Ocena:
Książka stanowi kompleksowe wprowadzenie do honeypotów i ich zastosowania w cyberbezpieczeństwie, szczególnie dla początkujących i doświadczonych profesjonalistów. Kładzie nacisk na praktyczne strategie wdrażania, oferuje możliwe do odniesienia przykłady i zachęca czytelnika do zaangażowania poprzez kreatywne pomysły. Niektórzy użytkownicy uznali jednak treść za zbyt podstawową w porównaniu z poprzednimi pracami autora i pojawiły się problemy z kompatybilnością z e-czytnikami.
Zalety:⬤ Kompleksowe omówienie honeypotów i ich zastosowań w cyberbezpieczeństwie.
⬤ Łatwość czytania i dobra struktura zarówno dla początkujących, jak i weteranów.
⬤ Praktyczne instrukcje krok po kroku dotyczące implementacji.
⬤ Wciągający styl pisania z humorem.
⬤ Zawiera przykłady z życia wzięte i kreatywne pomysły na wdrażanie honeypotów.
⬤ Oferuje dobry wgląd w strategie monitorowania i wykrywania.
⬤ Niektórzy czytelnicy uważali, że książce brakuje głębi i jest zbyt zaawansowana w porównaniu do poprzednich prac autora.
⬤ Problemy z kompatybilnością z e-czytnikami, w szczególności Kindle Oasis i aplikacją Kindle na Androida.
⬤ Kilku użytkowników zauważyło, że rozmiar czcionki w wersji cyfrowej był zbyt mały, aby wygodnie czytać.
(na podstawie 18 opinii czytelników)
Intrusion Detection Honeypots
Kiedy atakujący włamuje się do Twojej sieci, masz przewagę na własnym podwórku. Ale jak ją wykorzystać?
Intrusion Detection Honeypots to podstawowy przewodnik po budowaniu, wdrażaniu i monitorowaniu honeypotów - zasobów bezpieczeństwa, których wartość polega na sondowaniu i atakowaniu. Te fałszywe systemy, usługi i tokeny wabią atakujących, zachęcając ich do interakcji. Bez wiedzy atakującego, te interakcje generują dzienniki, które ostrzegają o ich obecności i edukują o ich technice.
Intrusion Detection Honeypots uczy jak:
⬤ Używać struktury See-Think-Do, aby zintegrować honeypoty z siecią i zwabić atakujących w swoje pułapki.
⬤ Wykorzystywać usługi honeypotów, które naśladują HTTP, SSH i RDP.
⬤ Ukrywać tokeny honeypotów wśród legalnych dokumentów, plików i folderów.
⬤ Zachęcać atakujących do korzystania z fałszywych danych uwierzytelniających, które ich zdradzą.
⬤ Tworzyć miodowe polecenia, miodowe tabele, miodowe transmisje i inne unikalne narzędzia wykrywające, które wykorzystują podstęp.
⬤ Monitorować honeypoty pod kątem interakcji i badać generowane przez nie logi.
Dzięki technikom opisanym w tej książce można bezpiecznie korzystać z honeypotów wewnątrz sieci, aby wykrywać przeciwników, zanim osiągną swoje cele.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)