Evaluare:
Cartea oferă o introducere cuprinzătoare în honeypots și aplicarea lor în securitatea cibernetică, în special atât pentru începători, cât și pentru profesioniștii cu experiență. Ea pune accentul pe strategiile practice de implementare, oferă exemple relatabile și încurajează implicarea cititorului prin idei creative. Cu toate acestea, unii utilizatori au considerat conținutul prea elementar în comparație cu lucrările anterioare ale autorului și au existat probleme legate de compatibilitatea cu e-reader-ul.
Avantaje:⬤ Acoperire cuprinzătoare a honeypots și a utilizărilor lor în securitatea cibernetică.
⬤ Ușor de citit și bine structurat atât pentru începători, cât și pentru veterani.
⬤ Instrucțiuni practice pas cu pas pentru implementare.
⬤ Stil de scriere captivant, cu umor.
⬤ Include exemple din viața reală și idei creative pentru implementarea honeypots.
⬤ Oferă o perspectivă bună asupra strategiilor de monitorizare și detectare.
⬤ Unii cititori au considerat că cartea nu are profunzime și că este de nivel prea înalt în comparație cu lucrările anterioare ale autorului.
⬤ Probleme de compatibilitate cu dispozitivele e-reader, în special Kindle Oasis și aplicația Kindle pentru Android.
⬤ Câțiva utilizatori au observat că dimensiunea fontului din versiunea digitală era prea mică pentru a putea fi citită confortabil.
(pe baza a 18 recenzii ale cititorilor)
Intrusion Detection Honeypots
Atunci când un atacator pătrunde în rețeaua dumneavoastră, aveți avantajul terenului propriu. Dar cum îl folosiți?
Intrusion Detection Honeypots este ghidul de bază pentru construirea, implementarea și monitorizarea honeypots - resurse de securitate a căror valoare constă în a fi sondate și atacate. Aceste sisteme, servicii și token-uri false îi atrag pe atacatori, determinându-i să interacționeze. Fără știrea atacatorului, aceste interacțiuni generează jurnale care vă avertizează cu privire la prezența lor și vă informează cu privire la metodele lor de operare.
Intrusion Detection Honeypots vă învață cum să:
⬤ Utilizați cadrul See-Think-Do pentru a integra honeypots în rețeaua dvs. și a atrage atacatorii în capcanele dvs.
⬤ Utilizați servicii honey care imită HTTP, SSH și RDP.
⬤ Ascundeți jetoanele honey printre documente, fișiere și foldere legitime.
⬤ Încurajați atacatorii să folosească acreditări false care îi dau de gol.
⬤ Crearea de comenzi honey, tabele honey, transmisiuni honey și alte instrumente unice de detectare care utilizează înșelăciunea.
⬤ Monitorizați honeypots-urile pentru interacțiune și investigați jurnalele pe care le generează.
Cu ajutorul tehnicilor din această carte, puteți utiliza în siguranță honeypots în interiorul rețelei dvs. pentru a detecta adversarii înainte ca aceștia să își atingă obiectivele.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)