Chapter 3 3. The Adversary of Cybersecurity: Hackers �������������������������������������������������������������������������������������43 3.1 Hackers �����������������������������������������������������������������������������������������������������������������������������������������������������43 3.1.1 Ethical Hacking ����������������������������������������������������������������������������������������������������������������������������������������������������������������45 3.1.2 Illegal Hacking ����������������������������������������������������������������������������������������������������������������������������������������������������������������52 3.1.3 Hacking Skill Levels ��������������������������������������������������������������������������������������������������������������������������������������������������������56 3.1.4 Hacker Profile ������������������������������������������������������������������������������������������������������������������������������������������������������������������ 57 3.2 Hacking Culture ���������������������������������������������������������������������������������������������������������������������������������������58 3.2.1 Language and Art ������������������������������������������������������������������������������������������������������������������������������������������������������������58 3.2.2 Nicks ������������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 60 3.2.3 Literature and Films ����������������������������������������������������������������������������������������������������������������������������������������������������� 60 3.2.4 Commerce ����������������������������������������������������������������������������������������������������������������������������������������������������������������������62 3.2.5 Folk Stories ��������������������������������������������������������������������������������������������������������������������������������������������������������������������62 3.2.6 Traditions ������������������������������������������������������������������������������������������������������������������������������������������������������������������������64 3.3 Conclusion �������������������������������������������������������������������������������������������������������������������������������������������������65 Chapter 4 4. The Need for Cybersecurity: Cyber Attacks ���������������������������������������������������������������������������������67 4.1 Cyber Attacks ��������������������������������������������������������������������������������������������������������������������������������������������67 4.1.1 Reconnaissance ������������������������������������������������������������������������������������������������������������������������������������������������������������� 69 4.1.2 Gaining Unauthorized Access ��������������������������������������������������������������������������������������������������������������������������������������� 69 4.1.3 Post Exploitation ������������������������������������������������������������������������������������������������������������������������������������������������������������ 81 4.1.4 Actions on Objectives ����������������������������������������������������������������������������������������������������������������������������������������������������85 4.2 Cybersecurity Goals ���������������������������������������������������������������������������������������������������������������������������������88 4.2.1 Confidentiality ����������������������������������������������������������������������������������������������������������������������������������������������������������������88 4.2.2 Integrity ������������������������������������������������������������������������������������������������������������������������������������������������������������������������� 89 4.2.3 Availability ��������������������������������������������������������������������������������������������������������������������������������������������������������������������� 90 4.3 Conclusion �������������������������������������������������������������������������������������������������������������������������������������������������90 Chapter 5 5. The Approach to Cybersecurity: Cyber Risk Management ���������������������������������������������������������� 93 5.1 Cybersecurity Governance �����������������������������������������������������������������������������������������������������������������������93 5.2 Security Tradeoffs ������������������������������������������������������������������������������������������������������������������������������������97 5.3 The Cyber Risk Management Process �������������������������������������������������������������������������������������������������100 5.3.1 Cyber Assets ������������������������������������������������������������������������������������������������������������������������������������������������������������������101 5.3.2 Cyber Threats ��������������������������������������������������������������������������������������������������������������������������������������������������������������� 102 5.3.3 Cyber Vulnerabilities ��������������������������������������������������������������������������������������������������������������������������������������������������� 104 5.3.4 Risk Analysis ��������������������������������������������������������������������������������������������������������������������������������������������������������������� 106 5.3.5 Handling Risk �����������������������������������������������������������������������������������������������������������������������������������������������������������������111 5.4 Planning for Failures ������������������������������������������������������������������������������������������������������������������������������117 5.5 Conclusion ������������������������������������������������������������������������������������������������������������������������������������������������121
RkJQdWJsaXNoZXIy MTM4ODY=