Honeypots do wykrywania włamań

Ocena:   (4,7 na 5)

Honeypots do wykrywania włamań (Chris Sanders)

Opinie czytelników

Podsumowanie:

Książka stanowi kompleksowe wprowadzenie do honeypotów i ich zastosowania w cyberbezpieczeństwie, szczególnie dla początkujących i doświadczonych profesjonalistów. Kładzie nacisk na praktyczne strategie wdrażania, oferuje możliwe do odniesienia przykłady i zachęca czytelnika do zaangażowania poprzez kreatywne pomysły. Niektórzy użytkownicy uznali jednak treść za zbyt podstawową w porównaniu z poprzednimi pracami autora i pojawiły się problemy z kompatybilnością z e-czytnikami.

Zalety:

Kompleksowe omówienie honeypotów i ich zastosowań w cyberbezpieczeństwie.
Łatwość czytania i dobra struktura zarówno dla początkujących, jak i weteranów.
Praktyczne instrukcje krok po kroku dotyczące implementacji.
Wciągający styl pisania z humorem.
Zawiera przykłady z życia wzięte i kreatywne pomysły na wdrażanie honeypotów.
Oferuje dobry wgląd w strategie monitorowania i wykrywania.

Wady:

Niektórzy czytelnicy uważali, że książce brakuje głębi i jest zbyt zaawansowana w porównaniu do poprzednich prac autora.
Problemy z kompatybilnością z e-czytnikami, w szczególności Kindle Oasis i aplikacją Kindle na Androida.
Kilku użytkowników zauważyło, że rozmiar czcionki w wersji cyfrowej był zbyt mały, aby wygodnie czytać.

(na podstawie 18 opinii czytelników)

Oryginalny tytuł:

Intrusion Detection Honeypots

Zawartość książki:

Kiedy atakujący włamuje się do Twojej sieci, masz przewagę na własnym podwórku. Ale jak ją wykorzystać?

Intrusion Detection Honeypots to podstawowy przewodnik po budowaniu, wdrażaniu i monitorowaniu honeypotów - zasobów bezpieczeństwa, których wartość polega na sondowaniu i atakowaniu. Te fałszywe systemy, usługi i tokeny wabią atakujących, zachęcając ich do interakcji. Bez wiedzy atakującego, te interakcje generują dzienniki, które ostrzegają o ich obecności i edukują o ich technice.

Intrusion Detection Honeypots uczy jak:

⬤ Używać struktury See-Think-Do, aby zintegrować honeypoty z siecią i zwabić atakujących w swoje pułapki.

⬤ Wykorzystywać usługi honeypotów, które naśladują HTTP, SSH i RDP.

⬤ Ukrywać tokeny honeypotów wśród legalnych dokumentów, plików i folderów.

⬤ Zachęcać atakujących do korzystania z fałszywych danych uwierzytelniających, które ich zdradzą.

⬤ Tworzyć miodowe polecenia, miodowe tabele, miodowe transmisje i inne unikalne narzędzia wykrywające, które wykorzystują podstęp.

⬤ Monitorować honeypoty pod kątem interakcji i badać generowane przez nie logi.

Dzięki technikom opisanym w tej książce można bezpiecznie korzystać z honeypotów wewnątrz sieci, aby wykrywać przeciwników, zanim osiągną swoje cele.

Dodatkowe informacje o książce:

ISBN:9781735188300
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Monitorowanie bezpieczeństwa sieci: Gromadzenie, wykrywanie i analiza - Applied Network Security...
Applied Network Security Monitoring jest...
Monitorowanie bezpieczeństwa sieci: Gromadzenie, wykrywanie i analiza - Applied Network Security Monitoring: Collection, Detection, and Analysis
Honeypots do wykrywania włamań - Intrusion Detection Honeypots
Kiedy atakujący włamuje się do Twojej sieci, masz przewagę na własnym podwórku. Ale jak ją...
Honeypots do wykrywania włamań - Intrusion Detection Honeypots
Praktyczna analiza pakietów, 3e - Practical Packet Analysis, 3e
Przechwytywanie pakietów za pomocą Wiresharka, najpopularniejszego na świecie sniffera...
Praktyczna analiza pakietów, 3e - Practical Packet Analysis, 3e

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)