Cyber ​​sodankäynti: Techniques, taktiikkaa ja työkalut turvallisuus- Practitioners

Kun kaikki uutisia Kiinasta murtautuneet amerikkalaiset yritykset, Intia tunkeutumalla Yhdysvaltain hallitukselle, Wikileaks, tietomurtoja, verkkohyökkäyksiin, Pentagon korkeus että tietoverkkohyökkäyksiä voisi olla pitää sotatoimena jne, luulin parempi kouluttaa itseäni ja tehdä harppaus identiteettivarkauksilta suojelija verkkorikollisuuteen soturi.

Minulle paras tapa kouluttaa itseni kriittisten tapahtumien minun teollisuus on alkaa lukea joitakin uusimpia kirjojen markkinoilla. &Ldquo; Cyber ​​Warfare: Techniques, taktiikkaa ja työkalut turvallisuus- harjoittajille &"; Jason Andress ja Steve Winterfeld on yksi tällainen kirja, että olen opiskelu. Se lupaa, että “ käsitteitä käsitellään tässä kirja antaa osallistuvien tietoturva kaikilla tasoilla paremman käsityksen tietoverkkojen konflikteja tehdään nyt, miten ne muuttuvat tulevaisuudessa ja miten tunnistaa ja puolustautua vakoilun, Haktivismi , sisäpiirin uhat ja valtiosta riippumattomien toimijoiden, kuten järjestäytyneen rikollisuuden ja terrorismin &" ;.

Vaikka Olen hyvin verkossa turvallisuus ammattilainen, halusin lähestyä tätä aihetta maallikko &'; näkökulmasta ja auttaa kehittämään joitakin strategioita, jopa pienyrittäjä tai henkilö voi helposti ymmärtää ja ottaa käyttöön suojata tietoja.

aion tehdä useita virkoja, joka korostaa joitakin johtopäätöksiä ja ajatuksia opin kussakin eri luvuissa tämän kirjan ja tuoda joitakin keskeisiä kohtia kirjoittajat tekevät. En tehdä Kallio toteaa version kirjasta vaan antaa tarpeeksi tietoa rohkaista teitä myös haluavat lukea kirjan ja oppia, miten voit suojata online läsnäolo.

Esipuhe järkyttävä lausunto pisti silmä että pelottaa pyhä pajesus pois minua. Sen on oltava oletuksena tekstiviestin kun käynnistät tahansa tietokoneelta.
&Ldquo; Identiteettivarkauden on niin yleistä se ei ole enää [pidetä] uutisarvoa. On vain niin paljon varastettu tietoja, [että] rikolliset eivät ole vielä tajunnut, miten käyttää sitä koko. Mutta he. &Rdquo; &Ndash; Stephen Northcutt, presidentti, SANS teknologiainstituutti.

Cyber ​​Warfare Tekniikat Taktiikka ja työkalut turvallisuus harjoittajat - Kirja-arvostelu, jonka Dovell Bonnett Access Smart.com

Luku 1: Mikä on Cyber ​​Warfare?

On, että kirjan nimi on Cyber ​​Warfare, näyttää siltä, ​​että tavallinen, hyväksyttävä määritelmä tarjottaisiin. Kuitenkin, että ei ole. Näyttää siltä, ​​että yrittää keksiä määritelmä Cyber ​​Warfare on vaikeampaa kuin kuvitellaan, koska ei ole tunnustettu määritelmiä “ kyberavaruudessa &"; tai “ sodankäynti &" ;. Tämä arvoitus saa minut halua mukaillen korkeimman oikeuden Potter Stewart &'; alkuperäiseen lainaus pornografiaa ja säädä se tämän aiheen: “ En ehkä tiedä, miten määritellä Cyber ​​Warfare; ja ehkä en koskaan, mutta tiedän, että kun näen sen. &";

Miten näen sen, “ kyberavaruudessa &"; on teatteri tietokonekäskyjä (koodi) ja tiedot (data). &Ldquo; sodankäynti &"; on strategiat ja taktiikka toiselle puolelle käyttäen kaikkia käytettävissä olevia resursseja saada valtaa ja taloudellista vaurautta, kun taas toisella puolella käyttää kaikki käytettävissä resursseja suojella nykyisiä ja taloudelliseen vaurautta. Cyber ​​sodankäynti on valvonta sekä koodi ja tiedot saavuttaa /puolustaa ja taloudelliseen rikkaus.

tutkijat esittelevät erittäin informatiivinen strategia ja teho vertailuosa välillä fyysinen vs. virtuaalisen rintamilla ja miten ne liittyvät periaatteet War , DIME tekijät ja tyypit kansallisen vallan. Johtopäätös Piirsin oli, että vuosisadan vanha strategioita on vielä säilyttämistä; aseet itse ei “ joukkotuhoaseita &" ;, vaan “ joukkotuhoaseiden Häiriöt &"; siviiliväestölle, ja että varotoimiin voi Morph osaksi seurantaa ja valvontaa.

presidentit Bush ja Obama molemmat ilmoitti aloitteista, direktiivit, raportteja ja tsaarit. Kuitenkin hyvin vähän on edistytty, varsinkin kun ilta uutisissa toinen valtion virasto hakkeroitu käyttämällä haittaohjelmia infusoida sähköposteja, vapauttamaan luottamuksellisia asiakirjoja, hakkerointi hallituksen älykorttien, tietoturvaprotokollat ​​vapautetaan ja niin edelleen. Ja vaikka ei ehkä ole todellinen julistuksen Cyber ​​War on varmasti ollut tarpeeksi koettimia, kahakoita ja terroristien toiminta nostaa cyber DEFCON tasolla 3.

Tässä ensimmäisessä luvussa perustaa hyviä pelisäännöt ja ymmärrystä poliittisiin ongelmiin ensimmäisestä määrittelystä cyber sodankäynnin hallintaan sitä. Se myös herättänyt kysymyksiä mielessäni siitä cyber-hyökkäys yksityisen vastaan ​​julkinen sektori voivat myös olla niin sotatoimena. Miten käsitellä joukkotuhoaseiden Häiriöt kun asettamat hallitus päälle omia kansalaisiaan? Jos kansalainen maan hyökkää toiseen maahan, miten molemmat maat hoitaa tapaus? Onko Cyber ​​sodankäynti hallituksen &'; s tekosyy toteuttaa kansallisen tunnus? Vaikka nämä kysymykset saattavat olla häiritsevää, olen innoissani lukea tämä kirja ja selvittää, jos nämä huolenaiheet otetaan huomioon.

Muista käydä uudelleen, mitä opin.
.

business Consulting

  1. Rogue talousjohtaja Osa-aika ja CFO Palvelut täynnä ominaisuuksia ne ovat hyvin sinulle parhaiten …
  2. Mitkä ovat suurimmat ongelmat pienyritysten tänään?
  3. Usko ja Yhdysvaltain dollari Collapse
  4. Elossa Stressi Downsizing
  5. Nyt Moments, osa 1
  6. Talous, tärkeä osa yksilön life
  7. Halpaa, tehokas ja Savvy Advertising
  8. Get Authentic tieto kysymällä Experts
  9. Tutustu Miten Kirjanpito voi Streamline, yksinkertaistaa ja auttaa Kasvata Business
  10. Valintoja Hinnoittelu julkisista hankinnoista kasvuaan Business