معرفی کتاب Cyberjutsu: Cybersecurity For The Modern Ninja
با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Cybersecurity . این کتاب بر مفاهیم به بررسی مدل سازی تهدیدها تمرکز کرده است .
Cyberjutsu یک راهنمای عملی در زمینه امنیت سایبری بر اساس تاکتیکها و رویهها (TTP) ارائه میکند . هر فصل یک TTP را با جزئیات بررسی میکند مانند ارزیابی شکافها در دفاع هدف ، ضربه زدن به جایی که دشمن سهلانگیز است، و تسلط بر هنر نامرئی – و توضیح میدهد که این مفهوم میتواند در مورد چشمانداز فعلی امنیت سایبری به ما بیاموزد. نویسنده این کتاب کاهش عمیق و کنترلهای امنیتی را که بر اساس استاندارد NIST 800-53 ترسیم شدهاند ، و یک «تمرین فکری نظریه قلعه» را توصیه میکند . شما اثربخشی استراتژی های مهندسی اجتماعی باستانی و کنترل های امنیتی مبتنی بر تله را کشف خواهید کرد . در این کتاب ، قدرت شگفتانگیز فرآیندهای جمعآوری اطلاعات نینجا را خواهید دید و اینکه چگونه استفاده از آنها ممکن است کلید نوآوری مدلهای امنیت سایبری معاصر باشد .
موضوعات شامل موارد زیر می باشد :
مدلسازی تهدید ، هوش تهدید و کنترلهای هدفمند
اقدامات متقابلی مانند حسگرهای شبکه، کنترلهای مبتنی بر زمان ، فاصله هوایی ، و پروتکلهای احراز هویت بهبودیافته
مشخصات تهدیدات داخلی و راه های تشخیص آنها در کارکنان
TTPهای ارتباطی مخفی و پیامدهای آنها برای فرمان و کنترل بدافزار (C2)
روشهایی برای شناسایی مهاجمان ، جلوگیری از حملات زنجیره تامین ، و دفاع در برابر سوء استفاده
فهرست مطالب
فصل 1 : شبکه های نقشه برداری
فصل 2 : نگهبانی با مراقبت ویژه
فصل 3 : امنیت بیگانه هراسی
فصل 4 : چالش های شناسایی
فصل 5 : رمز عبور دو مهر و موم شده
فصل 6 : ساعات نفوذ
فصل 7 : دسترسی به زمان
فصل 8 : ابزار
فصل 9 : حسگرها
فصل 10 : پل ها و نردبان ها (Bridges and Ladders)
فصل 11 : قفل (Locks)
فصل 12 : ماه روی آب (Moon on the Water)
فصل 13 : عامل کرم (Worm Agent)
فصل 14 : شبح روی ماه (Ghost on the Moon)
فصل 15 : هنر کرم های شب تاب ( The Art of the Fireflies)
فصل 16 : ضبط زنده (Live Capture)
فصل 17 : حمله آتش (Fire Attack)
فصل 18 : ارتباطات پنهان
فصل 19 : علائم تماس
فصل 20 : نظم نور، سر و صدا و زباله
فصل 21 : شرایط نفوذ
فصل 22 : روزهای صفر (Zero Days)
فصل 23 : استخدام شینوبی (Hiring Shinobi)
فصل 24 : رفتار نگهبانی
فصل 25 : مدیریت تهدیدات بدون سوء ظن
فصل 26 : تجارت شینوبی (Shinobi Tradecraft)
با ما همراه باشید.
Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique insights on defensive and offensive security. He translates the training methodologies of Japan’s most notorious covert agents—history’s first advanced persistent threat (APT)—into highly effective practices for countering information warfare, espionage, supply-chain attacks, zero-day exploits, and more.
Each chapter examines one TTP in detail—like assessing gaps in a target’s defense, striking where the enemy is negligent, and mastering the art of invisibility—and explains what the concept can teach us about the current cybersecurity landscape. McCarty recommends in-depth mitigations and security controls, mapped to the NIST 800-53 standard, and a “Castle Theory Thought Exercise” that helps you apply the ancient lesson to protect your castle (network) from enemy ninja (cyber threat actors). You’ll discover the effectiveness of ancient social engineering strategies and trap-based security controls; see why mapping your network like an adversary gives you the advantage; and apply lessons from old-world tools, like the “ninja ladder,” to prevent attacks.
Topics also include:
- Threat modeling, threat intelligence, and targeted controls
- Countermeasures like network sensors, time-based controls, airgaps, and improved authentication protocols
- Profiles of insider threats, and ways to recognize them in employees
- Covert communication TTPs and their implications for malware command and control (C2)
- Methods for detecting attackers, preventing supply-chain attacks, and defending against zero-day exploits
In this book, you’ll see the astonishing power of ninja information-gathering processes—and how adopting them just might be the key to innovating contemporary cybersecurity models.
Author Bio
Ben McCarty is a cyber security specialist and former NSA developer. He served in the US Army’s Network Warfare Battalion and became the first fully qualified cyber warfare specialist (35Q) in US Army history. He is currently a quantum security researcher in the Washington, DC, area.
Table of contents
Chapter 1: Mapping Networks
Chapter 2: Guarding with Special Care
Chapter 3: Xenophobic Security
Chapter 4: Identification Challenges
Chapter 5: Double-Sealed Password
Chapter 6: Hours of Infiltration
Chapter 7: Access to Time
Chapter 8:Tools
Chapter 9: Sensors
Chapter 10: Bridges and Ladders
Chapter 11: Locks
Chapter 12: Moon on the Water
Chapter 13: Worm Agent
Chapter 14: Ghost on the Moon
Chapter 15: The Art of the Fireflies
Chapter 16: Live Capture
Chapter 17: Fire Attack
Chapter 18: Covert Communication
Chapter 19: Call Signs
Chapter 20: Light, Noise, and Litter Discipline
Chapter 21: Circumstances of Infiltration
Chapter 22: Zero Days
Chapter 23: Hiring Shinobi
Chapter 24: Guardhouse Behavior
Chapter 25: Zero Suspicion Threat Management
Chapter 26: Shinobi Tradecraft