Segreti e soluzioni per la sicurezza delle comunicazioni unificate e del Voip, seconda edizione

Punteggio:   (4,2 su 5)

Segreti e soluzioni per la sicurezza delle comunicazioni unificate e del Voip, seconda edizione (Mark Collier)

Recensioni dei lettori

Riepilogo:

Il libro è stato apprezzato come una risorsa completa e informativa per la sicurezza dei sistemi VoIP e di Unified Communications (UC). È adatto sia ai principianti che ai professionisti esperti e offre spunti preziosi, esempi e strumenti pratici per i test di penetrazione e la valutazione della sicurezza. Tuttavia, alcuni utenti hanno criticato la seconda edizione perché obsoleta e priva di risorse aggiornate.

Vantaggi:

Copertura completa degli argomenti di sicurezza VoIP e UC.
Adatto a un'ampia gamma di lettori, dai principianti agli esperti.
Ben strutturata con numerosi esempi e snippet di codice.
Offre strumenti di sicurezza pratici e mitigazioni della difesa.
Considerato una risorsa preziosa per risparmiare tempo e denaro nella sicurezza VoIP.

Svantaggi:

Alcuni utenti hanno trovato il libro obsoleto, con collegamenti interrotti e strumenti non aggiornati dal 200
Alcuni attacchi descritti sono considerati al di fuori della portata del pentesting attuale.
Sono stati sollevati dubbi sulla classificazione del target del libro.

(basato su 11 recensioni dei lettori)

Titolo originale:

Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition

Contenuto del libro:

Le più recenti tecniche per evitare il disastro delle UC.

"Questo libro è una lettura obbligata per tutti i professionisti della sicurezza responsabili di infrastrutture VoIP o UC. Questa nuova edizione è una risorsa potente che vi aiuterà a mantenere sicuri i vostri sistemi di comunicazione". -Dan York, produttore e co-conduttore di Blue Box: The VoIP Security Podcast.

"L'edizione originale, Hacking Exposed: Voice over IP Secrets & Solutions, rappresentava una risorsa preziosa per i professionisti della sicurezza. Da allora, però, i criminali che abusano del VoIP e delle UC sono diventati più sofisticati e prolifici, con alcuni casi di alto profilo che hanno fatto registrare perdite enormi. Questo libro è un gradito aggiornamento che copre queste nuove minacce con esempi pratici, mostrando gli esatti strumenti utilizzati dai veri aggressori." -Sandro Gauci, Penetration Tester e ricercatore di sicurezza, autore di SIPVicious.

"Potenti segreti di hacking UC rivelati all'interno. Un libro eccezionale e ricco di informazioni". Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions accompagna il lettore attraverso tecniche e strumenti di sicurezza offensivi, potenti e pratici, per l'hacking delle UC, che informano poi la difesa per la mitigazione delle minacce. Gli autori fanno un ottimo lavoro intrecciando casi di studio e scenari di attacco reali con riferimenti utili. Questo libro è essenziale non solo per i manager IT che implementano le UC, ma anche per i professionisti della sicurezza responsabili della sicurezza delle UC". -Jason Ostrom, ricercatore sulla sicurezza delle UC, Stora SANS Institute, coautore del corso SEC540.

"Dopo aver letto Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions, mi è dispiaciuto non aver pubblicato questo libro anni fa. La quantità di tempo e denaro che avrei potuto risparmiare a me stesso e ai miei clienti sarebbe stata enorme. Essendo un professionista ITSP/MSP, conosco in prima persona le complessità e le sfide legate all'audit, alla valutazione e alla protezione delle reti VoIP. Dal livello di carrier, fino al livello di PBX gestito e tutto ciò che sta in mezzo, Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions è un libro di fatto indispensabile. Per chi sta imparando la sicurezza VoIP e per chi è fortemente coinvolto in qualsiasi attività legata al VoIP, questo libro vale tanto oro quanto pesa". -J. Oquendo, ingegnere capo della sicurezza, E-Fensive Security Strategies.

" Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions, include vettori di attacco più sofisticati incentrati su UC e NGN. Gli autori descrivono in modo approfondito molti nuovi strumenti e tecniche come il TDoS e l'intercettazione delle UC. Utilizzando queste tecniche, imparerete come identificare i problemi di sicurezza del VoIP/UC. Questo libro è un capolavoro". -Fatih Ozavci, consulente senior per la sicurezza presso Sense of Security, autore di viproy.

"Questo libro fornisce le conoscenze necessarie per comprendere le minacce VoIP nella realtà. Non si tratta di minacce di tipo "doom and gloom", troppo pubblicizzate, che non si verificheranno mai negli scenari del mondo reale. Capirete le vulnerabilità, i rischi e come proteggervi da essi". -Shane Green, analista senior di sicurezza vocale.

Stabilite una posizione di sicurezza olistica imparando a vedere la vostra infrastruttura di comunicazioni unificate con gli occhi del criminale informatico. Hacking Exposed Unified Communications & VoIP, seconda edizione, offre una copertura completamente ampliata delle odierne minacce dilaganti, insieme a contromisure pronte per l'uso. Scoprite come bloccare TDoS, frodi sui pedaggi, SPAM vocale, social engineering e phishing vocale, intercettazioni ed exploit man-in-the-middle. Questa guida completa presenta capitoli, casi di studio ed esempi completamente nuovi.

⬤ Scopri come gli hacker prendono di mira i dispositivi UC vulnerabili e le intere reti.

⬤ Difendetevi da TDoS, frodi sui pedaggi e abusi di servizio.

⬤ Bloccare le violazioni dei numeri di chiamata e lo spoofing dei numeri di chiamata.

⬤ Contrastare l'ingegneria sociale vocale e gli exploit di phishing.

⬤ Impiegare prodotti e filtri per la mitigazione dello spam vocale.

Altre informazioni sul libro:

ISBN:9780071798761
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2014
Numero di pagine:560

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Come leggere i geroglifici egizi: Una guida passo passo per insegnare a se stessi - How to Read...
I geroglifici sono immagini utilizzate come segni...
Come leggere i geroglifici egizi: Una guida passo passo per insegnare a se stessi - How to Read Egyptian Hieroglyphs: A Step-By-Step Guide to Teach Yourself
Segreti e soluzioni per la sicurezza delle comunicazioni unificate e del Voip, seconda edizione -...
Le più recenti tecniche per evitare il disastro...
Segreti e soluzioni per la sicurezza delle comunicazioni unificate e del Voip, seconda edizione - Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition
I papiri di Lahun dell'UCL: Conti Con CDROM - The UCL Lahun Papyri: Accounts With CDROM
Questo volume completa la presentazione di tutti i...
I papiri di Lahun dell'UCL: Conti [Con CDROM] - The UCL Lahun Papyri: Accounts [With CDROM]

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)