Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Zweite Ausgabe

Bewertung:   (4,2 von 5)

Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Zweite Ausgabe (Mark Collier)

Leserbewertungen

Zusammenfassung:

Das Buch wurde als umfassende und informative Ressource für die Sicherung von VoIP- und Unified Communications (UC)-Systemen gelobt. Es ist sowohl für Anfänger als auch für erfahrene Profis geeignet und bietet wertvolle Einblicke, Beispiele und praktische Tools für Penetrationstests und Sicherheitsbewertungen. Einige Benutzer haben jedoch kritisiert, dass die zweite Auflage veraltet ist und es an aktualisierten Ressourcen mangelt.

Vorteile:

Umfassende Abdeckung von VoIP- und UC-Sicherheitsthemen.
Geeignet für ein breites Spektrum von Lesern, vom Anfänger bis zum Experten.
Gut strukturiert mit zahlreichen Beispielen und Codeschnipseln.
Bietet praktische Sicherheitstools und Abwehrmaßnahmen.
Wird als wertvolle Ressource angesehen, um Zeit und Geld bei der VoIP-Sicherheit zu sparen.

Nachteile:

Einige Benutzer fanden das Buch veraltet, mit kaputten Links und Tools, die seit 200 nicht mehr aktualisiert wurden.
Bestimmte beschriebene Angriffe werden als außerhalb des Rahmens für das aktuelle Pentesting angesehen.
Es wurden Bedenken hinsichtlich der Klassifizierung der Zielgruppe des Buches geäußert.

(basierend auf 11 Leserbewertungen)

Originaltitel:

Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition

Inhalt des Buches:

Die neuesten Techniken zur Abwendung eines UC-Desasters.

"Dieses Buch ist ein Muss für jeden Sicherheitsexperten, der für VoIP- oder UC-Infrastrukturen verantwortlich ist. Diese neue Ausgabe ist eine leistungsstarke Ressource, die Ihnen helfen wird, Ihre Kommunikationssysteme sicher zu halten." -Dan York, Produzent und Co-Moderator, Blue Box: Der VoIP-Sicherheits-Podcast.

"Die Originalausgabe, Hacking Exposed: Voice over IP Secrets & Solutions, war eine wertvolle Ressource für Sicherheitsexperten. Doch seitdem sind die Kriminellen, die VoIP und UC missbrauchen, immer raffinierter und produktiver geworden, wobei einige prominente Fälle enorme Verluste einbrachten. Dieses Buch ist eine willkommene Aktualisierung, die diese neuen Bedrohungen mit praktischen Beispielen abdeckt und genau die Tools zeigt, die von den echten Angreifern verwendet werden." -Sandro Gauci, Penetrationstester und Sicherheitsforscher, Autor von SIPVicious.

"Mächtige UC-Hacking-Geheimnisse werden darin enthüllt. Ein hervorragendes und informatives Buch. Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions führt den Leser durch leistungsstarke und dennoch praktische offensive Sicherheitstechniken und -tools für UC-Hacking, die dann zur Abwehr von Bedrohungen genutzt werden können. Die Autoren leisten hervorragende Arbeit, indem sie Fallstudien und reale Angriffsszenarien mit nützlichen Referenzen verknüpfen. Dieses Buch ist nicht nur für IT-Manager, die UC einsetzen, sondern auch für Sicherheitsexperten, die für UC-Sicherheit verantwortlich sind, unerlässlich." Jason Ostrom, UC-Sicherheitsforscher, Stora SANS Institute, Mitautor, SEC540-Kurs.

