279

The book argues that computer security has evolved from a technical discipline to a strategic
concept. The world’s growing dependence on a powerful but vulnerable Internet – combined
with the disruptive capabilities of cyber attackers – now threatens national and international
security.

Strategic challenges require strategic solutions. The author examines four nation-state approaches to cyber attack mitigation:
•  Internet Protocol version 6 (IPv6)
•  Sun Tzu’s Art of War
•  Cyber attack deterrence
•  Cyber arms control

The four threat mitigation strategies fall into several categories. IPv6 is a technical solution.
Art of War is military. The third and fourth strategies are hybrid: deterrence is a mix of military and political considerations; arms control is a political/technical approach.

The Decision Making Trial and Evaluation Laboratory (DEMATEL) is used to place the key
research concepts into an influence matrix. DEMATEL analysis demonstrates that IPv6 is
currently the most likely of the four examined strategies to improve a nation’s cyber defence
posture.

There are two primary reasons why IPv6 scores well in this research. First, as a technology,
IPv6 is more resistant to outside influence than the other proposed strategies, particularly
deterrence and arms control, which should make it a more reliable investment. Second, IPv6
addresses the most significant advantage of cyber attackers today – anonymity.

Download the book as a PDF or as an ePUB.

About the Author
Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS), is a Scientist and the
U.S. Representative to the NATO CCD COE in Tallinn, Estonia.

Book of the Month: NMAP COOKBOOK

Posted April 19th, 2010. Filed under DotCom

“NMAP COOKBOOK – The fat-free guide to network scanning” is the latest book on the world’s best network scanning tool, NMAP. It is the most popular tool with pathora of options which works on wide range of platforms including Windows & Linux.

NMAP is the most popular tool out there with so many options to fine tune the network scanning based on one’s needs. Often new comer and even experienced professionals find it difficult to use full features of NMAP when it comes to field work. In this direction, ‘NMAP Cookbook’ does a great job in conveying rich features of this great tool with its simplified and concise illustration.

book

In a nutshell, following topics have been covered,

* Installation on Windows, Mac OS X, Unix/Linux platforms
* Basic and advanced scanning techniques
* Network inventory and security auditing
* Firewall evasion techniques
* Zenmap – A graphical front-end for Nmap
* NSE – The Nmap Scripting Engine
* Ndiff – A Nmap scan comparison utility

In addition to explaining basic scanning techniques, it goes on describing other related stuffs such as firewall evasion methods, scripting engine of NMAP, using graphical version of NMAP tool etc. These things together make it great reference book for any security professional.

The book is written based on latest version of the tool, NMAP 5.0. All the scanning options are shown along with visual illustrations which helps in quick grasping of practical examples.

Overall, it stands out from other NMAP based books due to its simplistic and concise explanation which makes it very fast and easy to master the intrinsic technicalities of NMAP.

Source :http://nagareshwar.securityxploded.com/2010/04/19/book-of-the-month-nmap-cookbook/

P.S Daca a gasit cineva .pdf vreau si eu un link.

Noua ameninţare mondială: Cyber-terorismul

Posted April 12th, 2010. Filed under Personale

Am cumparat astazi cartea , am apucat sa citesc putin din primul capitol.Este o carte placuta si pe intelesul tuturor.Care nu aveti ce face puteti sa incercati.
cyber
Săptămâna Financiară şi Editura Curtea Veche vă oferă, din 12 aprilie, „Noua ameninţare mondială. Cyber-terorismul”, o carte-document despre armele cu care se poartă deja războiul viitorului. De la zombie (programe rezidente care infectează computerele slab protejate) la atacuri DDOS (trimiterea unor cantităţi mari de date, de pe mai multe computere, către un site, cu intenţia de a-l bloca) sau de la vampiri (viruşi al căror scop unic este să blocheze funcţionarea sistemului) la adulmecători (programe care „colectează” parolele sau ID-urile), acest volum vă va dezvălui câteva dintre cele mai avansate concepte legate de conflictele cibernetice.

Autorul „Cyber-terorismului”, James F. Dunningan, fost consilier pentru Departamentul de Stat şi CIA, este un reputat analist militar şi creatorul a peste 100 jocuri pe calculator ce reproduc situaţii de război.

Cyber-războiul nu mai este de mult un concept desprins din filmele de anticipaţie, ci o problemă concretă cu care se confruntă milioane de utilizatori de Internet din întreaga lume. Dunningan este sigur că războiul viitorului se va purta pe un nou câmp de luptă: propriile case, iar primele bătălii au avut loc deja. „Viruşii şi viermii informatici despre care ai auzit sunt numai câteva dintre armele folosite pentru blocarea computerelor, distrugerea datelor şi provocarea de stricăciuni centralelor energetice, fabricilor unei naţiuni, aprovizionării cu combustibili, sistemului de comunicaţii şi chiar unor părţi ale forţelor armate. Cea mai mare parte a armelor utilizate până acum au fost folosite de către amatori. Unităţile guvernamentale de cyber-război dezvoltă în permanenţă instrumente şi mai puternice pe care plănuiesc să le folosească la scară largă”, susţine Dunningan.

Autorul explică pe larg regulile noului război – care sunt acestea, ce s-ar putea întâmpla şi cum putem evita să devenim o victimă. Capitole speciale sunt dedicate studiilor de caz despre cyber-război, atacurilor cibernetice asupra Departamentului de Stat, gherilelor electronice din China sau războiului informaţional din Golf. Dunningan oferă şi soluţii pentru protejarea utilizatorilor privaţi din toată lumea de posibilele atacuri cibernetice, printre care folosirea unui program antivirus sau actualizarea unui program antivirus. „Am trecut de mult de punctul în care principalele victime ale înşelăciunilor pe internet sunt jucătorii importanţi. Băncile, marile companii, site-urile cu trafic mare au banii şi specialiştii pentru a se proteja. Acum, cele mai probabile victime suntem noi, iar această carte încearcă să ne dea şi nouă, oameni buni, o şansă”, afirmă Dunningan.

JAMES F. DUNNIGAN este analist militar şi designerul a peste 100 de jocuri pe calculator ce reproduc situaţii de război. Este recunoscut şi apreciat pentru modul realist în care analizează teatrele de război din lumea întreagă. Susţine în mod regulat cursuri de istorie militară la instituţii academice din Statele Unite şi participă des în emisiuni de televiziune (Fox, ABC şi NBC) în calitate de comentator al subiectelor militare. Este autorul a mai mult de 12 cărţi cu subiect militar, printre care deja clasicele „To Make War”, „Dirty Little Secrets”, and „A Quick and Dirty Guide to War”.

Pret: 14 Lei

Powered by HaxTor | CopyWrong © 2011