Bewertung:

Das Buch „Umgekehrte Täuschung: Organized Cyber Threat Counter-Exploitation“ erhält von den Lesern eine Mischung aus Lob und Kritik. Viele schätzen den verständlichen Schreibstil, die relevanten Inhalte zu Cyber-Bedrohungen und die praktischen Einblicke in Techniken zur Täuschungsabwehr. Einige finden jedoch, dass es dem Buch an Tiefe mangelt, dass es schlecht redigiert ist und dass es nicht das hält, was der Titel verspricht. Insgesamt ist das Buch sowohl für Nichttechniker als auch für Sicherheitsexperten zu empfehlen, weist aber einige Schwächen auf, die seine potenzielle Wirkung schmälern.
Vorteile:⬤ Zugänglicher und witziger Schreibstil, der komplexe Themen auch für nichttechnische Leser verständlich macht.
⬤ Relevante und aktuelle Informationen über Cyber-Bedrohungen und Strategien zur Abwehr von Täuschungen.
⬤ Einblicke in die reale Welt von erfahrenen Autoren aus der Infosec-Community.
⬤ Empfohlen als wertvolle Ressource für Sicherheitsexperten und Studenten gleichermaßen.
⬤ Bietet praktische Ideen und Überlegungen zum Aufspüren und Abwehren von Cyber-Bedrohungen.
⬤ Das Buch ist schlecht redigiert, mit sich wiederholenden Inhalten und unprofessionellen Randbemerkungen.
⬤ Einigen Lesern fehlte es an technischer Tiefe und konkreten Informationen zur Erkennung fortgeschrittener Bedrohungen.
⬤ Die Gliederung der Kapitel kann die Leser hinsichtlich der Zielgruppe und der thematischen Kohärenz verwirren.
⬤ Bestimmte Abschnitte wirkten oberflächlich und spekulativ, und es fehlte an substanziellen Informationen.
(basierend auf 20 Leserbewertungen)
Reverse Deception: Organized Cyber Threat Counter-Exploitation
Hinweis des Herausgebers: Für Produkte, die von Drittanbietern erworben werden, übernimmt der Herausgeber keine Garantie für Qualität, Echtheit oder den Zugang zu den im Produkt enthaltenen Online-Zugängen.
Eingehende Spionageabwehrtaktiken zur Bekämpfung von Cyber-Spionage
"Ein umfassender und beispielloser Überblick über das Thema von Experten auf diesem Gebiet" -- Slashdot.
Entlarven, verfolgen und strafrechtlich verfolgen Sie die Täter von Advanced Persistent Threats (APTs) mit Hilfe der erprobten Sicherheitstechniken und realen Fallstudien, die in diesem einzigartigen Leitfaden vorgestellt werden. Umgekehrte Täuschung: Organized Cyber Threat Counter-Exploitation zeigt, wie Sie die Schwachstellen Ihres Netzwerks bewerten, Ziele ausfindig machen und Eindringlinge effektiv abwehren können. Entdecken Sie, wie Sie digitale Fallen aufstellen, Angreifer in die Irre führen und umleiten, Honeypots konfigurieren, verschlüsselte Crimeware entschärfen und bösartige Softwaregruppen identifizieren können. Die fachkundigen Autoren gehen ausführlich auf rechtliche und ethische Fragen, die Überprüfung von Abläufen und die Verwaltung von Sicherheitsteams ein.
⬤ Legen Sie die Ziele und den Umfang Ihrer Reverse-Deception-Kampagne fest.
⬤ Identifizieren, analysieren und blockieren Sie APTs.
⬤ Engagieren und fangen Sie ruchlose Personen und deren Organisationen.
⬤ Zusammenstellen von Cyber-Profilen, Vorfallsanalysen und Geheimdienstberichten.
⬤ Entdeckung, Beseitigung und Autopsie von Crimeware, Trojanern und Botnets.
⬤ Arbeiten mit Tools zur Erkennung von Eindringlingen, zur Virenbekämpfung und zur digitalen Forensik.
⬤ Einsatz von Stealth-Honeynet-, Honeypot- und Sandbox-Technologien.
⬤ Kommunikation und Zusammenarbeit mit Rechtsteams und Strafverfolgungsbehörden.