Honeypots pour Windows

Note :   (4,4 sur 5)

Honeypots pour Windows (A. Grimes Roger)

Avis des lecteurs

Résumé:

Les critiques soulignent la couverture complète du livre sur les pots de miel dans un environnement Windows, fournissant des informations précieuses pour les novices comme pour les utilisateurs expérimentés. Il est loué pour ses instructions détaillées, son accessibilité et ses conseils pratiques. Cependant, certains critiques s'interrogent sur sa pertinence compte tenu de son ancienne date de publication et notent qu'un certain niveau de connaissances techniques est nécessaire pour profiter pleinement de son contenu.

Avantages:

Des informations détaillées sur les outils de sécurité Windows, adaptées aux débutants et aux utilisateurs avancés, des instructions pratiques étape par étape, un style d'écriture accessible, des outils et des informations actuels, comblent une lacune dans la littérature sur les pots de miel Windows.

Inconvénients:

Inquiétudes quant à la pertinence du livre en raison de sa date de publication plus ancienne, certaines connaissances techniques sont nécessaires pour utiliser pleinement le matériel.

(basé sur 8 avis de lecteurs)

Titre original :

Honeypots for Windows

Contenu du livre :

Le livre couvre l'installation, la configuration et la maintenance des Honeypots de sécurité sur les plates-formes Windows. Le livre couvrira spécifiquement le produit Honeypot open source populaire appelé honeyd, et résumera d'autres solutions Honeypot commerciales.

Il n'existe aucun livre sur la sécurité informatique traitant des Honeypots (ou IDS) tels qu'ils fonctionnent sur les plates-formes Windows. Les développeurs qui sont fatigués de lire la documentation et les groupes de discussion Unix et Linux pour obtenir des informations sur la façon de construire et de maintenir un Honeypot basé sur Windows, alors ce livre est pour vous. Vous n'aurez plus à fouiller dans les conseils et les utilitaires Unix pour en extraire les informations relatives à votre déploiement Windows.

Vous n'aurez plus à écouter un responsable Unix dénigrer Microsoft et Bill Gates alors que tout ce que vous voulez savoir, c'est pourquoi votre Honeypot ne fonctionne pas. Apprenez des astuces spéciales et des conseils de dépannage pour faire fonctionner un Honeypot basé sur Windows.

Autres informations sur le livre :

ISBN :9781590593356
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Hacking the Hacker : Apprendre des experts qui démantèlent les pirates informatiques - Hacking the...
Rencontrez les meilleurs hackers éthiques du...
Hacking the Hacker : Apprendre des experts qui démantèlent les pirates informatiques - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
L'apocalypse de la cryptographie : Se préparer au jour où l'informatique quantique brisera la...
Votre organisation sera-t-elle protégée le jour où un...
L'apocalypse de la cryptographie : Se préparer au jour où l'informatique quantique brisera la cryptographie d'aujourd'hui - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Piratage de l'authentification multifactorielle - Hacking Multifactor Authentication
Protégez votre organisation contre les "solutions" de sécurité MFA...
Piratage de l'authentification multifactorielle - Hacking Multifactor Authentication
Honeypots pour Windows - Honeypots for Windows
Le livre couvre l'installation, la configuration et la maintenance des Honeypots de sécurité sur les plates-formes...
Honeypots pour Windows - Honeypots for Windows
Manuel de protection contre les ransomwares - Ransomware Protection Playbook
Évitez d'être la prochaine victime d'un ransomware en prenant des mesures pratiques...
Manuel de protection contre les ransomwares - Ransomware Protection Playbook
Combattre le phishing : tout ce que vous pouvez faire pour lutter contre l'ingénierie sociale et le...
Protégez vos données précieuses contre les...
Combattre le phishing : tout ce que vous pouvez faire pour lutter contre l'ingénierie sociale et le phishing - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)