
Cyber Adversary Characterization
Auditing the hacker mind
Résumé
When we speak of the hacker mind, then, we have come to mean the mind of a miscreant motivated by a broad range of ulterior purposes. We mean script kiddies who download scripts written by others and execute them with the click of a button, we mean vandals with limited impulse control, we mean thieves of data, and then we mean all the people who use that data for extortion, corporate or industrial espionage, state-level spy craft, identity theft, grand larceny, blackmail, vicious revenge, or terror. That's lots of kinds of minds, needing to be understood, needing to be profiled, needing to be penetrated, needing to be known inside and out.
Sommaire
- Theoretical characterization metrics
- Disclosure and the cyber food chain Rating the attack: post-incident characterization metrics
- Asset threat characterization
- Bringing it all together: completing the cyber adversary model
- WarmTouch: assessing the insider threat and relationship management
- Managing the insider threat
- The cyber adversary in groups: targeting nations' critical infrastructures
- Characterization the extremes - terrorists and nation states
- Conclusions
- Return on investment
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Syngress |
Auteur(s) | Tom Parker |
Parution | 02/08/2004 |
Nb. de pages | 324 |
Format | 18 x 23 |
Couverture | Broché |
Poids | 560g |
Intérieur | Noir et Blanc |
EAN13 | 9781931836111 |
ISBN13 | 978-1-931836-11-1 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet