Intrusion Detection Honeypots

Bewertung:   (4,7 von 5)

Intrusion Detection Honeypots (Chris Sanders)

Leserbewertungen

Zusammenfassung:

Das Buch bietet eine umfassende Einführung in Honeypots und ihre Anwendung in der Cybersicherheit, insbesondere für Anfänger und erfahrene Experten. Es legt den Schwerpunkt auf praktische Umsetzungsstrategien, bietet nachvollziehbare Beispiele und regt den Leser durch kreative Ideen zum Mitmachen an. Allerdings fanden einige Nutzer den Inhalt im Vergleich zu den früheren Werken des Autors zu grundlegend, und es gab Probleme mit der Kompatibilität von E-Readern.

Vorteile:

Umfassende Darstellung von Honeypots und deren Einsatz in der Cybersicherheit.
Leicht zu lesen und gut strukturiert, sowohl für Anfänger als auch für Veteranen.
Praktische Schritt-für-Schritt-Anleitungen für die Implementierung.
Fesselnder Schreibstil mit Humor.
Enthält Beispiele aus der Praxis und kreative Ideen für den Einsatz von Honeypots.
Bietet gute Einblicke in Überwachungs- und Erkennungsstrategien.

Nachteile:

Einige Leser waren der Meinung, dem Buch fehle es an Tiefe und es sei im Vergleich zu den früheren Werken des Autors zu anspruchsvoll.
Kompatibilitätsprobleme mit E-Reader-Geräten, insbesondere dem Kindle Oasis und der Kindle-App für Android.
Einige Nutzer bemängelten, dass die Schriftgröße in der digitalen Version zu klein war, um bequem lesen zu können.

(basierend auf 18 Leserbewertungen)

Inhalt des Buches:

Wenn ein Angreifer in Ihr Netzwerk eindringt, haben Sie einen Heimvorteil. Aber wie nutzen Sie ihn?

Intrusion Detection Honeypots ist ein grundlegender Leitfaden zur Erstellung, Bereitstellung und Überwachung von Honeypots - Sicherheitsressourcen, deren Wert darin liegt, dass sie untersucht und angegriffen werden. Diese gefälschten Systeme, Dienste und Token locken Angreifer an und verlocken sie zur Interaktion. Ohne dass der Angreifer es merkt, werden bei diesen Interaktionen Protokolle erstellt, die Sie auf die Anwesenheit des Angreifers aufmerksam machen und Sie über seine Vorgehensweise aufklären.

In Intrusion Detection Honeypots lernen Sie, wie man:

⬤ Nutzen Sie das See-Think-Do-Framework, um Honeypots in Ihr Netzwerk zu integrieren und Angreifer in Ihre Fallen zu locken.

⬤ Honig-Dienste zu nutzen, die HTTP, SSH und RDP imitieren.

⬤ Verstecken Sie Honigtokens in legitimen Dokumenten, Dateien und Ordnern.

⬤ Verleiten Sie Angreifer dazu, gefälschte Anmeldedaten zu verwenden, die sie verraten.

⬤ Erstellen von Honey-Befehlen, Honey-Tabellen, Honey-Broadcasts und anderen einzigartigen Erkennungstools, die Täuschung ausnutzen.

⬤ Überwachen Sie Honeypots auf Interaktion und untersuchen Sie die von ihnen erzeugten Protokolle.

Mit den Techniken in diesem Buch können Sie Honeypots sicher in Ihrem Netzwerk einsetzen, um Angreifer zu erkennen, bevor sie ihre Ziele erreichen.

Weitere Daten des Buches:

ISBN:9781735188300
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse - Applied Network...
Applied Network Security Monitoring ist der...
Angewandte Überwachung der Netzwerksicherheit: Sammlung, Erkennung und Analyse - Applied Network Security Monitoring: Collection, Detection, and Analysis
Intrusion Detection Honeypots
Wenn ein Angreifer in Ihr Netzwerk eindringt, haben Sie einen Heimvorteil. Aber wie nutzen Sie ihn?Intrusion Detection Honeypots ist ein...
Intrusion Detection Honeypots
Praktische Paketanalyse, 3e - Practical Packet Analysis, 3e
Mit Wireshark, dem weltweit populärsten Netzwerk-Sniffer, ist es ein Leichtes, Pakete zu erfassen,...
Praktische Paketanalyse, 3e - Practical Packet Analysis, 3e

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: