Ocena:

Recenzje podkreślają „Evading EDR” jako doskonałe źródło wiedzy na temat systemów wykrywania i reagowania w punktach końcowych (EDR), chwaląc jego jasne wyjaśnienia, praktyczne wskazówki i wciągający styl pisania. Jest odpowiedni zarówno dla początkujących, jak i doświadczonych czytelników w dziedzinie cyberbezpieczeństwa. Jednak niektóre uwagi krytyczne obejmują brak konkretnych dyskusji na temat produktów i problemy z procesem dostawy z Amazon.
Zalety:⬤ Jasne i przystępne wyjaśnienia
⬤ praktyczne wskazówki dotyczące pokonywania systemów EDR
⬤ odpowiednie zarówno dla początkujących, jak i doświadczonych specjalistów ds. cyberbezpieczeństwa
⬤ wciągająca i pouczająca treść
⬤ zawiera wiele przykładów z kodem.
Ograniczona dyskusja na temat konkretnych produktów EDR; problemy z dostawą z Amazon.
(na podstawie 7 opinii czytelników)
EDR, zdemaskowane! Bądź o krok przed atakującymi dzięki temu kompleksowemu przewodnikowi po oprogramowaniu do wykrywania ataków działającym w systemach Microsoft - i jak je ominąć.
Prawie każde przedsiębiorstwo korzysta z agenta Endpoint Detection and Response (EDR) do monitorowania urządzeń w swojej sieci pod kątem oznak ataku. Nie oznacza to jednak, że obrońcy bezpieczeństwa rozumieją, jak te systemy faktycznie działają. Ta książka demistyfikuje EDR, zabierając cię na głęboką analizę tego, jak EDR wykrywa aktywność przeciwników. Rozdział po rozdziale dowiesz się, że EDR nie jest magiczną czarną skrzynką - to po prostu złożona aplikacja zbudowana wokół kilku łatwych do zrozumienia komponentów.
Autor wykorzystuje swoje wieloletnie doświadczenie jako operator czerwonego zespołu, aby zbadać każdy z najpopularniejszych komponentów czujników, omawiając ich cel, wyjaśniając ich implementację i pokazując sposoby zbierania różnych punktów danych z systemu operacyjnego Microsoft. Oprócz omówienia teorii stojącej za projektowaniem skutecznego EDR, każdy rozdział ujawnia również udokumentowane strategie omijania EDR, które red teamerzy mogą wykorzystać w swoich działaniach.