga från en lekman och' s perspektiv och bidra till att utveckla några strategier som även småföretagare eller individ kan lätt förstå och använda för att skydda sina data. Omdömen

Jag kommer att göra en serie inlägg som belyser några lektioner och tankar jag lärt sig i var och en av de olika kapitlen i den här boken och föra ut några viktiga punkter författarna gör. Jag kommer inte att göra en Cliff Notes version av boken, utan snarare ge tillräcklig insikt för att uppmuntra dig att också vill läsa boken och lära sig att skydda din online-närvaro. Omdömen

I förordet ett chockerande uttalande fångade min öga som skrämde heliga pajesus ur mig. Det måste vara standard textmeddelande när du startar en dator Omdömen “. Identitetsstöld är så vanligt är det inte längre [ansåg] nyhetsvärde. Det finns bara så mycket stulna uppgifter, [att] har brottslingarna ännu inte listat ut hur man använder det hela. Men de kommer &". – Stephen Northcutt, VD, The SANS tekniska institutet Omdömen

Cyber ​​Warfare Tekniker Taktik och verktyg för säkerhet utövare - Bokrecension av Dovell Bonnett Access Smart.com Omdömen

Kapitel 1:. Vad är cyberkrigföring?

Är att titeln på boken är Cyber ​​Warfare, verkar det som att en standard, godtagbar definition skulle erbjudas. Så är emellertid inte fallet. Det verkar som att försöka komma fram till en definition av cyberkrigföring är svårare än tänkt, eftersom det inte finns några erkända definitioner för “ cyberrymden &"; eller “ krigföring &" ;. Denna gåta får mig att vilja parafrasera justitie Potter Stewart &'; s ursprungliga offerten på pornografi och justera den för detta ämne: “ Jag kanske inte vet hur man definierar cyberkrigföring; och kanske jag kommer aldrig, men jag vet att det när jag ser det &";. Omdömen

Hur jag ser det, och" Cyberspace &"; är teater datorinstruktioner (kod) och information (data). “ Warfare &"; är de strategier och taktik ena sidan med hjälp av alla tillgängliga resurser för att uppnå makt och finansiella förmögenhet medan den andra sidan använder alla sina tillgängliga resurser för att skydda sina befintliga makt och finansiella förmögenhet. Cyberkrigföring är kontroll av både kod och data för att uppnå /försvara makt och finansiella förmögenhet. Omdömen

Författarna presenterade en mycket informativ strategi och makt jämförelse avsnittet mellan fysisk kontra virtuella fronter och hur de förhåller sig till principerna of War De DIME faktorer och vilka typer av nationell makt. Den slutsats jag drog var att hundraåriga strategier fortfarande måste hållas på plats; vapen själva kommer inte att vara “ massförstörelsevapen &" ;, men snarare “ Vapen av samlas Störningar &"; till civilbefolkningen, och att garantier skulle kunna förvandlas till övervaka och kontrollera.

Presidenter Bush och Obama både aviserade initiativ, direktiv, rapporter och tsarer. Dock har mycket få framsteg gjorts, särskilt när kvällen nyhetsinslag annan myndighet hackat med hjälp av skadlig kod infunderas e-post, frisläppandet av sekretessbelagda handlingar, hacking av statliga smartkort, säkerhetsprotokoll frigörs och så vidare. Och även om det kanske inte är en faktisk deklaration om Cyber ​​War det säkert varit tillräckligt sonder, skärmytslingar och terroristverksamhet för att höja en cyber DEFCON nivå till 3. Omdömen

Det här första kapitlet inrättat några bra spelregler och förståelse för den politiska problem från första definiera cyberkrigföring att hantera det. Det tog också upp frågor i mitt sinne om huruvida en cyber-attack på den privata kontra offentlig sektor också kan utgöra som en krigshandling. Hur gör man handskas med vapen av samlas Störningar när den genomförs en regering på sitt eget folk? Om en medborgare i ett land angriper ett annat land, hur ska båda länderna behandla händelsen? Är Cyber ​​krigföring regeringen och 'en; s ursäkt för att genomföra ett nationellt ID? Även om dessa frågor kan vara störande, jag ser fram emot att läsa den här boken och ta reda på om dessa frågor tas upp Omdömen

Glöm inte att besöka igen för att se vad jag lär mig Omdömen  ...

affärsrådgivning

  1. Cash Flow Management
  2. Hur Supermarket POS System Works
  3. Vad är några av de Anpassat Fordons omvandlingar Tillgänglig?
  4. Behov av Data Center Tjänster för Optimerade IT Infrastructure
  5. Att välja rätt domän Name
  6. Tre egenskaper som varje Web Design Company bör ha Och Use
  7. De bästa gåvor av 2012 och framtiden för market
  8. Uppstarts Kits och Turnkey Business paket - En Comparison
  9. En "Wanna Be" Företagare i verkligheten är en "Wantrepreneur" och kommer aldrig att Successful
  10. Corporate Retreats ett oumbärligt avsnitt av varje Company
  11. Den ny entreprenör - hitta din passion i Svårt Times
  12. Content Syndication: 7 enkla steg för att konvertera ditt innehåll i Video
  13. Solfångare Effektiv och effektiv uppvärmning Systems
  14. Vikten av Surveying I Land Ownership
  15. Hur man blir en IT Contractor
  16. Tekniker och Trend för Reklam och Marketing
  17. Comply Direct lanserar ny CRC överensstämmelse Review
  18. 5 skäl till varför du kanske inte Utvecklings Leads Medan Möte eller Calling Customers
  19. Gör franchising vettigt?
  20. Förbättra ditt företags marknadsföring i 2013 - Fem saker att Do