Note :
Ce livre a été salué comme une ressource complète et informative pour la sécurisation des systèmes de VoIP et de communications unifiées (UC). Il s'adresse aussi bien aux débutants qu'aux professionnels expérimentés et offre des informations précieuses, des exemples et des outils pratiques pour les tests de pénétration et l'évaluation de la sécurité. Cependant, certains utilisateurs ont critiqué la deuxième édition, estimant qu'elle était dépassée et qu'elle manquait de ressources actualisées.
Avantages:⬤ Couverture complète des sujets liés à la sécurité de la VoIP et des communications unifiées.
⬤ Convient à un large éventail de lecteurs, des débutants aux experts.
⬤ Bien structuré, avec de nombreux exemples et extraits de code.
⬤ Offre des outils de sécurité pratiques et des mesures d'atténuation de la défense.
⬤ Considéré comme une ressource précieuse pour gagner du temps et de l'argent dans le domaine de la sécurité de la VoIP.
⬤ Certains utilisateurs ont trouvé que le livre était obsolète, avec des liens brisés et des outils non mis à jour depuis 200
⬤ Certaines attaques décrites sont considérées comme étant en dehors du champ d'application du pentesting actuel.
⬤ Des inquiétudes ont été soulevées quant à la classification du public cible du livre.
(basé sur 11 avis de lecteurs)
Les dernières techniques pour éviter les désastres liés aux communications unifiées.
"Ce livre est incontournable pour tout professionnel de la sécurité responsable d'une infrastructure VoIP ou UC. Cette nouvelle édition est une ressource puissante qui vous aidera à assurer la sécurité de vos systèmes de communication". -Dan York, producteur et co-animateur, Blue Box : The VoIP Security Podcast.
"L'édition originale, Hacking Exposed : Voice over IP Secrets & Solutions, constituait une ressource précieuse pour les professionnels de la sécurité. Mais depuis, les criminels qui abusent de la VoIP et des communications unifiées sont devenus plus sophistiqués et plus prolifiques, et certaines affaires très médiatisées ont entraîné des pertes considérables. Ce livre est une mise à jour bienvenue qui couvre ces nouvelles menaces avec des exemples pratiques, montrant les outils exacts utilisés par les vrais attaquants". -Sandro Gauci, testeur de pénétration et chercheur en sécurité, auteur de SIPVicious.
"De puissants secrets de piratage de l'UC y sont révélés. Un livre remarquable et instructif. Hacking Exposed : Unified Communications & VoIP Security Secrets & Solutions présente au lecteur des techniques et des outils de sécurité offensive puissants et pratiques pour le piratage des communications unifiées, qui informent ensuite la défense pour l'atténuation des menaces. Les auteurs font un excellent travail en présentant des études de cas et des scénarios d'attaque réels avec des références utiles. Ce livre est essentiel non seulement pour les responsables informatiques qui déploient les communications unifiées, mais aussi pour les praticiens de la sécurité responsables de la sécurité des communications unifiées. -Jason Ostrom, chercheur en sécurité des communications unifiées, Stora SANS Institute, co-auteur du cours SEC540.
"Après avoir lu Hacking Exposed : Unified Communications & VoIP Security Secrets & Solutions, j'ai été attristé de ne pas avoir eu ce livre publié il y a des années. Le temps et l'argent que j'aurais pu m'épargner, ainsi qu'à mes clients, auraient été énormes. En tant que professionnel de l'ITSP/MSP, je connais de première main les complexités et les défis liés à l'audit, à l'évaluation et à la sécurisation des réseaux basés sur la VoIP. Depuis le niveau de l'opérateur jusqu'au niveau du PBX géré, et tout ce qui se trouve entre les deux, Hacking Exposed : Unified Communications & VoIP Security Secrets & Solutions est un ouvrage incontournable. Pour ceux qui apprennent la sécurité de la VoIP comme pour ceux qui sont fortement impliqués dans toute capacité liée à la VoIP, ce livre vaut son pesant d'or". -J. Oquendo, ingénieur en chef de la sécurité, E-Fensive Security Strategies.
" Hacking Exposed : Unified Communications & VoIP Security Secrets & Solutions, comprend des vecteurs d'attaque plus sophistiqués axés sur les communications unifiées et les réseaux de prochaine génération. Les auteurs décrivent en profondeur de nombreux nouveaux outils et techniques tels que le TDoS et l'interception des communications unifiées. En utilisant ces techniques, vous apprendrez comment identifier les problèmes de sécurité de la VoIP/UC. Ce livre est un chef-d'œuvre. -Fatih Ozavci, consultant senior en sécurité chez Sense of Security, auteur de viproy.
"Ce livre vous fournit les connaissances dont vous avez besoin pour comprendre les menaces de la VoIP dans la réalité. Il ne s'agit pas de scénarios pessimistes, surmédiatisés, qui ne se produiront jamais dans le monde réel. Vous comprendrez les vulnérabilités, les risques et comment vous en protéger". -Shane Green, analyste principal de la sécurité vocale.
Établissez une position de sécurité holistique en apprenant à voir votre infrastructure de communications unifiées à travers les yeux d'un cybercriminel néfaste. Hacking Exposed Unified Communications & VoIP, Second Edition offre une couverture étendue des menaces actuelles et des contre-mesures prêtes à être déployées. Découvrez comment bloquer les TDoS, la fraude au péage, les SPAM vocaux, l'ingénierie sociale vocale et le phishing, les écoutes et les exploits de type man-in-the-middle. Ce guide complet comprend de nouveaux chapitres, des études de cas et des exemples.
⬤ Découvrez comment les pirates ciblent les appareils de communications unifiées vulnérables et les réseaux entiers.
⬤ Se défendre contre le TDoS, la fraude au péage et l'abus de service.
⬤ Bloquer les piratages de numéros d'appel et l'usurpation de numéros d'appel.
⬤ contrecarrer les exploits d'ingénierie sociale et d'hameçonnage de la voix
⬤ Employer des produits et des filtres d'atténuation des spams vocaux.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)