Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
własnymżyciem.DawnotemuwJaponiifakt,żektośmiałtakizwój,był
wystarczający,byzasłużyćnaegzekucję.Tajnycharakterzwojówsprawiał,
żeichczytaniebyłoniezaprzeczalniemistycznymdoświadczeniem.Byłem
uzależniony.
Poprzeczytaniuponad1000stronprzetłumaczonychmateriałówźró-
dłowychstałosięjasne,żeinstrukcjeitajnetechnikiprzeznaczonedlaninja
byłyzasadniczoszkoleniemzzakresupozyskiwaniainformacji,bezpieczeń-
stwa,inltracji,szpiegostwaidestrukcyjnychatakówbazującychnatajnym
dostępiedosilnieufortykowanychorganizacji.Wieleztychkoncepcji
pokrywałosięztym,czymzajmowałemsiękażdegodniapodczaspracy
wcyberbezpieczeństwie.Te400-letniepodręcznikibyływypełnionespo-
strzeżeniaminatematbezpieczeństwadefensywnegoiofensywnego,dla
którychniemogłemznaleźćodpowiednikówwewspółczesnychpraktykach
zabezpieczaniainformacji.Jednakponieważbyłypolowymiprzewodnikami,
któreprezentowałytaktykę,technikiiprocedury(TTP)tajnejwojny,były
naprawdęwyjątkowe.Wnaszejbranżysponsorowaneprzezpaństwocyber-
zespołyaniinnizłośliwiaktorzynieprowadząwebinariówaniniepublikują
podręcznikówopisującychwłasneTTP
.Ztegopowoduzwojeninjasątak
wyjątkoweibezcenne.
Cyberjutsumanaceluprzekształcenietaktyk,technik,strategiiimental-
nościstarożytnychninjawpraktycznyprzewodnikpocyberbezpieczeństwie.
Dziedzinacyberbezpieczeństwajeststosunkowomłodaiwciążsięintensyw-
nierozwija.Specjaliścizbranżyczęstospędzajądninaeliminowaniunad-
chodzącychzagrożeńlubprognozowaniuprzyszłychatakównapodstawie
tego,cosięwłaśniewydarzyło.Napisałemtęksiążkę,ponieważuważam,że
musimysięwielenauczyć,patrzączdalszejperspektywynapierwszezaawan-
sowanetrwałezagrożeniebezpieczeństwainformacji(APT
,ang.advanced
persistentthreat).TTPwojnyinformacyjnejpraktykowaneprzezstarożytnych
ninjabyłyudoskonalaneprzezsetkilat.Wswoimczasiespełniałyswoją
funkcję,azatemmogąbyćkluczemdoskokowegoudoskonaleniadzisiej-
szychdominującychmodeli,najlepszychpraktykikoncepcjicyberbezpie-
czeństwawceluwdrożeniabardziejdojrzałychisprawdzonychpomysłów.
Oksiążce
Wkażdymrozdzialeszczegółowoomówionyzostałjedentematdotyczący
ninja,odobszernychpodstawhistorycznychilozocznychipoanalizę
praktycznychzaleceńdotyczącychcyberbezpieczeństwa.Dlauproszczenia
każdyrozdziałzostałzorganizowanywnastępującysposób:
Zwojeninja.Krótkieomówienienarzędzia,technikilubmetodologii
stosowanejprzezninja.
Cyberbezpieczeństwo.Analiza,czegouczynaspodejścieninjawkon-
tekścieobecnegocyberbezpieczeństwa.
xxii
Wstęp