Ocena:

Ogólnie rzecz biorąc, książka jest wysoce zalecana zarówno dla nowicjuszy, jak i doświadczonych profesjonalistów w dziedzinie bezpieczeństwa informacji. Oferuje ona kompleksowe zrozumienie zasad cyberbezpieczeństwa wraz z praktycznymi zastosowaniami i technikami, co czyni ją cennym źródłem doskonalenia umiejętności zarówno w operacjach czerwonego zespołu (ofensywnych), jak i niebieskiego zespołu (defensywnych). Autor, Dan Borges, jest chwalony za swoje ogromne doświadczenie i umiejętność upraszczania złożonych koncepcji.
Zalety:1) Kompleksowe omówienie zarówno teorii, jak i praktycznych technik z zakresu cyberbezpieczeństwa. 2) Napisana przez eksperta branżowego z bogatym doświadczeniem. 3) Skutecznie równoważy strategie ofensywne i defensywne. 4) Przystępna dla osób o różnym poziomie umiejętności, choć może wymagać pewnej wiedzy podstawowej. 5) Bogate odniesienia i zasoby umożliwiające pogłębienie wiedzy. 6) Wciągający styl pisania, który sprawia, że skomplikowane tematy stają się zrozumiałe.
Wady:1) Może stanowić wyzwanie dla absolutnie początkujących bez wcześniejszej wiedzy na temat koncepcji cyberbezpieczeństwa. 2) Książka jest gęsta od informacji, co może być przytłaczające dla niektórych czytelników.
(na podstawie 41 opinii czytelników)
Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
Opanuj najnowocześniejsze techniki i środki zaradcze, aby chronić swoją organizację przed żywymi hakerami. Dowiedz się, jak wykorzystać cybernetyczne oszustwa w swoich operacjach, aby uzyskać przewagę nad konkurencją.
Kluczowe cechy:
⬤ Zdobądź przewagę nad żywymi hakerami w rywalizacji lub prawdziwym środowisku komputerowym.
⬤ Zrozumienie zaawansowanych technik czerwonej i niebieskiej drużyny wraz z przykładami kodu.
⬤ Naucz się walczyć w pamięci krótkotrwałej, pozostając niewidocznym (czerwone zespoły) lub monitorując ruch atakującego (niebieskie zespoły).
Opis książki:
Niewiele napisano o tym, co zrobić, gdy hakerzy na żywo są w systemie i działają w amoku. Nawet doświadczeni hakerzy mają tendencję do dławienia się, gdy zdają sobie sprawę, że obrońca sieci złapał ich i monitoruje ich implanty w czasie rzeczywistym. Ta książka zawiera porady i wskazówki dotyczące całego łańcucha ataku, pokazując, gdzie hakerzy mogą mieć przewagę w konflikcie na żywo i jak obrońcy mogą ich przechytrzyć w tej przeciwnej grze w komputerowego kotka i myszkę.
Ta książka zawiera dwa podrozdziały w każdym rozdziale, koncentrując się w szczególności na czerwonych i niebieskich drużynach. Zaczyna się od wprowadzenia do operacji przeciwnika i zasad konfliktu komputerowego, w których poznasz podstawowe zasady oszustwa, człowieczeństwa, ekonomii i więcej o konfliktach międzyludzkich. Ponadto zrozumiesz wszystko, od planowania po konfigurowanie infrastruktury i narzędzi, które obie strony powinny mieć na miejscu.
Po opanowaniu podstaw dowiesz się, jak zyskać przewagę nad przeciwnikami, znikając z pola ich widzenia. Ponadto dowiesz się, jak wtopić się w tłum, odkryć motywacje i środki innych aktorów oraz nauczyć się manipulować nimi, aby utrudnić im wykrycie twojej obecności. Wreszcie, zrozumiesz, jak przeprowadzić zaawansowane badania i zakończyć operację.
Pod koniec tej książki osiągniesz solidne zrozumienie cyberataków zarówno z perspektywy atakującego, jak i obrońcy.
Czego się nauczysz:
⬤ Zrozumieć, jak zaimplementować wstrzykiwanie procesów i jak je wykryć.
⬤ Odwrócić losy ataku dzięki aktywnej obronie.
⬤ Znikać w systemie obrońcy poprzez manipulowanie czujnikami obronnymi.
⬤ Doskonałość w używaniu podstępu za pomocą backdoorów i środków zaradczych, w tym honeypotów.
⬤ Wyrzucenie innej osoby z komputera, na którym się znajdujesz i zdobycie przewagi.
Dla kogo jest ta książka:
Pentesterzy, red teamerzy, analitycy centrów operacji bezpieczeństwa, reagujący na incydenty, atakujący, obrońcy, hakerzy, zaawansowani użytkownicy komputerów i inżynierowie bezpieczeństwa powinni wiele zyskać dzięki tej książce. Książka ta będzie również korzystna dla osób rozpoczynających pracę w purpurowych zespołach lub symulacjach przeciwników, ponieważ zawiera procesy uzyskiwania przewagi nad drugim zespołem. Pożądana jest podstawowa znajomość programowania w języku Python, Go, Bash, PowerShell i administracji systemami. Ponadto korzystna jest znajomość reagowania na incydenty i systemu Linux. Wcześniejsza ekspozycja na cyberbezpieczeństwo, testy penetracyjne i podstawy etycznego hakowania będzie dodatkowym atutem.