Odwrotne oszustwo
Autor |
Sean Bodmer Max Kilger Gregory Carpenter Jade Jones |
---|---|
Kraj | Stany Zjednoczone |
Język | język angielski |
Gatunek muzyczny | Cyberbezpieczeństwo, oszustwo, przeciwdziałanie oszustwom, analiza zagrożeń |
Wydawca | Wydawcy McGraw-Hill |
Data publikacji |
24 lipca 2012 r |
Typ mediów | Książka w broszurowej oprawie |
Strony | 464 str |
ISBN | 978-0071772495 |
Reverse Deception: Zorganizowane przeciwdziałanie wyzyskowi cyberzagrożeń bada metody i kryteria reakcji organizacji na zaawansowane trwałe zagrożenia i oszustwa cybernetyczne. Szczegółowo opisuje, jak identyfikować APT i ustalać priorytety działań, stosując wykwalifikowanych, przetestowanych w praktyce procesów i metod sektora prywatnego i rządowego, które często wiążą się z oszustwami cybernetycznymi.
Treść
Książka zawiera przegląd najbardziej historycznych i znaczących złośliwych programów: Titan Rain, Moonlight Maze, Stakkato i Stuxnet są przeglądane w świetle kryteriów APT. Eksploatacja Stuxneta i te główne wydarzenia cybernetyczne są przeglądane w aspekcie operacyjnym. Exploity te były tak złożone i bardzo drogie, a zbliżają się do jeszcze mniej dyskutowanej koncepcji, że ponieważ rozwój APT wymaga dużych zasobów, najczęściej uważa się, że jest sponsorowany przez rząd w istocie prowadzący akcję ofensywną. W niektórych krajach może to być przestępstwem, podczas gdy inne uważają to za agresywną technikę obronną.
Praca zawiera cztery historie dotyczące oszustwa i przeciwdziałania oszustwom. Wyjaśnia się, że są to fikcyjne prace z rzeczywistych wydarzeń, które miały miejsce gdzieś w świecie organów ścigania i wywiadu, ale nie ma możliwości sprawdzenia tego i nie jest jasne, czy te prace są zakorzenione w pracy krajowej czy międzynarodowej w USA. Przypadki są zróżnicowane i uznane za przekonujące przez znanych krytyków cybernetycznych i recenzentów tej pracy.
Autorzy przedstawiają pierwszą teorię klasyfikacji zagrożenia na kontinuum oportunistyczny-APT jako trwałe lub nietrwałe. Klasyfikacje i kryteria APT są obecnie szeroko stosowane w branży i opierają się na ocenie następujących kryteriów:
WŁAŚCIWE KRYTERIA
- Cele
- Aktualność
- Zasoby
- Tolerancja ryzyka (przez przeciwnika)
- Umiejętności i metody
- działania
- Punkty początkowe ataku
- Liczby biorące udział w ataku
- Źródło wiedzy
- Informacje o zagrożeniach
- Analiza taktyk cyberszpiegostwa zestawiona z typami dopuszczalnych środków zaradczych
- Jak stosować kampanie oszukańcze i dezinformacyjne
- Studia przypadków i prawdziwe historie z pracy autorów w FBI, DOD, NSA i sektorze prywatnym.
- Zarządzanie łańcuchem wartości
- Kontrwywiad i szpiegostwo
- Prawne interpretacje zdolności, ograniczeń i postanowień dotyczących wspomagania dochodzeń organów ścigania.
Autorski
- Sean M. Bodmer, CISSP , CEH , jest założycielem i głównym technologiem w Pragmatik IO Grouip, INC.
- Dr Max Kilger jest specjalistą w zakresie profilowania i analizy behawioralnej społeczności czarnych kapeluszy i hakerów. Jest członkiem-założycielem Projektu Honeynet , obecnie zasiada w ich zarządzie i pełni funkcję dyrektora ds. członkostwa i głównego profilera.
- Gregory Carpenter, DrPH, CISM , jest adiunktem w Północnej Wirginii CC, w Międzynarodowej Radzie Doradców w Instytucie Mackenzie , Radzie Doradczej na Uniwersytecie EC-Council oraz w radzie dyrektorów ATNA Systems .
- Jade Jones, Juris Doctor z doświadczeniem w zakresie operacji informacyjnych i prawa kosmicznego . Jest cywilem w Departamencie Obrony i dowódcą Marynarki Wojennej JAG w Rezerwach Marynarki Wojennej Stanów Zjednoczonych.
Zobacz też
- Zaawansowane trwałe zagrożenie
- Sztuka wojny
- Asymetryczna dominacja
- Przyczółek bizantyjski
- Carla von Clausewitza
- Obrona sieci komputerowych
- Operacje w sieci komputerowej
- Cyberwojna
- Oszustwo
- Garnek miodu
- Wojna informacyjna
- Labirynt w świetle księżyca
- Na wojnie
- Operacja Aurora
- Symulowana rzeczywistość
- Słoneczny wschód słońca
- Stakkato
- Stuxnet
- Sun Tzu 孫子
- Tytanowy deszcz