مجله علمی تفریحی بیبیس
0

دانلود کتاب مدافع فعال – غوطه ور شدن در طرز فکر امنیتی تهاجمی

بازدید 528
  • عنوان کتاب: The Active Defender / Immersion in the Offensive Security Mindset
  • نویسنده/انتشارات: Dr. Catherine J. Ullman
  • حوزه: دفاع سایبری, حمله سایبری
  • سال انتشار: 2023
  • تعداد صفحه: 274
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 5.20 مگابایت

در روزهای اولیه محاسبات، نه واژه امنیت سایبری وجود داشت و نه واژه امنیت اطلاعات. در عوض، اهداف اولیه امنیت رایانه بر ارزیابی ریسک، سیاست و کنترل‌های دولتی متمرکز بود. در اواسط دهه 1980، ARPANET به سرعت در حال گسترش بود، رونق رایانه های شخصی آغاز شده بود و شرکت ها شروع به استفاده از این چیزی به نام اینترنت برای ارتباطات کردند که منجر به نگرانی هایی در مورد امنیت و حریم خصوصی شد. تقریباً در همان زمان، برخی از مردم سعی می‌کردند به شبکه‌های رایانه‌ای نسبتاً ابتدایی آن زمان دسترسی پیدا کنند و عمدتاً از لبه‌های اقدامات امنیتی به همان اندازه ابتدایی استفاده می‌کردند. گاهی اوقات هدف آنها این بود که ببینند کجا می توانند بروند و به چه چیزی دسترسی دارند. دیگران اهداف پلیدتری داشتند. با این حال، برخی دیگر به دلیل مسئولیت های شغلی والدین از طریق تجهیزاتی که در خانه هایشان قرار داشت، دسترسی قانونی داشتند، و این امر باعث می شد که در مراحل اولیه نسبتاً غیرعادی با فناوری آن زمان مواجه شوند. من یکی از این افراد خوش شانس بودم و این کتاب پیامد غیر مستقیم آن قرار گرفتن است. مانند بسیاری از Gen-Xers، من خوش شانس بودم که از سنین پایین به رایانه شخصی در خانه و مدرسه خود دسترسی داشتم. با این حال، برخلاف اکثر بچه های آن نسل، اولین تلاش من در محاسبات نه با یک رایانه شخصی، بلکه با یک ترمینال مرکزی که در خانه من قرار داشت آغاز شد. ما این ترمینال را در نتیجه استخدام پدرم در مرکز محاسباتی کالج در یک شهر کوچک در سال 1977 به دست آوردیم. اولین کار من با این ترمینال بیشتر شامل بازی های متنی مانند Adventure، Zork و Wumpus بود، اما من همچنین می‌توانست از معادل اولیه پیام‌رسانی فوری برای چت کردن با پدرم در زمانی که او سر کار بود استفاده کند. به طور منحصربفرد، نه تنها هیچ هزینه ای از مخابرات برای استفاده از این ترمینال وجود نداشت، بلکه نیازی به شنیدن صدای جیغ مودم، بستن خط تلفن محلی یا پرداخت هزینه تماس نبود، زیرا اتصال ترمینال به کالج توسط آن تسهیل می شد. یک خط مس خشک چیزی که من هرگز متوجه نشدم این بود که این مواجهه اولیه با فناوری، که آن را بدیهی می دانستم، بذرهایی را کاشت که من را به سمت حرفه امنیت اطلاعات سوق داد. علاقه من به امنیت کامپیوتر خیلی قبل از اینکه به طور رسمی عضو یک تیم امنیت کامپیوتر باشم شروع شد. اولین مشارکت من در امنیت رایانه حول به روز رسانی نرم افزار آنتی ویروس و وصله دستگاه های Windows NT 4.0 بود که مسئولیت پشتیبانی آنها را بر عهده داشتم. نصب نرم افزار تشخیص نفوذ/فایروال بر روی سرورها هنوز یک مفهوم جدید بود، اما این یک الزام در سیستم های ما بود که خود من آن را تحمیل کرده بودم. من به اندازه کافی سرسخت بودم تا از شیوع نیمدا در دفاترمان با بازگشت به محل کار پس از گرفتن انعام برای وصله فوری جلوگیری کنم. من همچنین این فرصت را داشتم که اصول اولیه واکنش به حادثه را از دوستی که در آموزش واکنش به حادثه SANS شرکت کرده بود و مایل بود دانش خود را به اشتراک بگذارد، یاد بگیرم. با گذشت زمان، من یکی از افرادی شدم که وقتی دستگاهی رفتار عجیبی داشت، تماس گرفته شد. در نهایت، من برخی آموزش های رسمی را در زمینه پزشکی قانونی دیجیتال گذراندم و اولین شغل خود را به عنوان تحلیلگر امنیت اطلاعات دریافت کردم. همیشه به دنبال فرصتی برای رشد مهارت‌هایم بودم، با یک دوره دفاع سایبری درگیر شدم که در آن با اولین پزشک امنیتی تهاجمی خود آشنا شدم. من که مجذوب تجربیاتی که او با گروه به اشتراک گذاشت، پرسیدم که چگونه می توانم درباره امنیت تهاجمی بیشتر بیاموزم. او شرکت در چیزی به نام کنفرانس امنیت BSides را توصیه کرد. من شرکت در BSidesROC (BSides Rochester) را انتخاب کردم، زیرا نزدیکترین مکان به محل من بود. نه تنها دنیای جدیدی را به روی من باز کرد، بلکه به من کمک کرد تا بفهمم چه چیزی را به عنوان یک مدافع از دست داده بودم. امروز من یکی از برگزارکنندگان آن کنفرانس هستم.

