Cyber Denial, Deception and Counter Deception (eBook)
XV, 251 Seiten
Springer-Verlag
978-3-319-25133-2 (ISBN)
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, operational, or strategic deceptions. This methodology bridges the gap between the current uncoordinated patchwork of tactical denial and deception (D&D) techniques and their orchestration in service of an organization's mission. Concepts for cyber- D&D planning operations and management are detailed within the larger organizational, business, and cyber defense context. It examines the necessity of a comprehensive, active cyber denial scheme.
The authors explain the organizational implications of integrating D&D with a legacy cyber strategy, and discuss trade-offs, maturity models, and lifecycle management. Chapters present the primary challenges in using deception as part of a security strategy, and guides users through the steps to overcome common obstacles. Both revealing and concealing fact and fiction have a critical role in securing private information. Detailed case studies are included.
Cyber Denial, Deception and Counter Deception is designed as a reference for professionals, researchers and government employees working in cybersecurity. Advanced-level students in computer science focused on security will also find this book useful as a reference or secondary text book.
Introduction.- Bridging the Classical D&D and Cyber Security Domains.- Intrusions, Deceptions, and Campaigns.- Cyber D&D Case Studies.- Exercising Cyber-D&D.- Considerations, Adaptation, and Sharing.- Countering Denial & Deception.- Capability Maturity Model.- Cyber-D&D Lifecycle Management.- Looking to the future.
Erscheint lt. Verlag | 13.11.2015 |
---|---|
Reihe/Serie | Advances in Information Security |
Zusatzinfo | XV, 251 p. 30 illus., 28 illus. in color. |
Verlagsort | Cham |
Sprache | englisch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | active cyber defense • Collect Intelligence • Counter Deception • Cyber Deception • Cyber defense • Cyber Kill Chain • cyber security • Game Theory Models • Intrusion Campaigns • Sharing Intrusion Detection • vulnerability assessment |
ISBN-10 | 3-319-25133-3 / 3319251333 |
ISBN-13 | 978-3-319-25133-2 / 9783319251332 |
Haben Sie eine Frage zum Produkt? |
Größe: 4,3 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich