Honeypoty pro detekci narušení

Hodnocení:   (4,7 z 5)

Honeypoty pro detekci narušení (Chris Sanders)

Recenze čtenářů

Shrnutí:

Kniha poskytuje ucelený úvod do problematiky honeypotů a jejich využití v kybernetické bezpečnosti, a to jak pro začátečníky, tak pro zkušené odborníky. Klade důraz na praktické strategie implementace, nabízí srozumitelné příklady a podporuje zapojení čtenářů prostřednictvím kreativních nápadů. Někteří uživatelé však považovali obsah za příliš základní ve srovnání s předchozími díly autora a vyskytly se problémy s kompatibilitou s elektronickými čtečkami.

Klady:

Komplexní pokrytí problematiky honeypotů a jejich využití v kybernetické bezpečnosti.
Snadné čtení a dobrá struktura pro začátečníky i veterány.
Praktické návody pro implementaci krok za krokem.
Poutavý styl psaní s humorem.
Obsahuje příklady z reálného života a kreativní nápady pro nasazení honeypotů.
Nabízí dobrý vhled do strategií monitorování a detekce.

Zápory:

Někteří čtenáři měli pocit, že kniha postrádá hloubku a je ve srovnání s autorovými předchozími díly příliš na vysoké úrovni.
Problémy s kompatibilitou se zařízeními pro čtení elektronických knih, konkrétně s Kindle Oasis a aplikací Kindle pro Android.
Několik uživatelů si všimlo, že velikost písma v digitální verzi je příliš malá na to, aby se jim pohodlně četlo.

(na základě 18 hodnocení čtenářů)

Původní název:

Intrusion Detection Honeypots

Obsah knihy:

Když útočník pronikne do vaší sítě, máte výhodu domácího prostředí. Jak ji ale využít?

Intrusion Detection Honeypots je základním průvodcem pro budování, nasazení a monitorování honeypotů - bezpečnostních prostředků, jejichž hodnota spočívá v tom, že jsou zkoumány a napadány. Tyto falešné systémy, služby a tokeny lákají útočníky a lákají je k interakci. Útočník neví, že tyto interakce generují protokoly, které vás upozorní na jeho přítomnost a poučí vás o jeho praktikách.

Honeypoty pro detekci narušení vás naučí, jak:

⬤ Použít rámec See-Think-Do k integraci honeypotů do sítě a nalákat útočníky do pastí.

⬤ Využívat medové služby, které napodobují HTTP, SSH a RDP.

⬤ Skrývat honey tokeny mezi legitimními dokumenty, soubory a složkami.

⬤ Navádějte útočníky k používání falešných přihlašovacích údajů, které je prozradí.

⬤ Vytvářet medové příkazy, medové tabulky, medová vysílání a další jedinečné detekční nástroje, které využívají klamání.

⬤ Monitorování interakce honeypotů a zkoumání protokolů, které generují.

S technikami uvedenými v této knize můžete bezpečně používat honeypoty uvnitř sítě k odhalení protivníků dříve, než dosáhnou svých cílů.

Další údaje o knize:

ISBN:9781735188300
Autor:
Vydavatel:
Vazba:Měkká vazba

Nákup:

Nyní dostupné, na skladě.

Další knihy od autora:

Aplikované monitorování bezpečnosti sítí: Sběr, detekce a analýza dat - Applied Network Security...
Aplikované monitorování bezpečnosti sítí je...
Aplikované monitorování bezpečnosti sítí: Sběr, detekce a analýza dat - Applied Network Security Monitoring: Collection, Detection, and Analysis
Honeypoty pro detekci narušení - Intrusion Detection Honeypots
Když útočník pronikne do vaší sítě, máte výhodu domácího prostředí. Jak ji ale...
Honeypoty pro detekci narušení - Intrusion Detection Honeypots
Praktická analýza paketů, 3e - Practical Packet Analysis, 3e
S Wiresharkem, nejoblíbenějším síťovým čmuchadlem na světě, lze snadno zachytávat pakety, ať už po...
Praktická analýza paketů, 3e - Practical Packet Analysis, 3e

Díla autora vydali tito vydavatelé:

© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)