Értékelés:
Összességében a könyv mind a kezdő, mind a tapasztalt információbiztonsági szakemberek számára erősen ajánlott. A könyv a kiberbiztonsági alapelvek átfogó megértését kínálja a gyakorlati alkalmazásokkal és technikákkal együtt, így értékes forrást jelent a készségek fejlesztéséhez mind a vörös (támadó), mind a kék (védekező) csapatok műveleteiben. A szerzőt, Dan Borges-t hatalmas tapasztalata és az összetett fogalmak egyszerűsítésére való képessége miatt dicsérik.
Előnyök:1) A kiberbiztonság elméletének és gyakorlati technikáinak átfogó lefedettsége. 2) Egy nagy tapasztalattal rendelkező iparági szakértő írta. 3) Hatékonyan egyensúlyoz a támadó és a védekező stratégiák között. 4) Többféle képzettségi szint számára hozzáférhető, bár igényelhet némi alapozó ismeretet. 5) Erős hivatkozásokat és forrásokat biztosít az elmélyült tanuláshoz. 6) Magával ragadó írásmód, amely a bonyolult témákat érthetővé teszi.
Hátrányok:1) A kiberbiztonsági fogalmak előzetes ismerete nélkül kihívást jelenthet az abszolút kezdők számára. 2) A könyv sűrűn tartalmaz információkat, ami egyes olvasók számára túlterhelő lehet.
(41 olvasói vélemény alapján)
Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
A legmodernebb technikák és ellenintézkedések elsajátítása, hogy megvédje szervezetét az élő hackerektől. Tanulja meg, hogyan használhatja ki a kibermegtévesztést a műveleteiben, hogy előnyre tegyen szert a versenytársakkal szemben.
Főbb jellemzők:
⬤ Keressen előnyt az élő hackerekkel szemben versenyen vagy valós számítástechnikai környezetben.
⬤ Tanulja meg a fejlett vörös és kék csapat technikákat kódpéldákkal.
⬤ Tanuljon meg rövid távú memóriában harcolni, akár láthatatlan marad (vörös csapatok), akár a támadó forgalmát figyeli (kék csapatok).
Könyv leírása:
Keveset írtak eddig arról, hogy mit tegyünk, ha élő hackerek vannak a rendszerünkön és ámokfutók. Még a tapasztalt hackerek is hajlamosak megfulladni, amikor rájönnek, hogy a hálózat védelmezője elkapta őket, és valós időben figyeli a beültetéseiket. Ez a könyv tippeket és trükköket ad a támadás gyilkos láncának teljes hosszában, megmutatja, hol kerülhetnek előnybe a hackerek egy éles konfliktusban, és hogyan járhatnak túl az ellenfél védelmezői a számítógépes macska-egér játékban.
Ez a könyv minden fejezetben két alfejezetet tartalmaz, amelyek kifejezetten a piros és kék csapatokra összpontosítanak. Azzal kezdődik, hogy bemutatja az ellenséges műveleteket és a számítógépes konfliktusok alapelveit, ahol a megtévesztés, az emberség, a gazdaságosság és az ember-ember elleni konfliktusok alapelveit tárja fel. Emellett mindent meg fogsz érteni a tervezéstől kezdve az infrastruktúra és az eszközök felállításáig, amelyeket mindkét félnek a helyén kell tartania.
Miután az alapokat lefedted, megtanulod, hogyan szerezhetsz előnyt az ellenfelekkel szemben azáltal, hogy eltűnsz az általuk észlelhető dolgok elől. Megérted továbbá, hogyan vegyülj el, fedd fel más szereplők motivációit és eszközeit, és megtanulod, hogyan manipuláld őket, hogy megakadályozd őket abban, hogy észleljék a jelenlétedet. Végezetül megismered, hogyan végezz haladó kutatást és fejezz be egy műveletet.
A könyv végére mind a támadó, mind a védekező szemszögéből megalapozott ismereteket szerez a kibertámadásokról.
Amit tanulni fog:
⬤ Megtanulja, hogyan valósítható meg a folyamatinjekció és hogyan észlelhető.
⬤ Az aktív védekezéssel fordítsa meg a támadók helyzetét.
⬤ Tűnjön el a védekező rendszerén a védelmi érzékelők megbabrálásával.
⬤ A megtévesztés használatában való jártasság a hátsó ajtókkal és ellenintézkedésekkel, beleértve a mézesmadzagokat is.
⬤ Rúgj ki valakit egy számítógépről, amin te vagy, és szerezd meg a fölényt.
Kinek szól ez a könyv:
A pentesterektől a vörös csoportosokig, a biztonsági műveleti központok elemzőitől az incidensre reagálókig, a támadóknak, a védőknek, az általános hackereknek, a haladó számítógép-felhasználóknak és a biztonsági mérnököknek sokat kell nyerniük ebből a könyvből. Ez a könyv azoknak is hasznos lesz, akik lila csapatba vagy ellenséges szimulációkba kezdenek, mivel olyan eljárásokat tartalmaz, amelyekkel előnyre tehetnek szert a másik csapattal szemben. A Python programozás, a Go programozás, a Bash, a PowerShell és a rendszergazdai alapismeretek kívánatosak. Előnyös továbbá az incidensekre való reagálás és a Linux ismerete. A kiberbiztonság, a behatolásvizsgálat és az etikus hackelés alapjainak előzetes ismerete előnyös.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)