Cyberjutsu - ebook
Cyberjutsu - ebook
Książka Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja to praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach starożytnych ninja. Analiza odtajnionych japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można zastosować metody stosowane przez ninja do walki z dzisiejszymi wyzwaniami związanymi z bezpieczeństwem, takimi jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day.
Naucz się używać kluczowych technik ninja, aby znaleźć luki w obronie celu i uderzyć tam, gdzie wróg jest niedbały, opanuj sztukę niewidzialności. Ben McCarty przedstawia konkretne środki zapewniające bezpieczeństwo, takie jak odpieranie ataków socjotechnicznych poprzez „bycie obecnym z właściwym umysłem”, mapowanie sieci jak przeciwnik w celu zapobiegania naruszeniom oraz wykorzystywanie pułapek stosowanych przez ninja do ochrony systemów.
Z książki dowiesz się, jak:
• używać modelowania zagrożeń, aby ujawnić luki w sieci,
• identyfikować zagrożenia wewnętrzne w organizacji,
• wdrażać środki zaradcze, takie jak czujniki sieciowe, sterowanie oparte na czasie i protokoły uwierzytelniania,
• chronić się przed złośliwymi serwerami dowodzenia i kontroli,
• wykrywać atakujących, zapobiegać atakom w łańcuchu dostaw i przeciwdziałać exploitom zero-day.
Skorzystaj ze starych sposobów walki z najnowszymi zagrożeniami cybernetycznymi i bądź o krok przed przeciwnikami.
Z przedmowy:
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
dr Malek Ben Salem, Security R&D Lead Accenture
Kategoria: | Informatyka |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-01-22299-4 |
Rozmiar pliku: | 8,1 MB |
FRAGMENT KSIĄŻKI
Ben McCarty jest byłym deweloperem National Security Agency i weteranem armii amerykańskiej. To jeden z pierwszych w pełni wykwalifikowanych specjalistów Cyber Warfare (35Q), którzy służyli w Army Network Warfare Battalion. W swojej karierze pracował jako haker, osoba zajmująca się obsługą incydentów, osoba wyszukująca zagrożenia, analityk złośliwego oprogramowania, inżynier bezpieczeństwa sieci, audytor ds. zgodności, specjalista ds. analizy zagrożeń oraz programista ds. rozwoju. Autor ma wiele patentów i certyfikatów bezpieczeństwa. Obecnie pracuje na stanowisku badacza ds. bezpieczeństwa kwantowego w Waszyngtonie.PRZEDMOWA
Nigdy do tej pory cyberbezpieczeństwo nie było tak ważne dla naszego dobrobytu gospodarczego i pokoju społecznego. Konieczność ochrony własności intelektualnej firm i danych osobowych ludzi ma obecnie ogromne znaczenie. Cyberprzestępcy stają się coraz szybsi, kreatywniejsi, lepiej zorganizowani i zaradniejsi.
Praktycy z zakresu cyberbezpieczeństwa nieustannie odkrywają nowe zagrożenia i reagują na nowe ataki pomimo zastosowania wszystkich znanych wcześniej środków cyberobrony. Jest to swego rodzaju wyścig zbrojeń cybernetycznych.
W niniejszej książce Benjamin McCarty, genialny ekspert ds. cyberzagrożeń oraz innowacyjny badacz z zakresu bezpieczeństwa – którego to eksperta znam od 2017 roku – dzieli się wiedzą, jak ochronić informacje przed cyberhakerami. Główne przesłanie Bena jest proste: myśl jak ninja. Jednak czy ta wiadomość usprawiedliwia napisanie całej książki? Aby uzyskać pełną i dokładną odpowiedź, wystarczy ją przeczytać. Mogę jednak ogólnie stwierdzić, że odpowiedź dotyczy taktyki i technik, których używają ninja do prowadzenia działań wojennych.
