Puntuación:
El libro recibe críticas dispares: algunos lectores lo encuentran falto de originalidad y profundidad, mientras que otros aprecian su visión histórica. Puede que no satisfaga las expectativas de quienes buscan contenidos avanzados o especializados.
Ventajas:Algunos lectores encuentran el libro interesante por su contenido histórico, y podría ser útil para los responsables de seguridad de sistemas de información (ISSO) o los gestores de seguridad de sistemas de información (ISSM) centrados en el control del NIST.
Desventajas:Muchos críticos critican el libro por ser repetitivo y no ofrecer ideas únicas. Lo califican de básico y de no cumplir las expectativas de un enfoque especializado, en particular para quienes desempeñan funciones de pentesting.
(basado en 5 opiniones de lectores)
Cyberjutsu: Cybersecurity for the Modern Ninja
Al igual que El arte de la guerra para la empresa moderna de Sun Tzu, este libro utiliza antiguos pergaminos ninja como base para enseñar a los lectores sobre ciberguerra, espionaje y seguridad.
Cyberjutsu presenta una guía práctica de ciberseguridad basada en las técnicas, tácticas y procedimientos (TTP) de los antiguos ninjas. Su autor, Ben McCarty, especialista en guerra cibernética y antiguo desarrollador de la NSA, analiza pergaminos japoneses antaño secretos, estableciendo paralelismos con conceptos modernos de infoseguridad para ofrecer una visión única de la seguridad defensiva y ofensiva. Traduce las metodologías de entrenamiento de los agentes encubiertos más famosos de Japón -la primera amenaza persistente avanzada (APT) de la historia- en prácticas muy eficaces para contrarrestar la guerra de la información, el espionaje, los ataques a la cadena de suministro, los exploits de día cero y mucho más.
Cada capítulo examina una TTP en detalle -como evaluar las lagunas en la defensa de un objetivo, atacar donde el enemigo es negligente y dominar el arte de la invisibilidad- y explica lo que el concepto puede enseñarnos sobre el panorama actual de la ciberseguridad. McCarty recomienda medidas de mitigación y controles de seguridad exhaustivos, adaptados a la norma NIST 800-53, y un «Ejercicio de reflexión sobre la teoría del castillo» que le ayudará a aplicar la antigua lección para proteger su castillo (red) de los ninjas enemigos (actores de ciberamenazas). Descubrirá la eficacia de las antiguas estrategias de ingeniería social y los controles de seguridad basados en trampas; verá por qué mapear su red como un adversario le da ventaja; y aplicará lecciones de herramientas del viejo mundo, como la «escalera ninja», para prevenir ataques.
Los temas también incluyen:
Modelado de amenazas, inteligencia de amenazas y controles específicos.
Contramedidas como sensores de red, controles temporales, airgaps y protocolos de autenticación mejorados.
Perfiles de amenazas internas y formas de reconocerlas en los empleados.
TTP de comunicación encubierta y sus implicaciones para el mando y control (C2) del malware.)
Métodos de detección de atacantes, prevención de ataques a la cadena de suministro y defensa contra exploits de día cero.
En este libro, verá el asombroso poder de los procesos ninja de recopilación de información, y cómo su adopción puede ser la clave para innovar los modelos contemporáneos de ciberseguridad.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)