Honeypots dla Windows

Ocena:   (4,4 na 5)

Honeypots dla Windows (A. Grimes Roger)

Opinie czytelników

Podsumowanie:

Recenzje podkreślają kompleksowe omówienie honeypotów w środowisku Windows, dostarczając cennych informacji zarówno początkującym, jak i doświadczonym użytkownikom. Jest chwalona za szczegółowe instrukcje, dostępność i praktyczne wskazówki. Niektórzy recenzenci kwestionują jednak jej przydatność, biorąc pod uwagę starszą datę publikacji i zauważają, że do pełnego wykorzystania treści niezbędny jest pewien poziom wiedzy technicznej.

Zalety:

Szczegółowe informacje na temat narzędzi bezpieczeństwa Windows, odpowiednie dla początkujących i zaawansowanych użytkowników, praktyczne instrukcje krok po kroku, przystępny styl pisania, aktualne narzędzia i informacje, wypełniają lukę w literaturze na temat honeypotów Windows.

Wady:

Obawy o aktualność książki ze względu na starszą datę publikacji, pewna wiedza techniczna wymagana do pełnego wykorzystania materiału.

(na podstawie 8 opinii czytelników)

Oryginalny tytuł:

Honeypots for Windows

Zawartość książki:

Książka obejmuje instalację, konfigurację i utrzymanie Honeypotów bezpieczeństwa na platformach Windows. Książka obejmie w szczególności popularny produkt open source Honeypot o nazwie honeyd i podsumuje inne komercyjne rozwiązania Honeypot.

Nie ma żadnych książek na temat bezpieczeństwa komputerowego, które obejmowałyby Honeypoty (lub IDS) działające na platformach Windows. Programiści, którzy są zmęczeni czytaniem dokumentacji systemów Unix i Linux oraz grup dyskusyjnych w celu uzyskania informacji na temat budowania i utrzymywania Honeypota opartego na systemie Windows, to ta książka jest dla Ciebie. Nie będziesz już musiał grzebać w poradach i narzędziach związanych tylko z systemem Unix, aby wyciągnąć informacje związane z wdrożeniem systemu Windows.

Nie będziesz już musiał wysłuchiwać, jak jakiś uniksowy łepek krytykuje Microsoft i Billa Gatesa, gdy chciałeś tylko dowiedzieć się, dlaczego twój Honeypot nie działa. Poznaj specjalne sztuczki i wskazówki dotyczące rozwiązywania problemów, aby uruchomić Honeypot oparty na systemie Windows.

Dodatkowe informacje o książce:

ISBN:9781590593356
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Hakowanie hakerów: Ucz się od ekspertów, którzy eliminują hakerów - Hacking the Hacker: Learn from...
Poznaj najlepszych na świecie etycznych hakerów i...
Hakowanie hakerów: Ucz się od ekspertów, którzy eliminują hakerów - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
Kryptograficzna apokalipsa: Przygotowania do dnia, w którym obliczenia kwantowe złamią dzisiejsze...
Czy Twoja organizacja będzie chroniona w dniu, w...
Kryptograficzna apokalipsa: Przygotowania do dnia, w którym obliczenia kwantowe złamią dzisiejsze kryptowaluty - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Hakowanie uwierzytelniania wieloskładnikowego - Hacking Multifactor Authentication
Chroń swoją organizację przed skandalicznie łatwymi do zhakowania...
Hakowanie uwierzytelniania wieloskładnikowego - Hacking Multifactor Authentication
Honeypots dla Windows - Honeypots for Windows
Książka obejmuje instalację, konfigurację i utrzymanie Honeypotów bezpieczeństwa na platformach Windows. Książka...
Honeypots dla Windows - Honeypots for Windows
Podręcznik ochrony przed oprogramowaniem ransomware - Ransomware Protection Playbook
Uniknij stania się kolejną ofiarą ransomware, podejmując praktyczne kroki...
Podręcznik ochrony przed oprogramowaniem ransomware - Ransomware Protection Playbook
Walka z phishingiem: wszystko, co możesz zrobić, aby walczyć z inżynierią społeczną i phishingiem -...
Chroń cenne dane przed nawet najbardziej...
Walka z phishingiem: wszystko, co możesz zrobić, aby walczyć z inżynierią społeczną i phishingiem - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)