"Nach der Lektüre von Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions war ich traurig, dass dieses Buch nicht schon vor Jahren veröffentlicht wurde. Die Menge an Zeit und Geld, die ich mir und meinen Kunden hätte sparen können, wäre enorm gewesen. Als Fachmann in einem ITSP/MSP kenne ich aus erster Hand die Komplexität und die Herausforderungen, die mit der Prüfung, Bewertung und Sicherung VoIP-basierter Netzwerke verbunden sind. Von der Carrier-Ebene bis hinunter zur Ebene der verwalteten Telefonanlagen und allem, was dazwischen liegt, ist Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions ist ein Buch, das man einfach haben muss. Sowohl für diejenigen, die sich mit VoIP-Sicherheit beschäftigen, als auch für diejenigen, die in irgendeiner VoIP-bezogenen Funktion tätig sind, ist dieses Buch Gold wert." -J. Oquendo, leitender Sicherheitsingenieur, E-Fensive Security Strategies.

" Hacking Exposed: Unified Communications & VoIP Security Secrets & Solutions, enthält ausgefeiltere Angriffsvektoren, die sich auf UC und NGN konzentrieren. Die Autoren beschreiben ausführlich viele neue Tools und Techniken wie TDoS und UC-Interception. Anhand dieser Techniken lernen Sie, wie Sie die Sicherheitsprobleme von VoIP/UC erkennen können. Dieses Buch ist ein Meisterwerk." -Fatih Ozavci, Senior Security Consultant bei Sense of Security, Autor von viproy.

"Dieses Buch vermittelt Ihnen das Wissen, das Sie benötigen, um VoIP-Bedrohungen in der Realität zu verstehen. Keine Schwarzmalerei, kein übertriebener Hype, der in der realen Welt nie eintreten wird. Sie werden die Schwachstellen und Risiken verstehen und wissen, wie Sie sich vor ihnen schützen können." -Shane Green, Senior Analyst für Sprachsicherheit.

Verschaffen Sie sich einen ganzheitlichen Sicherheitsstandpunkt, indem Sie lernen, Ihre Unified Communications-Infrastruktur mit den Augen des schändlichen Cyberkriminellen zu betrachten. Hacking Exposed Unified Communications & VoIP, Second Edition bietet eine gründlich erweiterte Abdeckung der heute grassierenden Bedrohungen sowie sofort einsatzbereite Gegenmaßnahmen. Finden Sie heraus, wie Sie TDoS, Mautbetrug, Voice-SPAM, Voice Social Engineering und Phishing, Lauschangriffe und Man-in-the-Middle-Angriffe abwehren können. Dieser umfassende Leitfaden enthält brandneue Kapitel, Fallstudien und Beispiele.

⬤ Sehen Sie, wie Hacker anfällige UC-Geräte und ganze Netzwerke angreifen.

⬤ Verteidigen Sie sich gegen TDoS, Mautbetrug und Dienstmissbrauch.

⬤ Blockieren Sie Rufnummernhacks und Rufnummernspoofing.

⬤ Verhindern Sie Social-Engineering- und Phishing-Angriffe auf die Sprache.

⬤ Einsatz von Produkten und Filtern zur Eindämmung von Voice-Spam.

Weitere Daten des Buches:

ISBN:9780071798761
Autor:
Verlag:
Sprache:Englisch
Einband:Taschenbuch
Erscheinungsjahr:2014
Seitenzahl:560

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Wie man ägyptische Hieroglyphen liest: Eine Schritt-für-Schritt-Anleitung zum Selberlesen - How to...
Hieroglyphen sind Bilder, die als Zeichen in der...
Wie man ägyptische Hieroglyphen liest: Eine Schritt-für-Schritt-Anleitung zum Selberlesen - How to Read Egyptian Hieroglyphs: A Step-By-Step Guide to Teach Yourself
Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Zweite Ausgabe - Hacking...
Die neuesten Techniken zur Abwendung eines...
Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Zweite Ausgabe - Hacking Exposed Unified Communications & Voip Security Secrets & Solutions, Second Edition
Die UCL Lahun Papyri: Berichte Mit CDROM - The UCL Lahun Papyri: Accounts With CDROM
Dieser Band vervollständigt die Präsentation aller...
Die UCL Lahun Papyri: Berichte [Mit CDROM] - The UCL Lahun Papyri: Accounts [With CDROM]

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: