Adversarial Tradecraft in Cybersecurity: Offesa contro difesa in un conflitto informatico in tempo reale

Punteggio:   (4,7 su 5)

Adversarial Tradecraft in Cybersecurity: Offesa contro difesa in un conflitto informatico in tempo reale (Dan Borges)

Recensioni dei lettori

Riepilogo:

Nel complesso, il libro è altamente consigliato sia ai neofiti che ai professionisti esperti di sicurezza informatica. Offre una comprensione completa dei principi della cybersecurity insieme ad applicazioni e tecniche pratiche, rendendolo una risorsa preziosa per migliorare le competenze sia nelle operazioni del red team (offensive) che del blue team (difensive). L'autore, Dan Borges, è apprezzato per la sua vasta esperienza e la capacità di semplificare concetti complessi.

Vantaggi:

1) Copertura completa della teoria e delle tecniche pratiche di sicurezza informatica. 2) Scritto da un esperto del settore con una vasta esperienza. 3) Bilancia efficacemente le strategie offensive e difensive. 4) Accessibile a diversi livelli di competenza, anche se può richiedere alcune conoscenze di base. 5) Sono forniti riferimenti e risorse importanti per un apprendimento più approfondito. 6) Stile di scrittura coinvolgente che rende comprensibili argomenti complicati.

Svantaggi:

1) Può essere difficile per i principianti assoluti senza una conoscenza preliminare dei concetti di cybersecurity. 2) Il libro è denso di informazioni, che potrebbero risultare eccessive per alcuni lettori.

(basato su 41 recensioni dei lettori)

Titolo originale:

Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Contenuto del libro:

Imparate a conoscere tecniche e contromisure all'avanguardia per proteggere la vostra organizzazione dagli hacker in carne e ossa. Imparate a sfruttare l'inganno informatico nelle vostre operazioni per ottenere un vantaggio sulla concorrenza".

Caratteristiche principali:

⬤ Acquisire un vantaggio contro gli hacker in carne e ossa in una competizione o in un ambiente informatico reale.

⬤ Comprendere tecniche avanzate di red team e blue team con esempi di codice.

⬤ Imparare a combattere nella memoria a breve termine, sia rimanendo invisibili (squadre rosse) sia monitorando il traffico di un attaccante (squadre blu).

Descrizione del libro:

Poco è stato scritto su cosa fare quando degli hacker in carne e ossa sono sul vostro sistema e stanno facendo il botto. Anche gli hacker più esperti tendono a soffocare quando si rendono conto che il difensore della rete li ha scoperti e sta controllando i loro impianti in tempo reale. Questo libro fornisce suggerimenti e trucchi lungo tutta la kill chain di un attacco, mostrando dove gli hacker possono avere la meglio in un conflitto dal vivo e come i difensori possono superarli in questo gioco al gatto e al topo informatico.

Questo libro contiene due sottosezioni per ogni capitolo, incentrate in particolare sulle squadre rosse e blu. Inizia introducendovi alle operazioni avversarie e ai principi del conflitto informatico, dove esplorerete i principi fondamentali dell'inganno, dell'umanità, dell'economia e molto altro ancora sui conflitti tra umani. Inoltre, comprenderete tutto ciò che riguarda la pianificazione e la creazione di infrastrutture e strumenti che entrambe le parti dovrebbero avere a disposizione.

Una volta acquisite le nozioni di base, imparerete come ottenere un vantaggio sugli avversari scomparendo da ciò che possono rilevare. Capirete inoltre come mimetizzarvi, scoprire le motivazioni e i mezzi degli altri attori e imparare a manometterli per ostacolare la loro capacità di rilevare la vostra presenza. Infine, capirete come eseguire ricerche avanzate e concludere un'operazione.

Alla fine di questo libro, avrete raggiunto una solida comprensione dei cyberattacchi sia dal punto di vista dell'attaccante che del difensore.

Che cosa imparerete?

⬤ Capire come implementare l'iniezione di processo e come rilevarla.

⬤ Rivolgere le sorti dell'attacco con la difesa attiva.

⬤ Scomparire dal sistema del difensore, manomettendo i sensori difensivi.

⬤ Migliorare l'uso dell'inganno con le backdoor e le contromisure, compresi gli honeypot.

⬤ Cacciare un'altra persona da un computer in cui ci si trova e avere il sopravvento.

Per chi è questo libro:

I pentester, i red teamer, gli analisti dei centri operativi di sicurezza, i risponditori agli incidenti, gli attaccanti, i difensori, gli hacker in generale, gli utenti avanzati di computer e gli ingegneri della sicurezza dovrebbero trarre grandi vantaggi da questo libro. Questo libro sarà utile anche a coloro che si avvicinano al purple teaming o alle simulazioni avversarie, in quanto include i processi per ottenere un vantaggio sull'altra squadra. È auspicabile una conoscenza di base della programmazione Python, Go, Bash, PowerShell e dell'amministrazione dei sistemi. Inoltre, la conoscenza della risposta agli incidenti e di Linux è utile. Una precedente esposizione alla sicurezza informatica, ai test di penetrazione e alle basi dell'hacking etico costituisce un vantaggio.

Altre informazioni sul libro:

ISBN:9781801076203
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Adversarial Tradecraft in Cybersecurity: Offesa contro difesa in un conflitto informatico in tempo...
Imparate a conoscere tecniche e contromisure...
Adversarial Tradecraft in Cybersecurity: Offesa contro difesa in un conflitto informatico in tempo reale - Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)