Értékelés:
A „Kiberbiztonsági támadási és védelmi stratégiák” című könyvet általánosságban jó fogadtatásban részesítik, mivel olvasmányos és átfogó áttekintést nyújt a kiberbiztonsági témákról, és mind a kezdőknek, mind a középhaladó szakembereknek szól. A könyv a technikai ismereteket szervezeti stratégiákkal ötvözi, segítve az olvasókat a különböző támadási és védelmi forgatókönyvek megértésében. Néhány olvasó azonban kevésbé informatívnak és kevéssé mélynek találta, inkább hasonlít a hírcikkek összefoglalóira, mintsem hogy használható tanácsokat adjon.
Előnyök:⬤ Jól olvasható és elérhető a kezdők és a középhaladó szakemberek számára
⬤ átfogó áttekintést nyújt a kiberbiztonságról
⬤ hasznos ábrákat és strukturált magyarázatokat tartalmaz
⬤ hatékonyan tárgyalja a Red Team/Blue Team modellt
⬤ praktikus a biztonsági iparágban való ismeretek bővítéséhez
⬤ a technikai részletek és a szervezeti stratégia jó keveréke
⬤ jól strukturált, példákkal a könnyebb megértés érdekében.
⬤ Néhány olvasó nem találta túl informatívnak a könyvet, és újságkivágásokhoz hasonlította
⬤ úgy vélte, hogy hiányoznak a megvalósítható tanácsok vagy a stratégiák részletes összehasonlítása
⬤ néhány helyesírási hibát észleltek
⬤ nem biztos, hogy elég mélységet nyújt a haladó olvasók számára, akik már ismerik az aktuális trendeket.
(33 olvasói vélemény alapján)
Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
A kiadó megjegyzése: Ez egy elavult, 2018-ban megjelent kiadás. A kiberfenyegetések és az ellenük irányuló stratégiák exponenciálisan fejlődtek a könyv első kiadása óta eltelt hónapokban. Mostantól elérhető egy új, 2020-ra frissített kiadás, amely a legfrissebb kiberbiztonsági fenyegetésekkel és védelmi stratégiákkal van ellátva.
Növelje szervezetének biztonsági helyzetét a támadási és védekezési stratégiák javításával.
Főbb jellemzők
⬤ Keressen világos képet a támadási módszerekről, és a mintázatokról, hogy a Blue Team taktikákkal felismerje a szervezeten belüli rendellenes viselkedést.
⬤ Tanuljon meg egyedi technikákat a kihasználási információk gyűjtésére, a kockázat azonosítására és a hatás kimutatására a Vörös Csapat és a Kék Csapat stratégiáival.
⬤ Egy gyakorlati útmutató, amely gyakorlati tapasztalatokat nyújt a kockázatok mérsékléséhez és a támadók rendszerébe való beszivárgás megakadályozásához.
Könyv leírása
A könyv először a biztonsági helyzetről szól, majd áttér a Red Team taktikára, ahol megtanulhatja a szükséges műveletek elvégzéséhez gyakran használt Windows és Linux eszközök alapvető szintaxisát. Gyakorlati tapasztalatot szerezhet az új Red Team-technikák használatáról is olyan nagy teljesítményű eszközökkel, mint a python és a PowerShell, amelyek segítségével felfedezheti a rendszer sebezhetőségeit és azok kihasználását. A továbbiakban megtanulod, hogy egy rendszert általában hogyan kompromittálnak a támadók, és hogyan törik fel a felhasználók személyazonosságát, valamint a Vörös Csapat által használt különböző eszközöket, amelyekkel a rendszer sebezhetőségeit keresik.
A következő részben megismerheti a Kék Csapat által követett védelmi stratégiákat, amelyekkel a rendszer általános biztonságát fokozzák. Megtudhatja továbbá, hogy milyen alapos stratégiával biztosítható, hogy minden egyes hálózati rétegben legyenek biztonsági ellenőrzések, és hogyan végezheti el egy kompromittált rendszer helyreállítási folyamatát. Végezetül megtanulja, hogyan hozzon létre egy sebezhetőségkezelési stratégiát, valamint a kézi naplóelemzés különböző technikáit.
Amit tanulni fog
⬤ Megtanulja, hogy milyen fontos, hogy szilárd alapokra helyezze a biztonsági helyzetét.
⬤ Megtanulja a támadási stratégiát a kiberbiztonsági kill chain segítségével.
⬤ Tudja meg, hogyan javíthatja védelmi stratégiáját a biztonsági irányelvek javításával, a hálózat megerősítésével, aktív érzékelők alkalmazásával és a fenyegetésekkel kapcsolatos információk felhasználásával.
⬤ Tanulja meg, hogyan végezzen incidensvizsgálatot.
⬤ Mélyreható ismereteket szerezhet a helyreállítási folyamatról.
⬤ Tanulja meg a folyamatos biztonsági felügyeletet és a sebezhetőségkezelési stratégia megvalósításának módját.
⬤ Tanulja meg, hogyan végezzen naplóelemzést a gyanús tevékenységek azonosítása érdekében.
Kinek szól ez a könyv
Ez a könyv olyan informatikai szakembereknek szól, akik az IT-biztonság területére szeretnének merészkedni. IT pentesterek, biztonsági tanácsadók és etikus hackerek is hasznosnak találják majd. Előnyös lenne a penetrációs teszteléssel kapcsolatos előzetes tudás.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)