Les pots de miel pour la détection des intrusions

Note :   (4,7 sur 5)

Les pots de miel pour la détection des intrusions (Chris Sanders)

Avis des lecteurs

Résumé:

Ce livre propose une introduction complète aux pots de miel et à leur application dans le domaine de la cybersécurité, en particulier pour les débutants et les professionnels expérimentés. Il met l'accent sur des stratégies de mise en œuvre pratiques, propose des exemples concrets et encourage l'engagement du lecteur par le biais d'idées créatives. Cependant, certains utilisateurs ont trouvé le contenu trop basique par rapport aux ouvrages précédents de l'auteur, et il y a eu des problèmes de compatibilité avec les lecteurs électroniques.

Avantages:

Une couverture complète des pots de miel et de leur utilisation dans le domaine de la cybersécurité.
Facile à lire et bien structuré pour les débutants et les vétérans.
Des instructions pratiques étape par étape pour la mise en œuvre.
Un style d'écriture engageant avec de l'humour.
Inclut des exemples concrets et des idées créatives pour le déploiement de pots de miel.
Offre un bon aperçu des stratégies de surveillance et de détection.

Inconvénients:

Certains lecteurs ont estimé que le livre manquait de profondeur et qu'il était d'un niveau trop élevé par rapport aux ouvrages précédents de l'auteur.
Problèmes de compatibilité avec les appareils de lecture électronique, en particulier le Kindle Oasis et l'application Kindle pour Android.
Quelques utilisateurs ont noté que la taille de la police dans la version numérique était trop petite pour être lue confortablement.

(basé sur 18 avis de lecteurs)

Titre original :

Intrusion Detection Honeypots

Contenu du livre :

Lorsqu'un pirate s'introduit dans votre réseau, vous avez l'avantage du terrain. Mais comment l'utiliser ?

Intrusion Detection Honeypots est le guide de base pour la création, le déploiement et la surveillance de pots de miel - des ressources de sécurité dont la valeur réside dans le fait d'être sondées et attaquées. Ces faux systèmes, services et jetons attirent les attaquants et les incitent à interagir. À l'insu de l'attaquant, ces interactions génèrent des journaux qui vous alertent de leur présence et vous renseignent sur leur savoir-faire.

Intrusion Detection Honeypots vous apprend à :

⬤ Utiliser le cadre Voir-Penser-Faire pour intégrer les pots de miel dans votre réseau et attirer les attaquants dans vos pièges.

⬤ Exploiter les services de détection de miel qui imitent HTTP, SSH et RDP.

⬤ Cacher les jetons de miel parmi des documents, des fichiers et des dossiers légitimes.

⬤ Inciter les attaquants à utiliser de fausses informations d'identification qui les trahissent.

⬤ Créer des commandes, des tables, des diffusions et d'autres outils de détection uniques qui tirent parti de la tromperie.

⬤ Surveiller l'interaction des pots de miel et étudier les journaux qu'ils génèrent.

Grâce aux techniques présentées dans ce livre, vous pouvez utiliser en toute sécurité des pots de miel au sein de votre réseau afin de détecter les adversaires avant qu'ils n'atteignent leurs objectifs.

Autres informations sur le livre :

ISBN :9781735188300
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Surveillance appliquée de la sécurité des réseaux : Collecte, détection et analyse - Applied Network...
Applied Network Security Monitoring est le guide...
Surveillance appliquée de la sécurité des réseaux : Collecte, détection et analyse - Applied Network Security Monitoring: Collection, Detection, and Analysis
Les pots de miel pour la détection des intrusions - Intrusion Detection Honeypots
Lorsqu'un pirate s'introduit dans votre réseau, vous avez...
Les pots de miel pour la détection des intrusions - Intrusion Detection Honeypots
Analyse pratique des paquets, 3e - Practical Packet Analysis, 3e
Il est facile de capturer des paquets avec Wireshark, le renifleur de réseau le plus...
Analyse pratique des paquets, 3e - Practical Packet Analysis, 3e

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)