Kiedy 15 lat temu byłem na studiach podyplomowych, pierwszą lekcją dotyczącą bezpieczeństwa, jakiej nauczyłem się na zajęciach z inżynierii bezpieczeństwa, było myślenie jak haker. W społeczności cyberbezpieczeństwa zachwalamy to przesłanie od wielu lat, jeśli nie dziesięcioleci. Jednak sądząc po liczbie cyberataków na organizacje, jakie dzieją się każdego roku, wiadomość ta nie dotarła do dużej liczby osób zajmujących się obroną przed cyberzagrożeniami. Jest to zrozumiałe z dwóch powodów. Po pierwsze, przekaz jest trudny do dogłębnego zrozumienia ze względu na ogólniki. Po drugie, wszelkie możliwe szczegóły mogą być bardzo trudne do uchwycenia. Ben rozwiązuje oba problemy, zmieniając przesłanie „Myśl jak haker” na „Myśl jak ninja”.
Można zadać pytanie „W jaki sposób?”. Cóż, odpowiedź leży w zwojach ninja, które zostały napisane w średniowieczu i były starannie utrzymywane w tajemnicy do połowy XX wieku. Zwoje te zostały niedawno przetłumaczone z japońskiego na angielski. Tłumaczenie to ujawnia, w jaki sposób wyglądało szkolenie ninja dotyczące myślenia, planowania i działania. Ninja, będący swego rodzaju tajnymi agentami, starannie utrzymywali w tajemnicy swoje strategie i taktyki. Jednak odkrycia dokonane dzięki publikacji ich zwojów są warte głębokiej analizy w celu zrozumienia, co sprawiło, że ninja przez wieki odnosili tak spektakularne sukcesy w misjach szpiegowskich, podstępach i atakach z zaskoczenia.
Rezultatem analizy tych zwojów przez Bena jest podsumowanie strategii, taktyk i technik, których ninja używali do przeprowadzania swoich ataków. Ben odwzorowuje te starożytne taktyki i techniki na współczesne taktyki, techniki oraz procedury (TTP) używane przez hakerów do przeprowadzania cyberataków. Zapoznanie się z nimi pomoże specjalistom ds. bezpieczeństwa zrozumieć sposób myślenia nie tylko ninja, lecz także cyberprzestępcy. Dzięki temu będziesz w stanie myśleć tak jak prawdziwy haker i utrwalić zrozumienie tej zasady bezpieczeństwa. Pomoże to nie tylko przewidzieć potencjalny następny ruch hakera, lecz także da ci czas na przygotowanie się do tego ruchu i przygotowanie obrony tak, by uniemożliwić hakerowi osiągnięcie celu.
Innym powodem tego, jak sprytne jest wykorzystanie przez Bena zwojów ninja do przedstawienia cyberobrońcom TTP jest to, że zwoje te dotyczą ataków wykonywanych w realnym środowisku. Oznacza to, że odnoszą się do obiektów rzeczywistych i opisują działania w środowisku rzeczywistym, które jest znacznie łatwiejsze do wizualizacji przez ludzki mózg niż środowiska cybernetyczne lub wirtualne. Myślenie o taktykach i technikach hakera w odniesieniu do zasobów materialnych sprawia, że są one łatwiej postrzegalne. Możesz zacząć wyobrażać sobie, w jaki sposób haker jest w stanie zastosować określoną TTP, by uzyskać dostęp do jednego zasobu lub przenieść się z jednego zasobu do drugiego. W każdym rozdziale Ben bardzo zręcznie wykorzystuje ćwiczenia z doktryny zamku w celu zwizualizowania podejmowanych działań na przykładzie średniowiecznego zamku, a następnie przekłada je na środowisko cybernetyczne.
Bogactwo wskazówek i strategii przedstawionych przez Bena będzie niezwykle cenne dla czytelnika. Jest to wiedza bardzo na czasie, ponieważ cyberbezpieczeństwo staje się jednym z głównych filarów naszej gospodarki. Ben McCarty, ze swoim dziesięcioletnim doświadczeniem w analizie zagrożeń, jest wyjątkowo dobrze przygotowany do dzielenia się praktycznymi wskazówkami, jak myśleć jak ninja i haker, by chronić zarówno wasze informacje, jak i całą gospodarkę cyfrową.
