Hodnocení:
Kniha „Strategie kybernetických útoků a obrany“ je obecně velmi dobře hodnocena a vyznačuje se čtivostí a uceleným přehledem témat kybernetické bezpečnosti, který je určen jak začátečníkům, tak středně pokročilým odborníkům. Kombinuje technické znalosti s organizačními strategiemi a pomáhá čtenářům pochopit různé scénáře útoků a obrany. Někteří čtenáři ji však považovali za méně informativní a nedostatečně hlubokou, připomínající spíše shrnutí novinových článků než poskytnutí praktických rad.
Klady:⬤ Velmi čtivá a přístupná pro začátečníky i středně pokročilé profesionály
⬤ poskytuje ucelený přehled o kybernetické bezpečnosti
⬤ obsahuje užitečná schémata a strukturovaná vysvětlení
⬤ účinně pojednává o modelu červeného a modrého týmu
⬤ praktická pro rozšíření znalostí v oblasti bezpečnosti
⬤ dobrá kombinace technických detailů a organizační strategie
⬤ dobře strukturovaná s příklady pro snadnější pochopení.
⬤ Někteří čtenáři považovali knihu za nepříliš informativní a přirovnávali ji k novinovým výstřižkům
⬤ vnímali nedostatek praktických rad nebo podrobných srovnání strategií
⬤ byly zaznamenány některé překlepy
⬤ nemusí poskytnout dostatečnou hloubku pro pokročilé čtenáře, kteří jsou již obeznámeni se současnými trendy.
(na základě 33 hodnocení čtenářů)
Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Poznámka vydavatele: Jedná se o zastaralé vydání z roku 2018. Kybernetické hrozby a strategie, jak jim čelit, se za několik měsíců od prvního vydání této knihy exponenciálně vyvinuly. Nyní je k dispozici nové vydání aktualizované pro rok 2020, které obsahuje nejnovější informace o kybernetických hrozbách a obranných strategiích.
Zlepšete bezpečnou pozici své organizace zdokonalením strategií útoku a obrany.
Klíčové vlastnosti
⬤ Získejte jasnou představu o metodách útoku a vzorcích, které vám umožní rozpoznat neobvyklé chování ve vaší organizaci pomocí taktiky modrého týmu.
⬤ Naučte se jedinečným technikám pro shromažďování informací o zneužití, identifikaci rizik a prokázání dopadu pomocí strategií Red Team a Blue Team.
⬤ Praktický průvodce, který vám poskytne praktické zkušenosti, jak zmírnit rizika a zabránit útočníkům v průniku do vašeho systému.
Popis knihy
Kniha začíná pojednáním o bezpečnostním postoji a poté přechází k taktice Red Teamu, kde se naučíte základní syntaxi nástrojů pro Windows a Linux, které se běžně používají k provádění potřebných operací. Získáte také praktické zkušenosti s používáním nových technik Red Teamu s výkonnými nástroji, jako jsou python a PowerShell, které vám umožní odhalit zranitelnosti v systému a způsoby jejich zneužití. Dále se dozvíte, jak je systém obvykle kompromitován protivníky a jak se nabourávají do identity uživatele, a různé nástroje, které Red Team používá k nalezení zranitelností v systému.
V další části se dozvíte o obranných strategiích, které používá modrý tým ke zvýšení celkové bezpečnosti systému. Dozvíte se také o důkladné strategii, která zajistí, že v každé síťové vrstvě existují bezpečnostní kontroly, a o tom, jak lze provést proces obnovy napadeného systému. Nakonec se dozvíte, jak vytvořit strategii správy zranitelností a různé techniky ruční analýzy protokolů.
Co se naučíte
⬤ Zjistíte, jak je důležité mít pevný základ pro své zabezpečení.
⬤ Pochopíte strategii útoku pomocí řetězce kybernetické bezpečnosti (cyber security kill chain).
⬤ Zjistěte, jak vylepšit svou obrannou strategii zdokonalením bezpečnostních zásad, posílením sítě, zavedením aktivních senzorů a využitím zpravodajských informací o hrozbách.
⬤ Zjistěte, jak provádět vyšetřování incidentů.
⬤ Získejte hluboké znalosti o procesu obnovy.
⬤ Pochopte, jak provádět nepřetržité monitorování zabezpečení a jak zavést strategii správy zranitelností.
⬤ Zjistěte, jak provádět analýzu protokolů za účelem identifikace podezřelých aktivit.
Pro koho je kniha určena
Tato kniha je určena IT profesionálům, kteří se chtějí pustit do oblasti bezpečnosti IT. Užitečná bude také pro IT pentestery, bezpečnostní konzultanty a etické hackery. Předchozí znalosti penetračního testování by byly přínosné.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)