Libro: Cyber Adversary Characterization: Auditing the Hacker Mind

Las maravillas y ventajas de la era moderna electrónica y la World Wide Web, por desgracia, han marcado también el comienzo de una nueva era de terrorismo.

La creciente conectividad entre las redes seguras y no seguras ha creado nuevas oportunidades para la intrusión no autorizada en los sistemas informáticos propietarios o sensibles. Algunas de estas vulnerabilidades están a la espera de ser explotadas, mientras que muchas otras ya lo están. Cada día que una vulnerabilidad o amenaza no es controlada aumenta en gran medida las posibilidades de ataque y el daño que puede causar.

¿Quién sabe cuáles serían las consecuencias de una posible cadena de fallos en las infraestructuras de EE.UU.?
¿Qué tipo de grupo o individuo querría aprovechar estas vulnerabilidades y por qué?
Este libro establece ejemplos de escenarios, personajes y casos como éste, facilitando al especialista en seguridad la visión del pensamiento del enemigo - necesaria para desarrollar una defensa bien configurada.

Escrito por destacados profesionales en seguridad y expertos en la lucha contra el terrorismo, cuya experiencia incluye el tratamiento de primera mano con organismos y agencias del Estado (como el FBI, el Ejército de EE.UU. y el Departamento de Seguridad Nacional), establece un nuevo estándar para la lucha contra el ciber-terrorismo, demostrando que la clave para la mejor defensa es conocer y entender a tu enemigo.

* Este libro demostrará los motivos y las motivaciones de los hackers criminales a través del estudio de sus perfiles en ataques y a niveles forenses.

* Este libro es esencial para aquellos que necesitan realmente "conocer al enemigo", a fin de preparar la mejor defensa.

* La amplitud de material sorprenderá a todos los especialistas en seguridad y aficionados al tema del ciber-terrorismo acerca de lo mucho que hacen y no saben sobre los tipos de adversarios que pueden echarse a la cara.

Comentarios