Honeypots de detección de intrusiones

Puntuación:   (4,7 de 5)

Honeypots de detección de intrusiones (Chris Sanders)

Opiniones de los lectores

Resumen:

El libro ofrece una introducción exhaustiva a los honeypots y su aplicación en ciberseguridad, tanto para principiantes como para profesionales experimentados. Hace hincapié en las estrategias de aplicación práctica, ofrece ejemplos relacionados y fomenta la participación del lector a través de ideas creativas. Sin embargo, algunos usuarios consideraron que el contenido era demasiado básico en comparación con las obras anteriores del autor, y hubo problemas de compatibilidad con lectores electrónicos.

Ventajas:

Cobertura exhaustiva de los honeypots y sus usos en ciberseguridad.
Fácil de leer y bien estructurado tanto para principiantes como para veteranos.
Instrucciones prácticas paso a paso para su implementación.
Estilo de escritura atractivo con humor.
Incluye ejemplos de la vida real e ideas creativas para desplegar honeypots.
Ofrece buenas perspectivas sobre estrategias de monitorización y detección.

Desventajas:

Algunos lectores consideraron que el libro carecía de profundidad y era demasiado extenso en comparación con las obras anteriores del autor.
Problemas de compatibilidad con dispositivos de lectura electrónica, en concreto el Kindle Oasis y la aplicación Kindle para Android.
Algunos usuarios señalaron que el tamaño de la letra en la versión digital era demasiado pequeño para leer cómodamente.

(basado en 18 opiniones de lectores)

Título original:

Intrusion Detection Honeypots

Contenido del libro:

Cuando un atacante irrumpe en su red, usted tiene ventaja de campo. Pero, ¿cómo utilizarla?

Intrusion Detection Honeypots es la guía básica para construir, desplegar y supervisar honeypots, recursos de seguridad cuyo valor reside en ser sondeados y atacados. Estos sistemas, servicios y tokens falsos atraen a los atacantes, tentándoles a interactuar. Sin que el atacante lo sepa, esas interacciones generan registros que le alertan de su presencia y le informan sobre su estrategia.

Intrusion Detection Honeypots le enseña cómo:

⬤ Utilizar el marco Ver-Pensar-Hacer para integrar honeypots en su red y atraer a los atacantes a sus trampas.

⬤ Utilizar servicios de honey que imitan HTTP, SSH y RDP.

⬤ Oculte tokens de miel entre documentos, archivos y carpetas legítimos.

⬤ Incitar a los atacantes a usar credenciales falsas que los delaten.

⬤ Crear comandos honey, tablas honey, difusiones honey y otras herramientas de detección únicas que aprovechan el engaño.

⬤ Supervisar la interacción de los honeypots e investigar los registros que generan.

Con las técnicas de este libro, puede utilizar de forma segura honeypots dentro de su red para detectar adversarios antes de que logren sus objetivos.

Otros datos del libro:

ISBN:9781735188300
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Vigilancia aplicada de la seguridad de las redes: Recopilación, detección y análisis - Applied...
Applied Network Security Monitoring es la guía...
Vigilancia aplicada de la seguridad de las redes: Recopilación, detección y análisis - Applied Network Security Monitoring: Collection, Detection, and Analysis
Honeypots de detección de intrusiones - Intrusion Detection Honeypots
Cuando un atacante irrumpe en su red, usted tiene ventaja de campo. Pero, ¿cómo...
Honeypots de detección de intrusiones - Intrusion Detection Honeypots

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)