Hodnotenie:
Kniha poskytuje komplexný úvod do problematiky honeypotov a ich využitia v kybernetickej bezpečnosti, a to najmä pre začiatočníkov aj skúsených odborníkov. Kladie dôraz na praktické stratégie implementácie, ponúka zrozumiteľné príklady a podporuje zapojenie čitateľa prostredníctvom kreatívnych nápadov. Niektorí používatelia však považovali obsah za príliš základný v porovnaní s predchádzajúcimi prácami autora a vyskytli sa problémy s kompatibilitou s elektronickými čítačkami.
Výhody:⬤ Komplexné pokrytie honeypotov a ich využitia v kybernetickej bezpečnosti.
⬤ Ľahko sa číta a je dobre štruktúrovaný pre začiatočníkov aj veteránov.
⬤ Praktické návody na implementáciu krok za krokom.
⬤ Pútavý štýl písania s humorom.
⬤ Obsahuje príklady zo života a kreatívne nápady na nasadenie honeypotov.
⬤ Ponúka dobré poznatky o stratégiách monitorovania a detekcie.
⬤ Niektorí čitatelia mali pocit, že knihe chýba hĺbka a v porovnaní s autorovými predchádzajúcimi prácami je príliš na vysokej úrovni.
⬤ Problémy s kompatibilitou so zariadeniami na čítanie elektronických kníh, konkrétne s Kindle Oasis a aplikáciou Kindle pre Android.
⬤ Niekoľko používateľov si všimlo, že veľkosť písma v digitálnej verzii je príliš malá na pohodlné čítanie.
(na základe 18 čitateľských recenzií)
Intrusion Detection Honeypots
Keď útočník prenikne do vašej siete, máte výhodu domáceho prostredia. Ako ju však využijete?
Intrusion Detection Honeypots je základným návodom na budovanie, nasadenie a monitorovanie honeypotov - bezpečnostných prostriedkov, ktorých hodnota spočíva v tom, že sú skúmané a napádané. Tieto falošné systémy, služby a tokeny lákajú útočníkov a lákajú ich na interakciu. Útočník nevie, že tieto interakcie generujú protokoly, ktoré vás upozornia na jeho prítomnosť a poučia vás o jeho praktikách.
Honeypoty na detekciu prienikov vás naučí, ako:
⬤ Použiť rámec See-Think-Do na integráciu honeypotov do siete a nalákať útočníkov do pascí.
⬤ Využívať medové služby, ktoré napodobňujú HTTP, SSH a RDP.
⬤ Skryť medové tokeny medzi legitímne dokumenty, súbory a priečinky.
⬤ Nalákajte útočníkov na používanie falošných poverení, ktoré ich prezradia.
⬤ Vytvárajte medové príkazy, medové tabuľky, medové vysielania a ďalšie jedinečné detekčné nástroje, ktoré využívajú klamstvo.
⬤ Monitorovanie interakcie honeypotov a skúmanie protokolov, ktoré generujú.
Pomocou techník uvedených v tejto knihe môžete bezpečne používať honeypoty vo svojej sieti na odhalenie protivníkov skôr, ako dosiahnu svoje ciele.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)