L'inganno inverso: Controsfruttamento organizzato delle minacce informatiche

Punteggio:   (4,2 su 5)

L'inganno inverso: Controsfruttamento organizzato delle minacce informatiche (Jade Jones)

Recensioni dei lettori

Riepilogo:

Il libro, “Reverse Deception: Organized Cyber Threat Counter-Exploitation”, riceve un misto di elogi e critiche dai lettori. Molti apprezzano la scrittura accessibile, i contenuti rilevanti sulle minacce informatiche e le intuizioni pratiche sulle tecniche di contro-inganno. Tuttavia, alcuni ritengono che il libro manchi di profondità, soffra di un editing scadente e non sia in linea con le promesse del titolo. Nel complesso, il libro è consigliato sia ai non addetti ai lavori che ai professionisti della sicurezza, ma presenta notevoli difetti che ne sminuiscono il potenziale impatto.

Vantaggi:

Scrittura accessibile e spiritosa, che rende comprensibili argomenti complessi ai lettori non tecnici.
Informazioni rilevanti e aggiornate sulle minacce informatiche e sulle strategie di contrasto.
Approfondimenti dal mondo reale da parte di autori esperti nella comunità dell'infosec.
Consigliato come risorsa preziosa per i professionisti della sicurezza e per gli studenti.
Offre idee e considerazioni pratiche per individuare e mitigare le minacce informatiche.

Svantaggi:

Il libro è poco curato, con contenuti ripetitivi e commenti collaterali poco professionali.
Alcuni lettori hanno ritenuto che mancasse di profondità tecnica e di informazioni concrete sull'identificazione delle minacce avanzate.
L'organizzazione dei capitoli può confondere i lettori circa il pubblico di riferimento e la coerenza tematica.
Alcune sezioni sono sembrate superficiali e speculative, prive di una copertura sostanziale.

(basato su 20 recensioni dei lettori)

Titolo originale:

Reverse Deception: Organized Cyber Threat Counter-Exploitation

Contenuto del libro:

Nota dell'editore: i prodotti acquistati da venditori terzi non sono garantiti dall'editore per quanto riguarda la qualità, l'autenticità o l'accesso a qualsiasi diritto online incluso nel prodotto.

Tattiche di controspionaggio approfondite per combattere il cyberspionaggio.

"Una panoramica completa e senza precedenti dell'argomento da parte di esperti del settore."-- Slashdot.

Smascherare, perseguire e perseguire gli autori di minacce persistenti avanzate (APT) utilizzando le tecniche di sicurezza testate e i casi di studio reali presentati in questa guida unica nel suo genere. Inganno inverso: Organized Cyber Threat Counter-Exploitation mostra come valutare le vulnerabilità della rete, individuare gli obiettivi e bloccare efficacemente gli intrusi. Scoprite come creare trappole digitali, sviare e deviare gli aggressori, configurare honeypots, mitigare il crimeware criptato e identificare gruppi di software maligni. Gli autori esperti forniscono una copertura completa delle questioni legali ed etiche, del controllo operativo e della gestione del team di sicurezza.

⬤ Stabilire gli obiettivi e la portata della campagna di reverse deception.

⬤ Identificare, analizzare e bloccare le minacce costanti evolutive.

⬤ Intraprendere e catturare gli individui malintenzionati e le loro organizzazioni.

⬤ Assemblare profili informatici, analisi degli incidenti e rapporti di intelligence.

⬤ Scoprire, eliminare e fare l'autopsia di crimeware, trojan e botnet.

⬤ Lavorare con strumenti di rilevamento delle intrusioni, antivirus e digital forensics.

⬤ Impiegare tecnologie stealth honeynet, honeypot e sandbox.

⬤ Comunicare e collaborare con i team legali e le forze dell'ordine.

Altre informazioni sul libro:

ISBN:9780071772495
Autore:
Editore:
Rilegatura:Copertina morbida
Anno di pubblicazione:2012
Numero di pagine:464

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

L'inganno inverso: Controsfruttamento organizzato delle minacce informatiche - Reverse Deception:...
Nota dell'editore: i prodotti acquistati da...
L'inganno inverso: Controsfruttamento organizzato delle minacce informatiche - Reverse Deception: Organized Cyber Threat Counter-Exploitation

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)