L'art de l'affrontement dans la cybersécurité : L'offensive contre la défense dans un conflit informatique en temps réel

Note :   (4,7 sur 5)

L'art de l'affrontement dans la cybersécurité : L'offensive contre la défense dans un conflit informatique en temps réel (Dan Borges)

Avis des lecteurs

Résumé:

Dans l'ensemble, cet ouvrage est vivement recommandé aux nouveaux venus comme aux professionnels chevronnés dans le domaine de la sécurité de l'information. Il offre une compréhension complète des principes de la cybersécurité ainsi que des applications et des techniques pratiques, ce qui en fait une ressource précieuse pour améliorer les compétences dans les opérations de l'équipe rouge (offensive) et de l'équipe bleue (défensive). L'auteur, Dan Borges, est loué pour sa vaste expérience et sa capacité à simplifier des concepts complexes.

Avantages:

1) Couverture complète de la théorie et des techniques pratiques en matière de cybersécurité. 2) Rédigé par un expert du secteur possédant une grande expérience. 3) Équilibre efficacement les stratégies offensives et défensives. 4) Accessible à un large éventail de niveaux de compétences, bien qu'il puisse nécessiter certaines connaissances de base. 5) Des références et des ressources solides sont fournies pour un apprentissage plus approfondi. 6) Style d'écriture engageant qui rend les sujets compliqués compréhensibles.

Inconvénients:

1) Peut être difficile pour les débutants absolus qui n'ont pas de connaissances préalables des concepts de cybersécurité. 2) Le livre est dense en informations, ce qui peut être accablant pour certains lecteurs.

(basé sur 41 avis de lecteurs)

Titre original :

Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Contenu du livre :

Maîtrisez les techniques de pointe et les contre-mesures pour protéger votre organisation contre les pirates informatiques. Apprenez à exploiter la cyberdéception dans vos opérations pour prendre l'avantage sur la concurrence.

Caractéristiques principales :

⬤ Gagner un avantage contre les pirates informatiques dans une compétition ou un environnement informatique réel.

⬤ Comprendre les techniques avancées de l'équipe rouge et de l'équipe bleue avec des exemples de code.

⬤ Apprenez à vous battre dans la mémoire à court terme, que ce soit en restant invisible (équipes rouges) ou en surveillant le trafic d'un attaquant (équipes bleues).

Description du livre :

Peu de choses ont été écrites sur ce qu'il faut faire lorsque des pirates informatiques sont sur votre système et se déchaînent. Même les pirates expérimentés ont tendance à s'étouffer lorsqu'ils réalisent que le défenseur du réseau les a attrapés et qu'il surveille leurs implants en temps réel. Ce livre fournit des conseils et des astuces tout au long de la chaîne d'exécution d'une attaque, montrant où les pirates peuvent avoir le dessus dans un conflit en direct et comment les défenseurs peuvent les déjouer dans ce jeu contradictoire du chat et de la souris informatique.

Ce livre contient deux sous-sections dans chaque chapitre, se concentrant spécifiquement sur les équipes rouge et bleue. Il commence par vous présenter les opérations adverses et les principes des conflits informatiques, où vous explorerez les principes fondamentaux de la tromperie, de l'humanité, de l'économie, et plus encore des conflits entre humains. En outre, vous comprendrez tout, de la planification à la mise en place de l'infrastructure et des outils que les deux parties doivent avoir en place.

Une fois les bases acquises, vous apprendrez à prendre l'avantage sur vos adversaires en disparaissant de ce qu'ils peuvent détecter. Vous comprendrez également comment vous fondre dans la masse, découvrir les motivations et les moyens des autres acteurs et apprendre à les manipuler pour les empêcher de détecter votre présence. Enfin, vous comprendrez comment effectuer des recherches avancées et conclure une opération.

À la fin de cet ouvrage, vous aurez acquis une solide compréhension des cyberattaques, tant du point de vue de l'attaquant que de celui du défenseur.

Ce que vous apprendrez

⬤ Comprendre comment mettre en œuvre l'injection de processus et comment la détecter.

⬤ Renverser la situation à l'attaque grâce à une défense active.

⬤ Disparaître sur le système du défenseur en altérant les capteurs défensifs.

⬤ Vous savez utiliser la tromperie avec vos portes dérobées et vos contre-mesures, y compris les pots de miel.

⬤ Vous pouvez aussi expulser quelqu'un d'autre d'un ordinateur sur lequel vous vous trouvez et prendre le dessus.

A qui s'adresse ce livre :

Les pentesters comme les red teamers, les analystes des centres d'opérations de sécurité comme les répondeurs aux incidents, les attaquants, les défenseurs, les hackers en général, les utilisateurs avancés d'ordinateurs et les ingénieurs en sécurité devraient tirer un grand profit de ce livre. Ce livre sera également bénéfique pour ceux qui se lancent dans le purple teaming ou les simulations adverses, car il inclut des processus permettant d'obtenir un avantage sur l'autre équipe. Des connaissances de base en programmation Python, Go, Bash, PowerShell et en administration de systèmes sont souhaitables. En outre, une connaissance de la réponse aux incidents et de Linux est bénéfique. Une exposition préalable à la cybersécurité, aux tests de pénétration et aux bases du piratage éthique serait un plus.

Autres informations sur le livre :

ISBN :9781801076203
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

L'art de l'affrontement dans la cybersécurité : L'offensive contre la défense dans un conflit...
Maîtrisez les techniques de pointe et les contre-mesures...
L'art de l'affrontement dans la cybersécurité : L'offensive contre la défense dans un conflit informatique en temps réel - Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)