Cyberjutsu
Cybersecurity for the Modern Ninja
Book Contents
Foreword
Acknowledgments
Introduction
Chapter 1: Mapping Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 2: Guarding with Special Care . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Chapter 3: Xenophobic Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 4: Identification Challenge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Chapter 5: Double-Sealed Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Chapter 6: Hours of Infiltration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Chapter 7: Access to Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chapter 8: Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Chapter 9: Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Chapter 10: Bridges and Ladders . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Chapter 11: Locks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Chapter 12: Moon on the Water . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91
Chapter 13: Worm Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Chapter 14: Ghost on the Moon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Chapter 15: The Art of the Fireflies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Chapter 16: Live Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 121
Chapter 17: Fire Attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Chapter 18: Covert Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139
Chapter 19: Call Signs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
Chapter 20: Light, Noise, and Litter Discipline . . . . . . . . . . . . . . . . . . . . .153
Chapter 21: Circumstances of Infiltration . . . . . . . . . . . . . . . . . . . . . . . . . .159
Chapter 22: Zero-Days . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Chapter 23: Hiring Shinobi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Chapter 24: Guardhouse Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Chapter 25: Zero-Trust Threat Management . . . . . . . . . . . . . . . . . . . . . . .195
Chapter 26: Shinobi Tradecraft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .223