$5

Cyberjutsu

Buy this

Cyberjutsu

$5

Cybersecurity for the Modern Ninja

Book Contents

Foreword

Acknowledgments

Introduction

Chapter 1: Mapping Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapter 2: Guarding with Special Care . . . . . . . . . . . . . . . . . . . . . . . . . . .15

Chapter 3: Xenophobic Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Chapter 4: Identification Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

Chapter 5: Double-Sealed Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41

Chapter 6: Hours of Infiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Chapter 7: Access to Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Chapter 8: Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63

Chapter 9: Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71

Chapter 10: Bridges and Ladders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Chapter 11: Locks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

Chapter 12: Moon on the Water . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91

Chapter 13: Worm Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Chapter 14: Ghost on the Moon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107

Chapter 15: The Art of the Fireflies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113

Chapter 16: Live Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 121

Chapter 17: Fire Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131

Chapter 18: Covert Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139

Chapter 19: Call Signs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

Chapter 20: Light, Noise, and Litter Discipline . . . . . . . . . . . . . . . . . . . . .153

Chapter 21: Circumstances of Infiltration . . . . . . . . . . . . . . . . . . . . . . . . . .159

Chapter 22: Zero-Days . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

Chapter 23: Hiring Shinobi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

Chapter 24: Guardhouse Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Chapter 25: Zero-Trust Threat Management . . . . . . . . . . . . . . . . . . . . . . .195

Chapter 26: Shinobi Tradecraft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223

Buy this
Pages
267
Size
7.06 MB
Length
267 pages
Copy product URL