Cyber ​​Warfare: Tecniche, tattiche e strumenti per la sicurezza praticanti

Con tutti gli articoli di notizie sulla Cina di inserirsi nelle aziende americane, India rompendo nelle governo degli Stati Uniti, Wikileaks, violazioni dei dati, attacchi informatici, l'elevazione del Pentagono che gli attacchi informatici potrebbero essere considerato come un atto di guerra, ecc, ho pensato che avrei fatto meglio educare me stesso e fare il salto dal furto di identità di protezione per il cyber guerriero.

Per me, il modo migliore per educare me stesso su eventi critici nella mia settore è quello di iniziare a leggere alcuni dei più recenti libri sul mercato. “ Cyber ​​Warfare: Tecniche, tattiche e strumenti per la sicurezza praticanti &"; da Jason Andress e Steve Winterfeld è una tale libro che sto studiando. Promette che “ i concetti discussi in questo libro darà coloro che sono coinvolti nella sicurezza delle informazioni a tutti i livelli una migliore idea di come i conflitti di cyber vengono svolte ora, come cambieranno in futuro e come rilevare e difendersi contro lo spionaggio, hacktivism , minacce interne e gli attori non statali come criminali e terroristi organizzati &" ;.

Anche se sono molto un professionista della sicurezza on-line, ho voluto affrontare questo argomento da un laico &'; s prospettiva e contribuire allo sviluppo di alcune strategie che anche il piccolo imprenditore o individuo può facilmente comprendere e implementare per proteggere i propri dati.

che cercherò di fare una serie di post che mette in evidenza alcune lezioni e pensieri che ho imparato in ciascuno dei diversi capitoli di questo libro e di portare alcuni punti chiave autori stanno facendo. Io non farò una versione Cliff Notes del libro, ma piuttosto dare sufficiente comprensione per incoraggiarvi a desidera anche leggere il libro e imparare a proteggere la vostra presenza online.

Nella prefazione una dichiarazione scioccante ha attirato la mia occhio che ha spaventato il santo pajesus fuori di me. Ha bisogno di essere il messaggio di testo predefinito ogni volta che si avvia un qualsiasi computer Hotel “. Il furto di identità è così banale non è più [considerata] notizia. C'è solo così tanti dati rubati, [che] i criminali non hanno ancora capito come usarlo tutto. Ma lo faranno &"; – Stephen Northcutt, Presidente, Il SANS Institute Tecnologia

Cyber ​​Warfare Tecniche tattiche e strumenti per la sicurezza praticanti - Recensione del libro di Dovell Bonnett di accesso Smart.com

Capitolo 1:. Che cosa è Cyber ​​Warfare?

Essendo che il titolo del libro è Cyber ​​Warfare, sembrerebbe che una norma, definizione accettabile sarebbe offerto. Tuttavia, questo non è il caso. Sembra che il tentativo di trovare una definizione per Cyber ​​Warfare è più difficile di quanto immaginato, perché non ci sono definizioni riconosciute per “ cyberspazio &"; o “ guerra &" ;. Questo enigma fa venire voglia di parafrasare giudice della Corte Suprema Potter Stewart &'; s citazione originale su pornografia e regolarlo per questo tema: “ Io non so come definire Cyber ​​Warfare; e forse non lo farà mai, ma so che quando la vedo &";.

Come la vedo io, “ Cyberspazio &"; è il teatro di istruzioni del computer (codice) e informazioni (dati). “ Warfare &"; è le strategie e le tattiche di un lato utilizzando tutte le risorse disponibili per raggiungere il potere e la ricchezza finanziaria, mentre l'altro lato usa tutte le loro risorse disponibili per proteggere il loro potere esistente e ricchezza finanziaria. Guerra informatica è il controllo di entrambi codice e dati per ottenere /difendere il potere e la ricchezza finanziaria.

Gli autori hanno presentato una strategia e di confronto potenza sezione molto istruttiva tra fisica contro fronti virtuali e come si riferiscono ai principi della guerra , i fattori di DIME e le tipologie di potere nazionale. La conclusione è stata che ho disegnato vecchie strategie secolo devono ancora essere conservati in luogo; le armi stesse non sarà in “ Armi di distruzione di massa e " ;, &ldquo ma piuttosto, armi di distruzione di massa &"; per la popolazione civile, e che le protezioni potrebbe trasformarsi in monitoraggio e il controllo.

I presidenti Bush e Obama entrambi annunciate iniziative, direttive, relazioni e zar. Tuttavia, ben pochi progressi sono stati compiuti, in particolare quando le notizie della sera un'altra amministrazione pubblica violato utilizzando di malware infuso e-mail, il rilascio di documenti riservati, l'hacking di smartcard governative, protocolli di sicurezza rilasciati e così via. E mentre non ci può essere una dichiarazione reale della guerra informatica ci certamente stato abbastanza sonde, schermaglie e le attività di terroristi di elevare il livello di cyber DEFCON a 3.

Questo primo capitolo impostare alcune regole di base buone e la comprensione della problemi politici da prima definire la guerra informatica a gestirlo. Ma ha anche sollevato domande nella mia mente su se un cyber-attacco al privato contro pubblico può anche costituire come un atto di guerra. Come affrontare con armi di Turbativa di massa quando è imposta da un governo sul suo stesso popolo? Se un cittadino all'interno di un paese attacca un altro paese, come faranno i due paesi trattare l'incidente? È la guerra Cyber ​​il governo &'; s scusa per attuare una identità nazionale? Mentre queste domande potrebbero essere inquietante, sono entusiasta di leggere questo libro e scoprire se vengono affrontati questi problemi

Assicuratevi di visitare di nuovo per vedere che cosa ho imparato Hotel  ..;

consulenza aziendale

  1. Tecnologia azteco che addolcisce ancora il nostro palato e sopravvissuto del Conquistador
  2. Vantaggi di outsourcing e Passi nel trovare lo Studio Destra Outsourcing
  3. Relatori di costo può essere utile
  4. Borse Tote
  5. Recupero perso soldi da clienti
  6. Pubblicità attrezzature oltre i limiti
  7. Attenzione i clienti che vogliono pensare fuori dagli schemi "
  8. Come può adempimento e Magazzinaggio e-commerce Ordine Adempimento Aiuto
  9. Suggerimenti per la vostra attività di ristorazione
  10. Il valore di scambio concetto di Link Building
  11. Diversi strumenti tecnologici per quasi ogni migliore organizzazione
  12. Come funziona conto di gioco Merchant influisce Casinò Online?
  13. Applicare per le sovvenzioni che fa per te
  14. Avvicinandosi con successo Marketing Professionals - Come al mercato un nuovo prodotto di consumo o …
  15. Il tuo 15-Step Wordpress Lista di controllo
  16. Scegliere Esperto Agopuntore NYC per il trattamento salubre
  17. Gestisci i tuoi Metriche per crescere il tuo business
  18. Il nuovo imprenditore - Trovare la tua passione in tempi difficili
  19. Grande Formato Stampa su Banner -. Il modo migliore per attirare il pubblico mirato
  20. SEO importanza nel business di oggi