Hakowanie uwierzytelniania wieloskładnikowego

Ocena:   (4,5 na 5)

Hakowanie uwierzytelniania wieloskładnikowego (A. Grimes Roger)

Opinie czytelników

Podsumowanie:

Książka „Hacking Multifactor Authentication” autorstwa Rogera Grimesa oferuje kompleksowe i pragmatyczne badanie uwierzytelniania wieloskładnikowego (MFA), które jest przeznaczone zarówno dla odbiorców technicznych, jak i nietechnicznych. Obejmuje szeroki zakres technologii MFA, zapewnia rzeczywiste studia przypadków i podkreśla zarówno słabe, jak i mocne strony rozwiązań MFA. Niektórzy czytelnicy uważają jednak, że opiera się ona w dużej mierze na teorii z niewystarczającymi wskazówkami dotyczącymi praktycznego zastosowania, a także występują problemy z jakością druku książki.

Zalety:

Praktyczne podejście z praktycznymi strategiami dla rzeczywistych scenariuszy.
Przejrzysty i wciągający styl pisania, który upraszcza złożone koncepcje.
Wszechstronne omówienie obejmujące różne techniki MFA wykraczające poza tradycyjne metody.
Pouczające studia przypadków i ilustracje ułatwiające zrozumienie tematu.
Cenne źródło informacji zarówno dla początkujących, jak i specjalistów ds. bezpieczeństwa.
Podkreśla słabe punkty MFA i zapewnia szczegółowe wytyczne dotyczące bezpiecznego wdrażania.

Wady:

Niektórzy czytelnicy dostrzegają nadmierny nacisk na teorię z ograniczonym praktycznym zastosowaniem.
Obawy dotyczące jakości druku książki.
Kilku czytelników uznało, że dostarczono zbyt mało użytecznych informacji, aby skutecznie wdrożyć rozwiązania MFA.

(na podstawie 9 opinii czytelników)

Oryginalny tytuł:

Hacking Multifactor Authentication

Zawartość książki:

Chroń swoją organizację przed skandalicznie łatwymi do zhakowania "rozwiązaniami" bezpieczeństwa MFA

Uwierzytelnianie wieloskładnikowe (MFA) rozprzestrzenia się jak pożar w środowiskach cyfrowych. Jednak setki milionów dolarów zostało skradzionych z kont internetowych chronionych przez MFA. W jaki sposób? Większości osób korzystających z uwierzytelniania wieloskładnikowego (MFA) powiedziano, że jest ono znacznie mniej podatne na ataki hakerskie niż inne rodzaje uwierzytelniania, a nawet, że nie da się go zhakować. Możesz być zszokowany, gdy dowiesz się, że wszystkie rozwiązania MFA są w rzeczywistości łatwe do zhakowania. Zgadza się: nie ma całkowicie bezpiecznego rozwiązania MFA. W rzeczywistości większość z nich można zhakować na co najmniej pięć różnych sposobów. Hacking Multifactor Authentication pokaże ci, jak MFA działa za kulisami i jak słabo połączone wieloetapowe kroki uwierzytelniania pozwalają na zhakowanie i złamanie MFA.

Ta książka obejmuje ponad dwa tuziny sposobów, w jakie można zhakować różne rozwiązania MFA, w tym metody (i mechanizmy obronne) wspólne dla wszystkich rozwiązań MFA. Dowiesz się o różnych typach rozwiązań MFA, ich mocnych i słabych stronach oraz o tym, jak wybrać najlepsze, najbardziej obronne rozwiązanie MFA dla swoich (lub klientów) potrzeb. Wreszcie, książka ta ujawnia prostą metodę szybkiej oceny istniejących rozwiązań MFA. Jeśli korzystanie lub rozwijanie bezpiecznego rozwiązania MFA jest dla Ciebie ważne, potrzebujesz tej książki.

⬤ Dowiedz się, jak różne rodzaje uwierzytelniania wieloskładnikowego działają za kulisami.

⬤ Zobacz, jak łatwo jest zhakować rozwiązania bezpieczeństwa MFA - bez względu na to, jak bezpieczne się wydają.

⬤ Zidentyfikować mocne i słabe strony istniejących zabezpieczeń MFA oraz sposoby ich złagodzenia.

Autor Roger Grimes jest znanym na całym świecie ekspertem ds. bezpieczeństwa, którego praca nad hakowaniem MFA wywołała znaczny szum w świecie bezpieczeństwa. Przeczytaj tę książkę, aby dowiedzieć się, jakie decyzje i przygotowania musi podjąć Twoja organizacja, aby zapobiec stratom wynikającym z hakowania MFA.

Dodatkowe informacje o książce:

ISBN:9781119650799
Autor:
Wydawca:
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:576

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Hakowanie hakerów: Ucz się od ekspertów, którzy eliminują hakerów - Hacking the Hacker: Learn from...
Poznaj najlepszych na świecie etycznych hakerów i...
Hakowanie hakerów: Ucz się od ekspertów, którzy eliminują hakerów - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
Kryptograficzna apokalipsa: Przygotowania do dnia, w którym obliczenia kwantowe złamią dzisiejsze...
Czy Twoja organizacja będzie chroniona w dniu, w...
Kryptograficzna apokalipsa: Przygotowania do dnia, w którym obliczenia kwantowe złamią dzisiejsze kryptowaluty - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Hakowanie uwierzytelniania wieloskładnikowego - Hacking Multifactor Authentication
Chroń swoją organizację przed skandalicznie łatwymi do zhakowania...
Hakowanie uwierzytelniania wieloskładnikowego - Hacking Multifactor Authentication
Honeypots dla Windows - Honeypots for Windows
Książka obejmuje instalację, konfigurację i utrzymanie Honeypotów bezpieczeństwa na platformach Windows. Książka...
Honeypots dla Windows - Honeypots for Windows
Podręcznik ochrony przed oprogramowaniem ransomware - Ransomware Protection Playbook
Uniknij stania się kolejną ofiarą ransomware, podejmując praktyczne kroki...
Podręcznik ochrony przed oprogramowaniem ransomware - Ransomware Protection Playbook
Walka z phishingiem: wszystko, co możesz zrobić, aby walczyć z inżynierią społeczną i phishingiem -...
Chroń cenne dane przed nawet najbardziej...
Walka z phishingiem: wszystko, co możesz zrobić, aby walczyć z inżynierią społeczną i phishingiem - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)