Hodnocení:
Kniha poskytuje ucelený úvod do problematiky honeypotů a jejich využití v kybernetické bezpečnosti, a to jak pro začátečníky, tak pro zkušené odborníky. Klade důraz na praktické strategie implementace, nabízí srozumitelné příklady a podporuje zapojení čtenářů prostřednictvím kreativních nápadů. Někteří uživatelé však považovali obsah za příliš základní ve srovnání s předchozími díly autora a vyskytly se problémy s kompatibilitou s elektronickými čtečkami.
Klady:⬤ Komplexní pokrytí problematiky honeypotů a jejich využití v kybernetické bezpečnosti.
⬤ Snadné čtení a dobrá struktura pro začátečníky i veterány.
⬤ Praktické návody pro implementaci krok za krokem.
⬤ Poutavý styl psaní s humorem.
⬤ Obsahuje příklady z reálného života a kreativní nápady pro nasazení honeypotů.
⬤ Nabízí dobrý vhled do strategií monitorování a detekce.
⬤ Někteří čtenáři měli pocit, že kniha postrádá hloubku a je ve srovnání s autorovými předchozími díly příliš na vysoké úrovni.
⬤ Problémy s kompatibilitou se zařízeními pro čtení elektronických knih, konkrétně s Kindle Oasis a aplikací Kindle pro Android.
⬤ Několik uživatelů si všimlo, že velikost písma v digitální verzi je příliš malá na to, aby se jim pohodlně četlo.
(na základě 18 hodnocení čtenářů)
Intrusion Detection Honeypots
Když útočník pronikne do vaší sítě, máte výhodu domácího prostředí. Jak ji ale využít?
Intrusion Detection Honeypots je základním průvodcem pro budování, nasazení a monitorování honeypotů - bezpečnostních prostředků, jejichž hodnota spočívá v tom, že jsou zkoumány a napadány. Tyto falešné systémy, služby a tokeny lákají útočníky a lákají je k interakci. Útočník neví, že tyto interakce generují protokoly, které vás upozorní na jeho přítomnost a poučí vás o jeho praktikách.
Honeypoty pro detekci narušení vás naučí, jak:
⬤ Použít rámec See-Think-Do k integraci honeypotů do sítě a nalákat útočníky do pastí.
⬤ Využívat medové služby, které napodobují HTTP, SSH a RDP.
⬤ Skrývat honey tokeny mezi legitimními dokumenty, soubory a složkami.
⬤ Navádějte útočníky k používání falešných přihlašovacích údajů, které je prozradí.
⬤ Vytvářet medové příkazy, medové tabulky, medová vysílání a další jedinečné detekční nástroje, které využívají klamání.
⬤ Monitorování interakce honeypotů a zkoumání protokolů, které generují.
S technikami uvedenými v této knize můžete bezpečně používat honeypoty uvnitř sítě k odhalení protivníků dříve, než dosáhnou svých cílů.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)