La tromperie inversée : Contre-exploitation organisée des cybermenaces

Note :   (4,2 sur 5)

La tromperie inversée : Contre-exploitation organisée des cybermenaces (Jade Jones)

Avis des lecteurs

Résumé:

Le livre, intitulé « Reverse Deception : Organized Cyber Threat Counter-Exploitation », reçoit un mélange d'éloges et de critiques de la part des lecteurs. Nombre d'entre eux apprécient son écriture accessible, son contenu pertinent sur les cybermenaces et ses idées pratiques sur les techniques de contre-espionnage. Cependant, certains trouvent qu'il manque de profondeur, qu'il souffre d'une mauvaise édition et qu'il n'est pas à la hauteur de la promesse de son titre. Dans l'ensemble, ce livre est recommandé à la fois aux non-techniciens et aux professionnels de la sécurité, mais il présente des lacunes notables qui nuisent à son impact potentiel.

Avantages:

Une écriture accessible et pleine d'esprit, qui rend les sujets complexes compréhensibles pour les lecteurs non techniques.
Des informations pertinentes et actualisées sur les cybermenaces et les stratégies de contre-espionnage.
Des points de vue concrets d'auteurs expérimentés de la communauté de l'infosec.
Recommandé comme une ressource précieuse pour les professionnels de la sécurité et les étudiants.
Offre des idées et des considérations pratiques sur le suivi et l'atténuation des cybermenaces.

Inconvénients:

Le livre est mal édité, avec un contenu répétitif et des commentaires secondaires non professionnels.
Certains lecteurs ont estimé qu'il manquait de profondeur technique et d'informations concrètes sur l'identification des menaces avancées.
L'organisation des chapitres peut dérouter les lecteurs quant au public cible et à la cohérence thématique.
Certaines sections semblent superficielles et spéculatives, manquant d'une couverture substantielle.

(basé sur 20 avis de lecteurs)

Titre original :

Reverse Deception: Organized Cyber Threat Counter-Exploitation

Contenu du livre :

Note de l'éditeur : Les produits achetés auprès de vendeurs tiers ne sont pas garantis par l'éditeur en ce qui concerne la qualité, l'authenticité ou l'accès aux droits en ligne inclus dans le produit.

Des tactiques de contre-espionnage approfondies pour lutter contre le cyber-espionnage.

"Un aperçu complet et inégalé du sujet par des experts en la matière" -- Slashdot.

Exposez, poursuivez et poursuivez les auteurs de menaces persistantes avancées (APT) à l'aide de techniques de sécurité éprouvées et d'études de cas réels présentées dans ce guide unique en son genre. La tromperie inversée : La contre-exploitation organisée des cybermenaces montre comment évaluer les vulnérabilités de votre réseau, cibler vos objectifs et bloquer efficacement les intrus. Découvrez comment mettre en place des pièges numériques, tromper et détourner les attaquants, configurer des pots de miel, atténuer les logiciels criminels cryptés et identifier les groupes de logiciels malveillants. Les auteurs experts couvrent entièrement les questions juridiques et éthiques, le contrôle opérationnel et la gestion de l'équipe de sécurité.

⬤ Les auteurs experts couvrent entièrement les questions juridiques et éthiques, le contrôle opérationnel et la gestion de l'équipe de sécurité.

⬤ Identifier, analyser et bloquer les APT.

⬤ Engager et attraper les individus néfastes et leurs organisations.

⬤ Rassembler des cyberprofils, des analyses d'incidents et des rapports de renseignement.

⬤ Découvrir, éliminer et autopsier les logiciels criminels, les chevaux de Troie et les réseaux de zombies.

⬤ Travailler avec des outils de détection d'intrusion, d'antivirus et de criminalistique numérique.

⬤ Employer des technologies de type honeynet furtif, honeypot et sandbox.

⬤ Communiquer et collaborer avec les équipes juridiques et les forces de l'ordre.

Autres informations sur le livre :

ISBN :9780071772495
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2012
Nombre de pages :464

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

La tromperie inversée : Contre-exploitation organisée des cybermenaces - Reverse Deception:...
Note de l'éditeur : Les produits achetés auprès de vendeurs...
La tromperie inversée : Contre-exploitation organisée des cybermenaces - Reverse Deception: Organized Cyber Threat Counter-Exploitation

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)