Note :
L'ouvrage a reçu des critiques mitigées, certains lecteurs appréciant ses éléments pratiques et sa production de haute qualité, tandis que d'autres critiquent son édition, son style d'écriture et son manque d'approfondissement dans certains domaines.
Avantages:Comprend des éléments pratiques pour la mise en œuvre du renseignement sur les cybermenaces, une couverture et une impression de haute qualité, certains chapitres sont jugés utiles.
Inconvénients:Mauvaise rédaction et erreurs grammaticales, manque d'informations détaillées, contenu répétitif, ne convient pas aux analystes, et explications techniques globalement médiocres.
(basé sur 5 avis de lecteurs)
Practical Cyber Threat Intelligence: Gather, Process, and Analyze Threat Actor Motives, Targets, and Attacks with Cyber Intelligence Practices (Englis
Connaître les acteurs de la menace ainsi que vos faiblesses et la technologie vous permettra de maîtriser votre défense.
CARACTÉRISTIQUES CLÉS
⬤ Acquérir une expérience pratique du renseignement sur les cybermenaces en utilisant les sections de laboratoire du livre.
⬤ Améliorer vos compétences en CTI en concevant un système de renseignement sur les menaces.
⬤ Vous aider à combler le fossé entre les équipes de cybersécurité.
⬤ Développer votre connaissance des outils de cyber-renseignement et comment les choisir.
DESCRIPTION
Lorsque les actifs de votre entreprise sont menacés ou exposés à un risque cybernétique, vous voulez une équipe de chasseurs de menaces de haute qualité, armée de renseignements sur les menaces à la pointe de la technologie, pour construire le bouclier. Malheureusement, quelle que soit l'efficacité de vos solutions de cyberdéfense, si vous ne connaissez pas les outils, les stratégies et les procédures utilisés par les acteurs de la menace, vous ne pourrez pas les arrêter.
Ce livre a pour but de vous fournir l'exposition pratique nécessaire pour améliorer vos renseignements sur les cybermenaces et l'expérience pratique avec de nombreuses technologies CTI. Ce livre vous apprendra à modéliser les menaces en recueillant des données adverses provenant de diverses sources, en pivotant sur les données adverses que vous avez recueillies, en développant les connaissances nécessaires pour les analyser et en faisant la distinction entre les bonnes et les mauvaises informations.
Ce livre développe et affine les capacités analytiques nécessaires à l'extraction, à la compréhension et à l'analyse complète des menaces. Les lecteurs comprendront les indicateurs de vulnérabilité les plus courants que les professionnels de la sécurité peuvent utiliser pour déterminer rapidement les attaques de piratage ou les menaces dans leurs systèmes. En outre, le lecteur étudiera et illustrera les moyens de prévoir l'ampleur des attaques et d'évaluer les dommages potentiels qu'elles peuvent causer.
CE QUE VOUS APPRENDREZ
⬤ Expérience pratique de l'élaboration d'un modèle de renseignement sur les menaces puissant et solide.
⬤ Acquérir la capacité de recueillir, d'exploiter et de tirer parti des données de l'adversaire.
⬤ Reconnaître la différence entre un mauvais renseignement et un bon renseignement.
⬤ Créer des cartes thermiques et divers rapports de visualisation pour une meilleure compréhension.
⬤ Étudier les indicateurs les plus typiques d'une compromission de la sécurité.
⬤ Renforcer vos compétences analytiques pour mieux comprendre les scénarios de menace complexes.
A QUI S'ADRESSE CE LIVRE ?
Ce livre est destiné aux aspirants analystes des cybermenaces, analystes de la sécurité, spécialistes de la cybersécurité, consultants en sécurité et professionnels de la sécurité des réseaux qui souhaitent acquérir et perfectionner leurs capacités d'analyse afin d'identifier et de contrer rapidement les menaces.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)