Honeypots per il rilevamento delle intrusioni

Punteggio:   (4,7 su 5)

Honeypots per il rilevamento delle intrusioni (Chris Sanders)

Recensioni dei lettori

Riepilogo:

Il libro fornisce un'introduzione completa alle honeypots e alla loro applicazione nella cybersecurity, in particolare per i principianti e i professionisti esperti. Enfatizza le strategie di implementazione pratica, offre esempi relativi e incoraggia il coinvolgimento del lettore attraverso idee creative. Tuttavia, alcuni utenti hanno trovato il contenuto troppo elementare rispetto alle opere precedenti dell'autore e ci sono stati problemi di compatibilità con gli e-reader.

Vantaggi:

Copertura completa delle honeypots e del loro utilizzo nella cybersecurity.
Facile da leggere e ben strutturato sia per i principianti che per i veterani.
Istruzioni pratiche passo-passo per l'implementazione.
Stile di scrittura coinvolgente e umoristico.
Include esempi di vita reale e idee creative per l'implementazione delle honeypots.
Offre buone intuizioni sulle strategie di monitoraggio e rilevamento.

Svantaggi:

Alcuni lettori hanno ritenuto che il libro mancasse di profondità e fosse di livello troppo alto rispetto alle opere precedenti dell'autore.
Problemi di compatibilità con i dispositivi e-reader, in particolare il Kindle Oasis e l'applicazione Kindle per Android.
Alcuni utenti hanno notato che la dimensione dei caratteri nella versione digitale era troppo piccola per essere letta comodamente.

(basato su 18 recensioni dei lettori)

Titolo originale:

Intrusion Detection Honeypots

Contenuto del libro:

Quando un aggressore si introduce nella vostra rete, avete un vantaggio sul campo. Ma come si usa?

Intrusion Detection Honeypots è la guida fondamentale per la costruzione, l'implementazione e il monitoraggio degli honeypots: risorse di sicurezza il cui valore risiede nell'essere sondate e attaccate. Questi sistemi, servizi e token fasulli attirano gli aggressori, invogliandoli a interagire. All'insaputa dell'attaccante, queste interazioni generano registri che vi avvisano della loro presenza e vi istruiscono sulla loro tecnica.

Intrusion Detection Honeypots insegna a:

⬤ Utilizzare il framework See-Think-Do per integrare le honeypots nella vostra rete e attirare gli aggressori nelle vostre trappole.

⬤ Sfruttare i servizi honey che imitano HTTP, SSH e RDP.

⬤ Nascondere i token del miele tra documenti, file e cartelle legittimi.

⬤ Invitate gli aggressori a usare credenziali false che li tradiscano.

⬤ Creare comandi honey, tabelle honey, trasmissioni honey e altri strumenti di rilevamento unici che sfruttano l'inganno.

⬤ Monitorare le honeypots per verificarne l'interazione e indagare sui registri che generano.

Con le tecniche descritte in questo libro, è possibile utilizzare in modo sicuro le honeypots all'interno della rete per rilevare gli avversari prima che raggiungano i loro obiettivi.

Altre informazioni sul libro:

ISBN:9781735188300
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Monitoraggio applicato della sicurezza di rete: Raccolta, rilevamento e analisi - Applied Network...
Applied Network Security Monitoring è la guida...
Monitoraggio applicato della sicurezza di rete: Raccolta, rilevamento e analisi - Applied Network Security Monitoring: Collection, Detection, and Analysis
Honeypots per il rilevamento delle intrusioni - Intrusion Detection Honeypots
Quando un aggressore si introduce nella vostra rete, avete un vantaggio...
Honeypots per il rilevamento delle intrusioni - Intrusion Detection Honeypots
Analisi pratica dei pacchetti, 3e - Practical Packet Analysis, 3e
È facile catturare i pacchetti con Wireshark, lo sniffer di rete più diffuso al mondo, sia...
Analisi pratica dei pacchetti, 3e - Practical Packet Analysis, 3e

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)