Hacken der Multifaktor-Authentifizierung

Bewertung:   (4,5 von 5)

Hacken der Multifaktor-Authentifizierung (A. Grimes Roger)

Leserbewertungen

Zusammenfassung:

Das Buch „Hacking Multifactor Authentication“ von Roger Grimes bietet eine umfassende und pragmatische Untersuchung der Multifaktor-Authentifizierung (MFA), die sich sowohl an ein technisches als auch an ein nichttechnisches Publikum wendet. Es deckt ein breites Spektrum an MFA-Technologien ab, bietet Fallstudien aus der Praxis und hebt sowohl die Schwachstellen als auch die Stärken von MFA-Lösungen hervor. Einige Leser sind jedoch der Meinung, dass es sich stark auf die Theorie stützt und nicht genügend praktische Anwendungshinweise enthält, und es gibt Probleme mit der Druckqualität des Buches.

Vorteile:

Praktischer Ansatz mit umsetzbaren Strategien für reale Szenarien.
Klarer und fesselnder Schreibstil, der komplexe Konzepte vereinfacht.
Umfassende Darstellung verschiedener MFA-Techniken, die über die traditionellen Methoden hinausgehen.
Informative Fallstudien und Illustrationen verbessern das Verständnis.
Wertvolle Ressource sowohl für Anfänger als auch für Sicherheitsexperten.
Zeigt Schwachstellen von MFA auf und bietet detaillierte Richtlinien für den sicheren Einsatz.

Nachteile:

Einige Leser empfinden eine Überbetonung der Theorie mit begrenzter praktischer Anwendung.
Bedenken hinsichtlich der Druckqualität des Buches.
Einige Leser waren der Meinung, dass nicht genügend brauchbare Informationen zur effektiven Implementierung von MFA-Lösungen bereitgestellt wurden.

(basierend auf 9 Leserbewertungen)

Originaltitel:

Hacking Multifactor Authentication

Inhalt des Buches:

Schützen Sie Ihr Unternehmen vor skandalös leicht zu knackenden MFA-Sicherheits "lösungen"

Die Multi-Faktor-Authentifizierung (MFA) breitet sich wie ein Lauffeuer in digitalen Umgebungen aus. Allerdings wurden bereits Hunderte von Millionen Dollar von MFA-geschützten Online-Konten gestohlen. Wie das? Den meisten Menschen, die die Multifaktor-Authentifizierung (MFA) verwenden, wurde gesagt, dass sie weit weniger hackbar ist als andere Arten der Authentifizierung oder dass sie sogar unhackbar ist. Sie werden vielleicht schockiert sein, wenn Sie erfahren, dass alle MFA-Lösungen tatsächlich leicht zu hacken sind. Das ist richtig: Es gibt keine vollkommen sichere MFA-Lösung. Tatsächlich können die meisten auf mindestens fünf verschiedene Arten gehackt werden. Hacking Multifactor Authentication zeigt Ihnen, wie MFA hinter den Kulissen funktioniert und wie schlecht verknüpfte mehrstufige Authentifizierungsschritte es ermöglichen, MFA zu hacken und zu gefährden.

Dieses Buch behandelt mehr als zwei Dutzend Möglichkeiten, wie verschiedene MFA-Lösungen gehackt werden können, einschließlich der Methoden (und Abwehrmaßnahmen), die allen MFA-Lösungen gemeinsam sind. Sie lernen die verschiedenen Arten von MFA-Lösungen, ihre Stärken und Schwächen kennen und erfahren, wie Sie die beste, am besten zu verteidigende MFA-Lösung für Ihre Bedürfnisse (oder die Ihrer Kunden) auswählen. Schließlich zeigt dieses Buch eine einfache Methode zur schnellen Bewertung Ihrer bestehenden MFA-Lösungen. Wenn die Verwendung oder Entwicklung einer sicheren MFA-Lösung für Sie wichtig ist, brauchen Sie dieses Buch.

⬤ Erfahren Sie, wie die verschiedenen Arten der Multifaktor-Authentifizierung hinter den Kulissen funktionieren.

⬤ Sehen Sie, wie einfach es ist, MFA-Sicherheitslösungen zu hacken - egal wie sicher sie zu sein scheinen.

⬤ Erkennen Sie die Stärken und Schwächen Ihrer (oder der Ihrer Kunden) bestehenden MFA-Sicherheit und wie Sie diese abmildern können.

Der Autor Roger Grimes ist ein international bekannter Sicherheitsexperte, dessen Arbeit über das Hacken von MFA in der Sicherheitswelt für großes Aufsehen gesorgt hat. Lesen Sie dieses Buch, um zu erfahren, welche Entscheidungen und Vorbereitungen Ihr Unternehmen treffen muss, um Verluste durch MFA-Hacking zu verhindern.

Weitere Daten des Buches:

ISBN:9781119650799
Autor:
Verlag:
Einband:Taschenbuch
Erscheinungsjahr:2020
Seitenzahl:576

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Hacking the Hacker: Lernen Sie von den Experten, die Hacker ausschalten - Hacking the Hacker: Learn...
Treffen Sie die weltbesten ethischen Hacker und...
Hacking the Hacker: Lernen Sie von den Experten, die Hacker ausschalten - Hacking the Hacker: Learn from the Experts Who Take Down Hackers
Kryptographie-Apokalypse: Vorbereitung auf den Tag, an dem das Quantencomputing die heutige...
Wird Ihr Unternehmen an dem Tag geschützt sein, an dem ein...
Kryptographie-Apokalypse: Vorbereitung auf den Tag, an dem das Quantencomputing die heutige Kryptographie durchbricht - Cryptography Apocalypse: Preparing for the Day When Quantum Computing Breaks Today's Crypto
Hacken der Multifaktor-Authentifizierung - Hacking Multifactor Authentication
Schützen Sie Ihr Unternehmen vor skandalös leicht zu knackenden MFA-Sicherheits...
Hacken der Multifaktor-Authentifizierung - Hacking Multifactor Authentication
Honeypots für Fenster - Honeypots for Windows
Das Buch behandelt die Installation, Konfiguration und Wartung von Sicherheits-Honeypots auf Windows-Plattformen. Das...
Honeypots für Fenster - Honeypots for Windows
Spielbuch zum Schutz vor Ransomware - Ransomware Protection Playbook
Vermeiden Sie es, das nächste Ransomware-Opfer zu werden, indem Sie noch heute praktische...
Spielbuch zum Schutz vor Ransomware - Ransomware Protection Playbook
Fighting Phishing: Alles, was Sie tun können, um Social Engineering und Phishing zu bekämpfen -...
Schützen Sie Ihre wertvollen Daten selbst vor den...
Fighting Phishing: Alles, was Sie tun können, um Social Engineering und Phishing zu bekämpfen - Fighting Phishing: Everything You Can Do to Fight Social Engineering and Phishing

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: