SZCZEGÓ Ł OWY SPIS TRE Ś
CI
PRZEDMOWA
PODZIĘKOWANIA
WSTĘP
O książce
xix
xxi
xxii
Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku . . . . . xxiii
Przyszłe zastosowania
Podstawy ninja.
Historyczny ninja
Zwoje ninja
Filozofia ninja
Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem
Właściwy umys
Techniki ninja
1
MAPOWANIE SIECI
Czym są mapy sieci
Zbieranie danych wywiadowczych bez wykrycia
Tworzenie własnych map
Zalecane zabezpieczenia i środki mitygujące
Czym są wektory ataku
Koncepcja nadzoru
Nadzór a wytyczne NIST Cybersecurity Framework
Modelowanie zagrożeń
Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
xxiv
xxiv
xxv
xxv
xxvi
xxvii
xxvii
xxviii
16
17
17
19
21
24
BEZPIECZEŃSTWO KSENOFOBICZNE
Czym jest antyuprzywilejowanie
Problem z interoperacyjnością i uniwersalnymi standardami
Opracowywanie unikatowych cech dla twojego środowiska
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
4
WYZWANIE IDENTYFIKACJI
Czym jest uwierzytelnianie
Uwierzytelnianie na zasadzie dopasowanych par
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
Ukryte uwierzytelnianie dwuetapowe.
Opracowywanie podwójnie zapieczętowanych hase
Czym jest czas i możliwości
Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
DOSTĘP DO CZASU
Znaczenie czasu
Utrzymanie czasu w tajemnicy
Określenie własnej linii bazowej.
Ocena możliwości technicznych
Ustalenie zasad
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
Życie z zasobów naturalnych
Zabezpieczanie narzędzi
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
61
61
Identyfikowanie i wykrywanie zagrożeń za pomocą czujników
Lepsze czujniki
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
MOSTY I DRABINY
Mosty nad granicami sieci
Przeciwdziałanie tworzeniu mostów
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
11
ZAMKI
Zabezpieczenia fizyczne
Ulepszanie zamków
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
YC NA WODZIE
Socjotechnika
Obrona przed socjotechniką
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
13
SZPIEG-ROBAK
Zagrożenia wewnętrzne
Nowe podejście do zagrożeń wewnętrznych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
DUCH NA KSIĘŻYCU
Implanty
Ochrona przed implantami
Podsumowanie
Podejścia do obsługi atrybucji
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
16
SCHWYTANIE ŻYWCEM
Analiza w czasie rzeczywistym
Konfrontacja z żywym zagrożeniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
17
ATAK OGNIEM
Destrukcyjne ataki cybernetyczne
Zabezpieczenia przed (cyber)atakami ogniem
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
18
POTAJEMNA KOMUNIKACJA
Komunikacja dowodzenia i kontroli
Kontrolowanie połączeń komunikacyjnych
Zalecane zabezpieczenia i środki mitygujące
19
ZNAKI WYWOŁAWCZE
Rzemiosł
Wykrywanie obecności znaków wywoławczych
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
20
DYSCYPLINA
Światło, hałas i śmieci w świecie cyfrowym
Dyscyplina wykrywania
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
Przeciwstawianie się przeciwnościom
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
22
ZERO-DAY .
Zero-day .
Obrona przed zagrożeniami zero-day .
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
23
ZATRUDNIANIE SHINOBI
Talent w dziedzinie cyberbezpieczeństwa.
Zarządzanie talentami
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
24
FUNKCJONOWANIE WARTOWNI
Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC
Oddziaływanie na zachowanie
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
25
ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA
Możliwości czynników zagrażających
Blokowanie tego, co podejrzane
Zalecane zabezpieczenia i środki mitygujące
Podsumowanie
26
RZEMIOSŁO SHINOBI
Techniki, taktyki i procedury
Piramida Bólu
Szpiegowanie zagroż
Szpiegowanie cyberzagrożeń
Zalecane zabezpieczenia i środki mitygują
Podsumowanie
PRZYPISY KOŃCOWE