Bewertung:

Insgesamt ist das Buch sowohl für Neueinsteiger als auch für erfahrene Fachleute im Bereich der Informationssicherheit sehr zu empfehlen. Es bietet ein umfassendes Verständnis der Cybersicherheitsgrundsätze sowie praktische Anwendungen und Techniken und ist damit eine wertvolle Ressource für die Verbesserung der Fähigkeiten von Red Team (Offensive) und Blue Team (Defensive). Der Autor, Dan Borges, wird für seine große Erfahrung und seine Fähigkeit, komplexe Konzepte zu vereinfachen, gelobt.
Vorteile:1) Umfassende Abdeckung sowohl der Theorie als auch der praktischen Techniken im Bereich der Cybersicherheit. 2) Geschrieben von einem Branchenexperten mit einem reichen Erfahrungsschatz. 3) Ausgewogenes Verhältnis zwischen offensiven und defensiven Strategien. 4) Zugänglich für eine Reihe von Qualifikationsniveaus, auch wenn einige Grundkenntnisse erforderlich sind. 5) Umfangreiche Referenzen und Ressourcen zur Vertiefung des Wissens. 6) Fesselnder Schreibstil, der komplizierte Themen verständlich macht.
Nachteile:1) Kann für absolute Anfänger ohne Vorkenntnisse von Cybersicherheitskonzepten eine Herausforderung sein. 2) Das Buch ist dicht an Informationen, was für einige Leser überwältigend sein könnte.
(basierend auf 41 Leserbewertungen)
Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict
Beherrschen Sie modernste Techniken und Gegenmaßnahmen, um Ihr Unternehmen vor lebenden Hackern zu schützen. Lernen Sie, wie Sie Cyber-Täuschungen in Ihren Abläufen nutzen können, um sich einen Vorteil gegenüber der Konkurrenz zu verschaffen.
Hauptmerkmale:
⬤ Verschaffen Sie sich einen Vorteil gegenüber Live-Hackern in einem Wettbewerb oder einer realen Computerumgebung.
⬤ Verstehen Sie fortgeschrittene Red-Team- und Blue-Team-Techniken mit Codebeispielen.
⬤ Lernen Sie, im Kurzzeitgedächtnis zu kämpfen, egal ob Sie ungesehen bleiben (rote Teams) oder den Datenverkehr eines Angreifers überwachen (blaue Teams)
Buchbeschreibung:
Bisher wurde wenig darüber geschrieben, was zu tun ist, wenn lebende Hacker in Ihrem System Amok laufen. Selbst erfahrene Hacker neigen dazu, zu ersticken, wenn sie merken, dass der Netzwerkverteidiger sie erwischt hat und ihre Implantate in Echtzeit überwacht. Dieses Buch bietet Tipps und Tricks entlang der gesamten Angriffskette und zeigt, wo Hacker in einem Live-Konflikt die Oberhand gewinnen können und wie Verteidiger sie in diesem gegnerischen Katz- und Mausspiel überlisten können.
Dieses Buch enthält in jedem Kapitel zwei Unterabschnitte, die sich speziell auf die roten und blauen Teams konzentrieren. Es beginnt mit einer Einführung in gegnerische Operationen und die Prinzipien von Computerkonflikten, in denen Sie die Grundprinzipien der Täuschung, der Menschlichkeit, der Ökonomie und mehr über Mensch-gegen-Mensch-Konflikte erkunden werden. Darüber hinaus werden Sie alles von der Planung bis zur Einrichtung der Infrastruktur und der Werkzeuge verstehen, die beide Seiten zur Verfügung haben sollten.
Sobald Sie die Grundlagen beherrschen, werden Sie lernen, wie Sie sich einen Vorteil gegenüber Ihren Gegnern verschaffen können, indem Sie sich vor deren Erkennung verstecken. Sie werden auch verstehen, wie man sich unauffällig verhält, die Motive und Mittel anderer Akteure aufdeckt und lernt, sie zu manipulieren, um ihre Fähigkeit, Ihre Anwesenheit zu entdecken, zu beeinträchtigen. Schließlich werden Sie verstehen, wie Sie fortgeschrittene Nachforschungen anstellen und eine Operation abschließen können.
Am Ende dieses Buches werden Sie ein solides Verständnis von Cyberangriffen sowohl aus der Sicht eines Angreifers als auch eines Verteidigers erlangt haben.
Was Sie lernen werden:
⬤ Verstehen Sie, wie man Process Injection implementiert und wie man sie erkennt.
⬤ Mit aktiver Verteidigung den Spieß in der Offensive umdrehen.
⬤ Auf dem System des Verteidigers zu verschwinden, indem man die Sensoren der Verteidigung manipuliert.
⬤ Täuschungsmanöver mit Ihren Hintertüren und Gegenmaßnahmen, einschließlich Honeypots, beherrschen.
⬤ Jemanden von einem Computer zu kicken, auf dem Sie sich befinden, und die Oberhand zu gewinnen.
Für wen dieses Buch gedacht ist:
Pentester, Red Teamer, Analysten in Sicherheitszentralen, Angreifer, Verteidiger, Hacker im Allgemeinen, fortgeschrittene Computeranwender und Sicherheitsingenieure können von diesem Buch viel profitieren. Dieses Buch wird auch für diejenigen von Nutzen sein, die sich mit Purple Teaming oder gegnerischen Simulationen beschäftigen, da es Verfahren enthält, um sich einen Vorteil gegenüber dem anderen Team zu verschaffen. Grundlegende Kenntnisse in der Python-Programmierung, Go-Programmierung, Bash, PowerShell und Systemadministration sind wünschenswert. Darüber hinaus sind Kenntnisse in den Bereichen Incident Response und Linux von Vorteil. Vorkenntnisse in den Bereichen Cybersicherheit, Penetrationstests und Grundlagen des Ethical Hacking wären von Vorteil.