Cyberjutsu
Cybersecurity for the Modern Ninja
Ben McCarty cartographie des rouleaux ninja médiévaux déclassifiés sur le tradecraft adversarial moderne. Plus piloté par l'analogie que technique, utile pour le cadrage de programme sécurité.
En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.
- Auteurs
- Ben McCarty
- Publié
- 2021
- Éditeur
- No Starch Press
- Pages
- 264
- Langue
- English
À lire si
Managers de programmes sécurité et CISO cherchant un cadrage non technique pour les conversations exécutives. Les analogies de McCarty entre tradecraft ninja Japon féodal et comportement adversarial moderne sont inhabituelles mais pratiques pour ancrer les discussions stratégiques.
À éviter si
Praticiens voulant de la profondeur technique ou du guidance hands-on. Le livre est piloté par la métaphore et conceptuel ; ingénieurs et analystes trouveront la profondeur mince.
Points clés
- Les analogies ninja-vs-adversaire-moderne tiennent étonnamment bien, particulièrement autour de tromperie, patience et opérations d'information.
- Le cadrage est le plus utile pour expliquer la pensée adversariale aux dirigeants non techniques ; les chapitres sur tromperie et contre-renseignement sont les plus forts.
- À traiter comme échafaudage stratégie-et-vocabulaire, pas comme formation technique ; sa valeur est dans le cadrage des décisions, pas leur prise.
Notes
À coupler avec The Cuckoo's Egg (Stoll) pour la vue adversariale historique et avec Sandworm (Greenberg) pour le paysage stratégique moderne. Le travail antérieur de McCarty au Department of Defense et le consulting qui a suivi donnent aux analogies une crédibilité praticien. Mieux lu dans le cadre d'un book club exécutif, pas par un opérateur hands-on.
Que lire avant
Que lire avant Cyberjutsu →Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2023
A Hacker's Mind
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
Débutant · 2019
Foundations of Information Security
Le tour compact de Jason Andress du champ : confidentialité / intégrité / disponibilité, identification et authentification, contrôles réseau et OS, écrit pour nouveaux venus et disciplines adjacentes.
Que lire ensuite
Que lire après Cyberjutsu →Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2023
A Hacker's Mind
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
Intermédiaire · 2021
Designing Secure Software
Loren Kohnfelder, l'auteur PKI original, sur comment tisser la pensée sécurité à travers exigences, design, implémentation et opérations plutôt que de la boulonner à la fin.
Explorer des livres similaires
Alternatives à Cyberjutsu →Débutant · 2020
The Hacker and the State
L'argument de Ben Buchanan : les opérations cyber inter-États ne sont pas en logique de dissuasion (comme le nucléaire) mais en logique de signalement — les pays utilisent le cyber pour façonner l'environnement, pas pour menacer d'escalade. Construit le cas à partir d'incidents déclassifiés.
Débutant · 2023
A Hacker's Mind
Bruce Schneier étend le cadre security-engineering du « hacking » au droit, à la finance, à la politique et à la fiscalité : tout système de règles a des coutures exploitables, et les puissants les exploitent en permanence.
Débutant · 2021
How Cybersecurity Really Works
L'introduction douce et exercice-driven de Sam Grubb pour non-spécialistes qui ont besoin d'un modèle mental fonctionnel du comportement attaquant et d'une défense basique.