MALEK BEN SALEM, PhD
Security R&D Lead
AccenturePODZIĘKOWANIA
Muszę zacząć od podziękowania mojej kochanej Sarze. Od przeczytania wczesnych wersji rękopisu, przez udzielanie mi porad dotyczących projektu okładki i po zapewnienie swobody podczas pisania tej książki.
Dziękuję Chrisowi St. Myersowi za zaangażowanie i mentoring podczas moich badań dotyczących cyberszpiegostwa. To doświadczenie było dla mnie kluczowe i pozwoliło wyraźnie zrozumieć sposób rozumowania cyberprzestępców. Nigdy mnie nie powstrzymywałeś, a jedynie zachęcałeś, jednocześnie ucząc mnie wielu rzeczy.
Jestem dozgonnie wdzięczny kadrze US Army TRADOC i DETMEADE, którzy dostrzegli mój potencjał i umieścili mnie w pierwszym roczniku kształcącym się w zakresie cyberwojny, a później w jednostce zajmującej się tym zagadnieniem. To wyjątkowe doświadczenie było szczególnie ważne dla mojego zrozumienia, czym jest cyberbezpieczeństwo i rzemiosło osób z nim związanych.
Szczególne podziękowania kieruję dla Antony’ego Cumminsa i jego zespołu za przetłumaczenie zwojów ninja i udostępnienie ich w języku angielskim. To dzięki waszym wysiłkom i zaraźliwej pasji do ninja znalazłem inspirację do napisania tej książki.
Dziękuję wszystkim pracownikom No Starch Press, którzy pomogli mi ulepszyć rękopis i przekształcić go w książkę, z której jestem dumny.
Na koniec dziękuję wszystkim, którzy byli częścią mojej przygody z cyberbezpieczeństwem. Uczenie się od innych specjalistów z zakresu cyberbezpieczeństwa było przyjemnością i znacznie wzbogaciło moją ogólną wiedzę i zrozumienie kwestii cyberbezpieczeństwa i zagrożeń. Wszystko to było niezbędne do napisania tej książki.PRZYPISY
Wstęp
“SP 800-53 Rev. 5 (DRAFT): Security and Privacy Controls for Information Systems and Organizations,” Computer Security Resource Center, National Institute of Standards and Technology, 2017, https://bit.ly/3hX2MUf.
Antony Cummins and Yoshie Minami, True Path of the Ninja (North Clarendon, VT: Tuttle Publishing, 2017), 30.
Antony Cummins, In Search of the Ninja: The Historical Truth of Ninjutsu (Stroud, England: The History Press: 2013), 37.
Stephen Turnbull, Ninja AD 1460–1650 (Oxford, England: Osprey Publishing, 2003), 5.
Cummins and Minami, True Path…, 23.
Antony Cummins and Yoshie Minami, The Secret Traditions of the Shinobi (Berkeley, CA: Blue Snake Books, 2012), 8.
Cummins and Minami, True Path…, 36.
Turnbull, Ninja AD 1460–1650, 9.
Oscar Ratti and Adele Westbrook, Secrets of the Samurai: The Martial Arts of Feudal Japan (North Clarendon, VT: Tuttle Publishing, 2016), 281.
Cummins and Minami, True Path…, 41.
Antony Cummins and Yoshie Minami, The Book of Ninja (London: Watkins Publishing, 2013), 206.
Turnbull, Ninja AD 1460–1650, 17.
Turnbull, Ninja AD 1460–1650, 12.
Cummins and Minami, The Book of Ninja, 32.
Cummins and Minami, True Path…, 162.
Cummins and Minami, True Path…, 107–109, 168.
Cummins and Minami, True Path…, 162.
Cummins and Minami, The Book of Ninja, 102–103, 122, 148, 194.
Cummins and Minami, True Path…, 72.
Cummins and Minami, True Path…, 82.
Cummins and Minami, True Path…, 88.