В тази публикация ще ви преведем през предложена методология за изграждане на кибер активи и активи в кибер инвентар с идеята необходимото „ноу-хау“ и информация за успешно прилагане на управление и управлява киберактиви и усилия за кибер инвентаризация, изграждане на кибероперативна отбранителна и нападателна програма за кибервойна. Продължавай да четеш!
Сред основните ключови обобщени точки, които ще подчертаем в този анализ, са:
Натрупване на инвентаризация на киберактиви – Какво представлява киберактивът? По принцип това е виртуална или в някои случаи физическа киберсигурност или хакерски елемент, който може да бъде допълнително използван или евентуално въоръжен за целите на постигане на кибер оперативна способност, допълнително овластяваща Cyber Warrior с необходимите инструменти за инвентаризация по пътя им за постигане тяхната кибероперативна цел. Какъв би бил подходящ пример за виртуален или физически кибер актив? Продължавай да четеш. Сред ключовите виртуални и физически активи, които ще подчертаем в тази публикация за целите на изграждането на работна станция за информационна война, включително тип терминал, базиран на информационна война, включват – множество онлайн акаунти, дългогодишна онлайн идентичност и репутация на киберперсона, общо разбиране на ландшафта на кибернетичните заплахи, онлайн архивиране на важни онлайн данни, офлайн архивиране на важни онлайн данни, исторически OSINT тип хранилище на данни онлайн и офлайн тип архивиране на данни, установени онлайн уеб свойства, включително база от лоялни потребители, включително база от лоялен онлайн трафик.
Нека предложим подробен преглед на някои от подчертаните офлайн и онлайн активи с цел да разработим повече върху основите зад установяването на основите за успешна тренировъчна кариера Cyber Warrior. Сред ключовите моменти, които всеки Cyber Warrior, включително wannabe Cyber Warriors, трябва да обмисли, е да получи достъп до множество онлайн акаунти, включително евентуално LinkedIn Twitter и Facebook, допълнително позициониране на неговия или нейния опит в полето, включително текущо разбиране за нападателна и отбранителна Cyber Warfare, включително, но не само към акаунт за IM (незабавни съобщения), като например Skype или XMPP тип акаунт, където можете да общувате и общувате с колеги, включително колеги изследователи и Cyber Warriors, включително евентуално wannabe Cyber Warriors.
Изграждане на инвентар в Cyber Arsenal – Сред ключовите концепции зад създаването на възможно натрупване на инвентар в Cyber Arsenal онлайн и офлайн включват достъп до комерсиален и несамостоятелен достъп до виртуална частна мрежа (VPN), достъп до криптиран имейл включително активно използване на Pretty Good Privacy (PGP), достъп до онлайн уеб робот за целите на извършване на анализ на онлайн настроения и онлайн тенденции, множество и добре установена лична мрежа от лични контакти, включително служители на разузнавателната общност на САЩ, включително контакти в академичните среди и индустрията за сигурност включително евентуални популярни и добре известни контакти на хакери и изследователи по сигурността от старата школа.
Практическа мрежова инфраструктура и базиран на хост OPSEC съвет – Сред ключовите концепции, които трябва да се вземат предвид, е основен одит на хост, използващ както софтуерни, така и хардуерни концепции за изолация, включително наличието и съществуването на тип „без зловреден софтуер“ онлайн хост за цел за извършване на киберпрестъпления и разузнаване на заплахи, включително тип изследвания за информационна сигурност, включително активен достъп до собствена услуга VPN (виртуална частна мрежа), включително прилична и ежедневна поддръжка на основна ситуационна осведоменост по отношение на нови кибер заплахи и киберпрестъпления, включително основни познания по геополитика и разбиране.
Крайната цел? Да доминира пейзажа на киберзаплахите с информация и знания за данни и да достигне допълнително до ново поколение кибер воини, потенциално стартиращи или присъединяващи се към общност от интереси и допринасящи за по-голяма кауза – Разузнавателната общност на САЩ и общото правителство на САЩ, включително разбирането на Министерството на отбраната за практиките и доктрините за нападателна и отбранителна кибервойна.
No comments:
Post a Comment