Note :
Le livre reçoit des critiques mitigées de la part des lecteurs, certains faisant l'éloge de ses composantes pratiques et de sa qualité, tandis que d'autres critiquent son édition, son style d'écriture et sa profondeur technique. Il semble être une ressource précieuse pour certains, mais pas pour ceux qui recherchent une analyse approfondie ou de la clarté.
Avantages:⬤ La partie pratique est bien conçue pour appliquer pas à pas les concepts appris.
⬤ La couverture et l'impression du livre sont de haute qualité.
⬤ Certains chapitres fournissent des informations utiles.
⬤ L'édition est médiocre et comporte de nombreuses fautes de frappe et de grammaire.
⬤ Le style d'écriture manque de clarté et de crédibilité.
⬤ Le contenu est répétitif et n'approfondit pas suffisamment les sujets clés.
⬤ Peut ne pas convenir aux analystes ou à ceux qui recherchent des informations techniques approfondies.
(basé sur 5 avis de lecteurs)
Practical Cyber Threat Intelligence: Gather, Process, and Analyze Threat Actor Motives, Targets, and Attacks with Cyber Intelligence Practices
Connaître les acteurs de la menace ainsi que vos faiblesses et la technologie vous permettra de maîtriser votre défense.
CARACTÉRISTIQUES CLÉS
⬤ Acquérir une expérience pratique du renseignement sur les cybermenaces en utilisant les sections de laboratoire du livre.
⬤ Améliorer vos compétences en CTI en concevant un système de renseignement sur les menaces.
⬤ Vous aider à combler le fossé entre les équipes de cybersécurité.
⬤ Développer votre connaissance des outils de cyber-renseignement et comment les choisir.
DESCRIPTION
Lorsque les actifs de votre entreprise sont menacés ou exposés à un risque cybernétique, vous voulez une équipe de chasseurs de menaces de haute qualité, armée de renseignements sur les menaces à la pointe de la technologie, pour construire le bouclier. Malheureusement, quelle que soit l'efficacité de vos solutions de cyberdéfense, si vous ne connaissez pas les outils, les stratégies et les procédures utilisés par les acteurs de la menace, vous ne pourrez pas les arrêter.
Ce livre a pour but de vous fournir l'exposition pratique nécessaire pour améliorer vos renseignements sur les cybermenaces et l'expérience pratique avec de nombreuses technologies CTI. Ce livre vous apprendra à modéliser les menaces en recueillant des données adverses provenant de diverses sources, en pivotant sur les données adverses que vous avez recueillies, en développant les connaissances nécessaires pour les analyser et en faisant la distinction entre les bonnes et les mauvaises informations.
Ce livre développe et affine les capacités analytiques nécessaires à l'extraction, à la compréhension et à l'analyse complète des menaces. Les lecteurs comprendront les indicateurs de vulnérabilité les plus courants que les professionnels de la sécurité peuvent utiliser pour déterminer rapidement les attaques de piratage ou les menaces dans leurs systèmes.
CE QUE VOUS APPRENDREZ
⬤ Une expérience pratique dans le développement d'un modèle de renseignement sur les menaces puissant et robuste.
⬤ Acquérir la capacité de recueillir, d'exploiter et de tirer parti des données de l'adversaire.
⬤ Reconnaître la différence entre un mauvais renseignement et un bon renseignement.
⬤ Créer des cartes thermiques et divers rapports de visualisation pour une meilleure compréhension.
⬤ Étudier les indicateurs les plus typiques d'une compromission de la sécurité.
A QUI S'ADRESSE CE LIVRE ?
Ce livre est destiné aux aspirants analystes des cybermenaces, analystes de la sécurité, spécialistes de la cybersécurité, consultants en sécurité et professionnels de la sécurité des réseaux qui souhaitent acquérir et perfectionner leurs capacités d'analyse afin d'identifier et de contrer rapidement les menaces.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)