معرفی کتاب Cyberjutsu: Cybersecurity For The Modern Ninja

Cybersecurity Attacks

با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Cybersecurity .  این کتاب بر مفاهیم به بررسی مدل سازی تهدیدها تمرکز کرده است .

Cyberjutsu یک راهنمای عملی در زمینه امنیت سایبری بر اساس تاکتیک‌ها و رویه‌ها (TTP) ارائه می‌کند . هر فصل یک TTP را با جزئیات بررسی می‌کند مانند ارزیابی شکاف‌ها در دفاع هدف ، ضربه زدن به جایی که دشمن سهل‌انگیز است، و تسلط بر هنر نامرئی – و توضیح می‌دهد که این مفهوم می‌تواند در مورد چشم‌انداز فعلی امنیت سایبری به ما بیاموزد. نویسنده این کتاب کاهش عمیق و کنترل‌های امنیتی را که بر اساس استاندارد NIST 800-53 ترسیم شده‌اند ، و یک «تمرین فکری نظریه قلعه» را توصیه می‌کند . شما اثربخشی استراتژی های مهندسی اجتماعی باستانی و کنترل های امنیتی مبتنی بر تله را کشف خواهید کرد . در این کتاب ، قدرت شگفت‌انگیز فرآیندهای جمع‌آوری اطلاعات نینجا را خواهید دید و اینکه چگونه استفاده از آنها ممکن است کلید نوآوری مدل‌های امنیت سایبری معاصر باشد .

موضوعات شامل موارد زیر می باشد :

مدل‌سازی تهدید ، هوش تهدید و کنترل‌های هدفمند
اقدامات متقابلی مانند حسگرهای شبکه، کنترل‌های مبتنی بر زمان ، فاصله هوایی ، و پروتکل‌های احراز هویت بهبودیافته
مشخصات تهدیدات داخلی و راه های تشخیص آنها در کارکنان
TTPهای ارتباطی مخفی و پیامدهای آنها برای فرمان و کنترل بدافزار (C2)
روش‌هایی برای شناسایی مهاجمان ، جلوگیری از حملات زنجیره تامین ، و دفاع در برابر سوء استفاده

فهرست مطالب

فصل 1 : شبکه های نقشه برداری
فصل 2 : نگهبانی با مراقبت ویژه
فصل 3 : امنیت بیگانه هراسی
فصل 4 : چالش های شناسایی
فصل 5 : رمز عبور دو مهر و موم شده
فصل 6 : ساعات نفوذ
فصل 7 : دسترسی به زمان
فصل 8 : ابزار
فصل 9 : حسگرها
فصل 10 : پل ها و نردبان ها (Bridges and Ladders)
فصل 11 : قفل (Locks)
فصل 12 : ماه روی آب (Moon on the Water)
فصل 13 : عامل کرم (Worm Agent)
فصل 14 : شبح روی ماه (Ghost on the Moon)
فصل 15 : هنر کرم های شب تاب ( The Art of the Fireflies)
فصل 16 : ضبط زنده (Live Capture)
فصل 17 : حمله آتش (Fire Attack)
فصل 18 : ارتباطات پنهان
فصل 19 : علائم تماس
فصل 20 : نظم نور، سر و صدا و زباله
فصل 21 : شرایط نفوذ
فصل 22 : روزهای صفر (Zero Days)
فصل 23 : استخدام شینوبی (Hiring Shinobi)
فصل 24 : رفتار نگهبانی
فصل 25 : مدیریت تهدیدات بدون سوء ظن
فصل 26 : تجارت شینوبی (Shinobi Tradecraft)

با ما همراه باشید.

Cyberjutsu presents a practical cybersecurity field guide based on the techniques, tactics, and procedures (TTPs) of the ancient ninja. Author Ben McCarty, a cyber warfare specialist and former NSA developer, analyzes once-secret Japanese scrolls, drawing parallels to modern infosec concepts to provide unique insights on defensive and offensive security. He translates the training methodologies of Japan’s most notorious covert agents—history’s first advanced persistent threat (APT)—into highly effective practices for countering information warfare, espionage, supply-chain attacks, zero-day exploits, and more.

Each chapter examines one TTP in detail—like assessing gaps in a target’s defense, striking where the enemy is negligent, and mastering the art of invisibility—and explains what the concept can teach us about the current cybersecurity landscape. McCarty recommends in-depth mitigations and security controls, mapped to the NIST 800-53 standard, and a “Castle Theory Thought Exercise” that helps you apply the ancient lesson to protect your castle (network) from enemy ninja (cyber threat actors). You’ll discover the effectiveness of ancient social engineering strategies and trap-based security controls; see why mapping your network like an adversary gives you the advantage; and apply lessons from old-world tools, like the “ninja ladder,” to prevent attacks.

Topics also include:
  • Threat modeling, threat intelligence, and targeted controls
  • Countermeasures like network sensors, time-based controls, airgaps, and improved authentication protocols
  • Profiles of insider threats, and ways to recognize them in employees
  • Covert communication TTPs and their implications for malware command and control (C2)
  • Methods for detecting attackers, preventing supply-chain attacks, and defending against zero-day exploits

In this book, you’ll see the astonishing power of ninja information-gathering processes—and how adopting them just might be the key to innovating contemporary cybersecurity models.

Author Bio

Ben McCarty is a cyber security specialist and former NSA developer. He served in the US Army’s Network Warfare Battalion and became the first fully qualified cyber warfare specialist (35Q) in US Army history. He is currently a quantum security researcher in the Washington, DC, area.

Table of contents

Chapter 1: Mapping Networks
Chapter 2: Guarding with Special Care
Chapter 3: Xenophobic Security
Chapter 4: Identification Challenges
Chapter 5: Double-Sealed Password
Chapter 6: Hours of Infiltration
Chapter 7: Access to Time
Chapter 8:Tools
Chapter 9: Sensors
Chapter 10: Bridges and Ladders
Chapter 11: Locks
Chapter 12: Moon on the Water
Chapter 13: Worm Agent
Chapter 14: Ghost on the Moon
Chapter 15: The Art of the Fireflies
Chapter 16: Live Capture
Chapter 17: Fire Attack
Chapter 18: Covert Communication
Chapter 19: Call Signs
Chapter 20: Light, Noise, and Litter Discipline
Chapter 21: Circumstances of Infiltration
Chapter 22: Zero Days
Chapter 23: Hiring Shinobi
Chapter 24: Guardhouse Behavior
Chapter 25: Zero Suspicion Threat Management
Chapter 26: Shinobi Tradecraft