In the early days of computing, neither the term cybersecurity nor the term information security existed. Instead, the original goals of computer security focused around government risk assessment, policy, and controls. By the mid-1980s, the ARPANET was expanding rapidly, the personal computer boom had begun, and companies were starting to use this thing called the Internet for communications, leading to concerns about security and privacy. At about the same time, some people were trying to gain access to what were then relatively primitive computer networks by nibbling mostly around the edges of equally primitive security measures. Sometimes their goal was just to see where they could go and what they could access. Others had more nefarious goals. Still others, however, had legal access via equipment located in their homes by virtue of a parent’s employment responsibilities, providing a fairly unusual early exposure to the technology of the time. I was one of these lucky people and this book is an indirect consequence of that exposure. Like many Gen-Xers, I was fortunate to have access to a personal computer in my home and at school from a very early age. However, unlike most children of that generation, my first foray into computing began not with a personal computer but with a mainframe terminal located in my house. We acquired this terminal as the result of my father taking a job running the college’s computing center in a small town in 1977. My earliest tinkering with this terminal involved mostly playing text-based games, such as Adventure, Zork, and Wumpus, but I also was able to use the early equivalent of instant messaging to chat with my father while he was at work. Uniquely, not only was there no telecom charge for the use of this terminal, there was no need to hear the screech of a modem, tie up the local phone line, or pay for the call, because terminal connectivity to the college was facilitated by a dry copper line. What I never realized was that this early exposure to the technology, which I took for granted, planted seeds that led me into an information security career. My interest in computer security started long before I was officially a member of a computer security team. My earliest involvement in computer security revolved around updating antivirus software and patching the Windows NT 4.0 machines I was responsible for supporting. Installing intrusion detection/ firewall software on servers was still a new concept, but it was a requirement on our systems that I had self-imposed. I was tenacious enough to prevent an outbreak of Nimda in our offices by returning to work after getting a tip to patch immediately. I also had the opportunity to learn the basics of incident response from a friend who had been attending SANS incident response training and was willing to share his knowledge. Over time, I became one of the people called when a machine was behaving strangely. Eventually, I took some formal training in digital forensics and landed my first job as an information security analyst. Always looking for an opportunity to grow my skills, I got involved with a cyber-defense course where I met my first offensive security practitioner. Intrigued by the experiences he shared with the group, I asked how I could learn more about offensive security. He recommended attending something called a Security BSides conference. I chose to attend BSidesROC (BSides Rochester), because it was the closest to my location. Not only did it open a whole new world to me, it also helped me realize what I had been missing as a defender. Today, I am one of the organizers of that conference.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: The Active Defender / Immersion in the Offensive Security Mindset

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید