Értékelés:

A könyv vegyes kritikákat kap, egyes olvasók szerint nem eredeti és nem mély, mások viszont nagyra értékelik történelmi meglátásait. Nem biztos, hogy megfelel a haladó vagy speciális tartalmat keresők elvárásainak.
Előnyök:Néhány olvasó a történelmi tartalma miatt találja érdekesnek a könyvet, és hasznos lehet az információs rendszerek biztonságáért felelős tisztviselők (ISSO) vagy az információs rendszerek biztonságáért felelős vezetők (ISSM) számára, akik a NIST-ellenőrzésre összpontosítanak.
Hátrányok:Sok kritikus bírálja a könyvet, hogy ismétlődik, és nem nyújt egyedi betekintést. Alapvetőnek írják le, és nem felel meg a speciális megközelítéssel szemben támasztott elvárásoknak, különösen a pentesztelői szerepkörben dolgozók számára.
(5 olvasói vélemény alapján)
Sun Tzu A háború művészete a modern üzleti életben című könyvéhez hasonlóan ez a könyv is az ősi nindzsa tekercseket használja alapként, hogy megtanítsa az olvasókat a kiberhadviselésre, kémkedésre és biztonságra.
A Cyberjutsu egy gyakorlatias kiberbiztonsági terepismereti útmutatót mutat be, amely az ősi nindzsák technikáin, taktikáin és eljárásain (TTP) alapul. A szerző, Ben McCarty, a kiberhadviselés szakértője és az NSA korábbi fejlesztője egykor titkos japán tekercseket elemez, párhuzamot vonva a modern infosec-koncepciókkal, hogy egyedülálló betekintést nyújtson a védekező és támadó biztonságról. Japán leghírhedtebb titkos ügynökeinek - a történelem első fejlett tartós fenyegetésének (APT) - kiképzési módszereit lefordítja az információs hadviselés, a kémkedés, az ellátási láncot érintő támadások, a nulladik napi exploitok és más támadások elleni rendkívül hatékony gyakorlatokra.
Minden fejezet részletesen megvizsgál egy-egy TTP-t - például a célpont védelmének hiányosságait, az ellenség hanyagságának lecsapását és a láthatatlanság művészetének elsajátítását -, és elmagyarázza, hogy a koncepció mit taníthat nekünk a jelenlegi kiberbiztonsági helyzetről. McCarty a NIST 800-53 szabványhoz illesztett, mélyreható enyhítéseket és biztonsági ellenőrzéseket, valamint egy „várelméleti gondolatgyakorlatot” ajánl, amely segít az ősi leckét alkalmazni a vár (hálózat) védelmére az ellenséges nindzsáktól (kiberfenyegető szereplőktől). Felfedezheti az ősi social engineering stratégiák és a csapdákon alapuló biztonsági ellenőrzések hatékonyságát; megtudhatja, hogy miért jelent előnyt a hálózatának ellenfélként való feltérképezése; és alkalmazhatja a régi világ eszközeinek tanulságait, például a „nindzsa létrát” a támadások megelőzésére.
A témakörök a következőket is tartalmazzák:
- Fenyegetésmodellezés, fenyegetések felderítése és célzott ellenőrzések.
- Ellenintézkedések, például hálózati érzékelők, időalapú ellenőrzések, légrések és továbbfejlesztett hitelesítési protokollok.
- A bennfentes fenyegetések profiljai és a munkavállalókban való felismerésük módjai.
- Titkos kommunikációs TTP-k és azok hatása a rosszindulatú szoftverek parancsnokságára és irányítására (C2).
- Módszerek a támadók felderítésére, az ellátási láncot érintő támadások megelőzésére és a nulladik napi kihasználások elleni védelemre.
Ebben a könyvben megismerheti a ninja információgyűjtési folyamatok elképesztő erejét - és azt, hogy ezek átvétele lehet a kulcsa a kortárs kiberbiztonsági modellek megújításának.