Note :
Le livre offre une base en matière de renseignement sur les cybermenaces, particulièrement utile pour les débutants, mais perd de son intérêt dans les dernières parties avec des discussions qui s'éloignent du sujet principal et qui sont moins approfondies.
Avantages:Contenu bien documenté, bon pour les débutants, introduction détaillée au renseignement sur les menaces et à son contexte historique, inclut des concepts techniques et des études de cas intéressants, excellentes pages de référence pour une étude plus approfondie.
Inconvénients:Le dernier tiers de l'ouvrage s'écarte du renseignement sur les cybermenaces pour s'intéresser à l'éthique et au professionnalisme, manque de profondeur dans les études de cas, et certains contenus donnent l'impression d'être du marketing ou d'être superficiels.
(basé sur 2 avis de lecteurs)
Cyber Threat Intelligence
RENSEIGNEMENTS SUR LES CYBERMENACES
"Martin adopte une approche approfondie et ciblée des processus qui régissent le renseignement sur les menaces, mais il ne se contente pas de couvrir la collecte, le traitement et la distribution des renseignements. Il explique pourquoi vous devriez vous soucier de savoir qui essaie de vous pirater, et ce que vous pouvez faire lorsque vous le savez".
Simon Edwards, expert en tests de sécurité, PDG de SE Labs Ltd, président de l'AMTSO.
Introduction efficace au renseignement sur les cybermenaces, complétée par des études de cas détaillées et des rapports de renseignement sur des attaques réelles.
Cyber Threat Intelligence présente l'histoire, la terminologie et les techniques à appliquer dans le domaine de la cybersécurité, en offrant une vue d'ensemble de l'état actuel des cyberattaques et en incitant les lecteurs à examiner leurs propres problèmes du point de vue du renseignement sur les menaces. L'auteur adopte une approche systématique, agnostique et holistique de la génération, de la collecte et de l'application des renseignements sur les menaces.
Le texte couvre l'environnement des menaces, les attaques malveillantes, la collecte, la production et l'application de renseignements et l'attribution, ainsi que les considérations juridiques et éthiques. Il veille à ce que les lecteurs sachent à quoi s'attendre lorsqu'ils envisagent une cyberattaque potentielle et leur explique comment prévenir les attaques à un stade précoce, en expliquant comment les acteurs de la menace peuvent exploiter les vulnérabilités d'un système. Il comprend également une analyse des attaques à grande échelle telles que WannaCry, NotPetya, Solar Winds, VPNFilter et la violation de Target, en examinant les renseignements réels qui étaient disponibles avant et après l'attaque.
Les sujets abordés dans Cyber Threat Intelligence comprennent :
⬤ L'évolution constante de l'environnement des menaces à mesure que les capacités, les intentions, les opportunités et les défenses changent et évoluent.
⬤ Les différents modèles économiques des acteurs de la menace et la manière dont ils dictent le choix des victimes et la nature de leurs attaques.
⬤ La planification et l'exécution d'un programme de renseignement sur les menaces afin d'améliorer la position d'une organisation en matière de cybersécurité.
⬤ les techniques d'attribution des attaques et de responsabilisation des auteurs.
Cyber Threat Intelligence décrit les techniques et les modèles de renseignement utilisés dans le domaine du renseignement sur les cybermenaces. Il s'agit d'une étude des idées, des points de vue et des concepts, plutôt que d'un guide pratique. Il s'adresse à tous ceux qui souhaitent en savoir plus sur ce domaine, en particulier s'ils souhaitent faire carrière dans le renseignement, et constitue une référence pour ceux qui travaillent déjà dans ce domaine.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)