Bewertung:

Das Buch bietet eine umfassende Einführung in Honeypots und ihre Anwendung in der Cybersicherheit, insbesondere für Anfänger und erfahrene Experten. Es legt den Schwerpunkt auf praktische Umsetzungsstrategien, bietet nachvollziehbare Beispiele und regt den Leser durch kreative Ideen zum Mitmachen an. Allerdings fanden einige Nutzer den Inhalt im Vergleich zu den früheren Werken des Autors zu grundlegend, und es gab Probleme mit der Kompatibilität von E-Readern.
Vorteile:⬤ Umfassende Darstellung von Honeypots und deren Einsatz in der Cybersicherheit.
⬤ Leicht zu lesen und gut strukturiert, sowohl für Anfänger als auch für Veteranen.
⬤ Praktische Schritt-für-Schritt-Anleitungen für die Implementierung.
⬤ Fesselnder Schreibstil mit Humor.
⬤ Enthält Beispiele aus der Praxis und kreative Ideen für den Einsatz von Honeypots.
⬤ Bietet gute Einblicke in Überwachungs- und Erkennungsstrategien.
⬤ Einige Leser waren der Meinung, dem Buch fehle es an Tiefe und es sei im Vergleich zu den früheren Werken des Autors zu anspruchsvoll.
⬤ Kompatibilitätsprobleme mit E-Reader-Geräten, insbesondere dem Kindle Oasis und der Kindle-App für Android.
⬤ Einige Nutzer bemängelten, dass die Schriftgröße in der digitalen Version zu klein war, um bequem lesen zu können.
(basierend auf 18 Leserbewertungen)
Wenn ein Angreifer in Ihr Netzwerk eindringt, haben Sie einen Heimvorteil. Aber wie nutzen Sie ihn?
Intrusion Detection Honeypots ist ein grundlegender Leitfaden zur Erstellung, Bereitstellung und Überwachung von Honeypots - Sicherheitsressourcen, deren Wert darin liegt, dass sie untersucht und angegriffen werden. Diese gefälschten Systeme, Dienste und Token locken Angreifer an und verlocken sie zur Interaktion. Ohne dass der Angreifer es merkt, werden bei diesen Interaktionen Protokolle erstellt, die Sie auf die Anwesenheit des Angreifers aufmerksam machen und Sie über seine Vorgehensweise aufklären.
In Intrusion Detection Honeypots lernen Sie, wie man:
⬤ Nutzen Sie das See-Think-Do-Framework, um Honeypots in Ihr Netzwerk zu integrieren und Angreifer in Ihre Fallen zu locken.
⬤ Honig-Dienste zu nutzen, die HTTP, SSH und RDP imitieren.
⬤ Verstecken Sie Honigtokens in legitimen Dokumenten, Dateien und Ordnern.
⬤ Verleiten Sie Angreifer dazu, gefälschte Anmeldedaten zu verwenden, die sie verraten.
⬤ Erstellen von Honey-Befehlen, Honey-Tabellen, Honey-Broadcasts und anderen einzigartigen Erkennungstools, die Täuschung ausnutzen.
⬤ Überwachen Sie Honeypots auf Interaktion und untersuchen Sie die von ihnen erzeugten Protokolle.
Mit den Techniken in diesem Buch können Sie Honeypots sicher in Ihrem Netzwerk einsetzen, um Angreifer zu erkennen, bevor sie ihre Ziele erreichen.