"Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja". Recenzja

"Cyberjutsu. Cyberbezpieczeństwo dla współczesnych ninja". Recenzja
Ta książka przeznaczona jest dla wielu ról zajmujących się security, ale my spojrzymy na nią z perspektywy testerów bezpieczeństwa. Spoiler – warto!

Przyjrzenie się roli specjalisty ds. cyberbezpieczeństwa z perspektywy ninja wydaje się na pierwszy rzut oka karkołomne, ale takie podejście jest starannie przemyślane. Oczywiście, nie możemy się nauczyć niczego zupełnie nowego od ninja, jednak ich podejście pozwala nam spojrzeć na zagadnienia bezpieczeństwa z zupełnie innej perspektywy. Liczy się przede wszystkim ich umiejętność ciągłego uczenia się i pozyskiwania informacji, infiltracja, szpiegostwo oraz destrukcyjne działania. Ninja w tej książce jest emanacją hakera, który szuka możliwości włamania się do naszego systemu dla korzyści własnych lub jego mocodawców. Poznanie przez nas jego technik daje nam możliwość szukania sposobów zabezpieczenia się przed atakami. Autor książki mówi nam: "zamiast myśleć jak haker, myśl jak ninja".
 
Dostajemy więc bardzo praktyczny przewodnik po cyberbezpieczeństwie oparty na technikach, taktykach i procedurach ninja. Analiza japońskich zwojów przeprowadzona przez specjalistę od cyberwojny – Bena McCarty'ego – pokazuje, jak można mierzyć się z takimi wyzwaniami jak wojna informacyjna, zwodnicza infiltracja, szpiegostwo i ataki typu zero-day. Dowiesz się również jak używać modelowania zagrożeń, aby ujawnić luki w sieci, identyfikować zagrożenia wewnętrzne w organizacji, wdrażać środki zaradcze czy wykrywać atakujących.
 
Struktura książki została zaplanowana w sposób prosty, co przekłada się na jej klarowność. Rozpoczynamy od przedstawienia jednej z zasad postępowania ninja, a następnie ukazujemy, w jaki sposób jest ona adaptowana przez dzisiejszych hakerów. Dalej opisane są metody obrony oraz procedur, które mogą zapobiec przyszłym problemom. Autor już na wstępie deklaruje, że dedykuje swoją książkę organizacjom, które nie zdają sobie sprawy z własnych słabości. Ta wszechobecna krytyka managerów w firmach przewija się przez karty publikacji, co po raz kolejny podkreśla, że Ben to nie teoretyk bezpieczeństwa, lecz praktykujący orędownik większej ochrony. W tekście przewijają się sugestie, że większym ryzykiem są ograniczone budżety na ochronę, brak wiedzy oraz zaniedbanie obowiązków, niż międzynarodowe organizacje szpiegowskie atakujące nasze dane.
 
Jak wspomniałem na początku, książka jest warta Waszej uwagi i jest to dobra lektura dla wszystkich, którzy rozważają lub już działają w sektorze security. Wymaga ona jednak posiadania wiedzy bazowej, bo autor zakłada, że takową już macie. Musicie więc wcześniej poczytać inne książki tłumaczące podstawowe techniczne aspekty budowy sieci czy architektury rozwiązań informatycznych albo wziąć udział w szkoleniu jak np. nasze "Testowanie cyberbezpieczeństwa"; bez tego co krok możecie potykać się o nieznane określenia i dużo stracić z samej lektury.

Nawet jeśli sama książka jest bez zarzutu, to jednak tłumaczenie publikacji z dziedziny IT zawsze jest wyzwaniem. Czy tłumaczyć wszystkie określenia z cyberbezpieczeństwa, skoro na co dzień posługujemy się pojęciami angielskojęzycznymi? Osobiście jestem za próbą tych tłumaczeń, ale z dodatkowym "(ang. ...)", który odnosi się do pierwotnego terminu. Wtedy zaoszczędziłbym parę sekund, które musiałem poświęcić w każdym miejscu, gdzie pojawiały się hasła branżowe, by zastanowić się, co dokładnie tłumacz miał na myśli.
 
Podsumowując, książka jest bardzo ciekawa, a zabieg z ninja pozwala nam poczuć się, jakbyśmy czytali coś z pogranicza baśni i prawdziwego życia. Techniczne detale i normy przeplatane są technikami jak ta o mierzeniu wielkości zamku przy pomocy własnych stóp, udając odpoczynek pod drzewem i uwzględniając odległość do zamku. 

Każdy z nas, kto dorastał oglądając filmy o ninja i zawsze marzył o byciu jednym z nich, dziś musi już zweryfikować swoje marzenia. Mając doświadczenie i wiedzę wiemy, że ninja / haker to ten zły, a nam przypada rola walki z nim jako tester cyberbezpieczeństwa.                  
 
Dziękujemy PWN za udostępnienie książki do recenzji.          

Źródła:
https://ksiegarnia.pwn.pl/Cyberjutsu,968351546,p.html

To powinno Cię zainteresować