101035334

Page 1


SZCZEGÓ Ł OWY SPIS TRE Ś

CI

PRZEDMOWA

PODZIĘKOWANIA

WSTĘP

O książce

xix

xxi

xxii

Uwagi na temat ćwiczeń umysłowych dotyczących doktryny zamku . . . . . xxiii

Przyszłe zastosowania

Podstawy ninja.

Historyczny ninja

Zwoje ninja

Filozofia ninja

Serce z Żelaznego Ostrza/pod Żelaznym Ostrzem

Właściwy umys

Techniki ninja

1

MAPOWANIE SIECI

Czym są mapy sieci

Zbieranie danych wywiadowczych bez wykrycia

Tworzenie własnych map

Zalecane zabezpieczenia i środki mitygujące

Czym są wektory ataku

Koncepcja nadzoru

Nadzór a wytyczne NIST Cybersecurity Framework

Modelowanie zagrożeń

Wykorzystanie modelowania zagrożeń do znalezienia potencjalnych wektorów ataku

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

xxiv

xxiv

xxv

xxv

xxvi

xxvii

xxvii

xxviii

16

17

17

19

21

24

BEZPIECZEŃSTWO KSENOFOBICZNE

Czym jest antyuprzywilejowanie

Problem z interoperacyjnością i uniwersalnymi standardami

Opracowywanie unikatowych cech dla twojego środowiska

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

4

WYZWANIE IDENTYFIKACJI

Czym jest uwierzytelnianie

Uwierzytelnianie na zasadzie dopasowanych par

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

Ukryte uwierzytelnianie dwuetapowe.

Opracowywanie podwójnie zapieczętowanych hase

Czym jest czas i możliwości

Opracowywanie zasad bezpieczeństwa oraz detektorów zdarzeń nietypowych bazujących na czasie

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

DOSTĘP DO CZASU

Znaczenie czasu

Utrzymanie czasu w tajemnicy

Określenie własnej linii bazowej.

Ocena możliwości technicznych

Ustalenie zasad

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

Życie z zasobów naturalnych

Zabezpieczanie narzędzi

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

61

61

Identyfikowanie i wykrywanie zagrożeń za pomocą czujników

Lepsze czujniki

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

MOSTY I DRABINY

Mosty nad granicami sieci

Przeciwdziałanie tworzeniu mostów

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

11

ZAMKI

Zabezpieczenia fizyczne

Ulepszanie zamków

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

YC NA WODZIE

Socjotechnika

Obrona przed socjotechniką

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

13

SZPIEG-ROBAK

Zagrożenia wewnętrzne

Nowe podejście do zagrożeń wewnętrznych

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

DUCH NA KSIĘŻYCU

Implanty

Ochrona przed implantami

Podsumowanie

Podejścia do obsługi atrybucji

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

16

SCHWYTANIE ŻYWCEM

Analiza w czasie rzeczywistym

Konfrontacja z żywym zagrożeniem

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

17

ATAK OGNIEM

Destrukcyjne ataki cybernetyczne

Zabezpieczenia przed (cyber)atakami ogniem

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

18

POTAJEMNA KOMUNIKACJA

Komunikacja dowodzenia i kontroli

Kontrolowanie połączeń komunikacyjnych

Zalecane zabezpieczenia i środki mitygujące

19

ZNAKI WYWOŁAWCZE

Rzemiosł

Wykrywanie obecności znaków wywoławczych

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

20

DYSCYPLINA

Światło, hałas i śmieci w świecie cyfrowym

Dyscyplina wykrywania

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

Przeciwstawianie się przeciwnościom

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

22

ZERO-DAY .

Zero-day .

Obrona przed zagrożeniami zero-day .

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

23

ZATRUDNIANIE SHINOBI

Talent w dziedzinie cyberbezpieczeństwa.

Zarządzanie talentami

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

24

FUNKCJONOWANIE WARTOWNI

Problemy i oczekiwania dotyczące centrum operacji bezpieczeństwa SOC

Oddziaływanie na zachowanie

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

25

ZARZĄDZANIE ZAGROŻENIAMI NA ZASADZIE ZEROWEGO ZAUFANIA

Możliwości czynników zagrażających

Blokowanie tego, co podejrzane

Zalecane zabezpieczenia i środki mitygujące

Podsumowanie

26

RZEMIOSŁO SHINOBI

Techniki, taktyki i procedury

Piramida Bólu

Szpiegowanie zagroż

Szpiegowanie cyberzagrożeń

Zalecane zabezpieczenia i środki mitygują

Podsumowanie

PRZYPISY KOŃCOWE

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.