Piratage de l'authentification multifactorielle

Note :   (4,5 sur 5)

Piratage de l'authentification multifactorielle (A. Grimes Roger)

Avis des lecteurs

Résumé:

Le livre « Hacking Multifactor Authentication » de Roger Grimes propose une exploration complète et pragmatique de l'authentification multifactorielle (AMF) qui s'adresse à la fois à un public technique et non technique. Il couvre un large éventail de technologies d'AFM, fournit des études de cas réels et met l'accent à la fois sur les vulnérabilités et les points forts des solutions d'AFM. Cependant, certains lecteurs trouvent qu'il s'appuie fortement sur la théorie et ne fournit pas suffisamment de conseils pour l'application pratique, et que l'impression du livre pose des problèmes de qualité de production.

Avantages:

Approche pratique avec des stratégies actionnables pour des scénarios du monde réel.
Un style d'écriture clair et engageant qui simplifie les concepts complexes.
Une couverture complète incluant diverses techniques d'AMF au-delà des méthodes traditionnelles.
Des études de cas et des illustrations informatives améliorent la compréhension.
Une ressource précieuse pour les débutants et les professionnels de la sécurité.
Met en évidence les vulnérabilités de l'AMF et fournit des lignes directrices détaillées pour un déploiement sécurisé.

Inconvénients:

Certains lecteurs estiment que l'accent est trop mis sur la théorie et que les applications pratiques sont limitées.
Préoccupations concernant la qualité d'impression du livre.
Quelques lecteurs ont estimé qu'il n'y avait pas assez d'informations utilisables pour mettre en œuvre des solutions d'AMF de manière efficace.

(basé sur 9 avis de lecteurs)

Titre original :

Hacking Multifactor Authentication

Contenu du livre :

Protégez votre organisation contre les "solutions" de sécurité MFA scandaleusement faciles à pirater.

L'authentification multifactorielle (MFA) se répand comme une traînée de poudre dans les environnements numériques. Cependant, des centaines de millions de dollars ont été volés sur des comptes en ligne protégés par MFA. Comment cela se produit-il ? La plupart des personnes qui utilisent l'authentification multifactorielle (AMF) ont appris qu'elle était beaucoup moins piratable que d'autres types d'authentification, voire qu'elle était impossible à pirater. Vous serez peut-être choqué d'apprendre que toutes les solutions d'AMF sont en fait faciles à pirater. C'est exact : il n'existe pas de solution d'AMF parfaitement sûre. En fait, la plupart d'entre elles peuvent être piratées d'au moins cinq façons différentes. Hacking Multifactor Authentication vous montrera comment l'AMF fonctionne en coulisses et comment des étapes d'authentification en plusieurs étapes mal liées permettent de pirater et de compromettre l'AMF.

Ce livre couvre plus de deux douzaines de façons dont les différentes solutions MFA peuvent être piratées, y compris les méthodes (et les défenses) communes à toutes les solutions MFA. Vous découvrirez les différents types de solutions d'AMF, leurs forces et leurs faiblesses, et vous apprendrez à choisir la meilleure solution d'AMF, la plus défendable, pour répondre à vos besoins (ou à ceux de vos clients). Enfin, ce livre présente une méthode simple pour évaluer rapidement vos solutions d'AMF existantes. Si l'utilisation ou le développement d'une solution MFA sécurisée est important pour vous, vous avez besoin de ce livre.

⬤ Apprenez comment les différents types d'authentification multifactorielle fonctionnent en coulisses.

⬤ Les solutions de sécurité MFA sont très faciles à pirater, même si elles semblent très sûres.

⬤ Identifier les forces et les faiblesses de votre sécurité MFA actuelle (ou de celle de vos clients) et comment y remédier.

L'auteur, Roger Grimes, est un expert en sécurité de renommée internationale dont les travaux sur le piratage de l'AMF ont suscité un vif intérêt dans le monde de la sécurité. Lisez ce livre pour savoir quelles décisions et quelles mesures votre organisation doit prendre pour éviter les pertes dues au piratage de l'AMF.

Autres informations sur le livre :

ISBN :9781119650799
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2020
Nombre de pages :576

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Hacking the Hacker : Apprendre des experts qui démantèlent les pirates informatiques - Hacking the...
Rencontrez les meilleurs hackers éthiques du...
Hacking the Hacker : Apprendre des experts qui démantèlent les pirates informatiques - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
L'apocalypse de la cryptographie : Se préparer au jour où l'informatique quantique brisera la...
Votre organisation sera-t-elle protégée le jour où un...
L'apocalypse de la cryptographie : Se préparer au jour où l'informatique quantique brisera la cryptographie d'aujourd'hui - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Piratage de l'authentification multifactorielle - Hacking Multifactor Authentication
Protégez votre organisation contre les "solutions" de sécurité MFA...
Piratage de l'authentification multifactorielle - Hacking Multifactor Authentication
Honeypots pour Windows - Honeypots for Windows
Le livre couvre l'installation, la configuration et la maintenance des Honeypots de sécurité sur les plates-formes...
Honeypots pour Windows - Honeypots for Windows
Manuel de protection contre les ransomwares - Ransomware Protection Playbook
Évitez d'être la prochaine victime d'un ransomware en prenant des mesures pratiques...
Manuel de protection contre les ransomwares - Ransomware Protection Playbook
Combattre le phishing : tout ce que vous pouvez faire pour lutter contre l'ingénierie sociale et le...
Protégez vos données précieuses contre les...
Combattre le phishing : tout ce que vous pouvez faire pour lutter contre l'ingénierie sociale et le phishing - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)