Negociación adversaria en ciberseguridad: Ofensa frente a defensa en un conflicto informático en tiempo real

Puntuación:   (4,7 de 5)

Negociación adversaria en ciberseguridad: Ofensa frente a defensa en un conflicto informático en tiempo real (Dan Borges)

Opiniones de los lectores

Resumen:

En general, el libro es muy recomendable tanto para los recién llegados como para los profesionales experimentados en seguridad de la información. Ofrece una comprensión exhaustiva de los principios de la ciberseguridad junto con aplicaciones y técnicas prácticas, lo que lo convierte en un valioso recurso para mejorar las habilidades tanto en operaciones del equipo rojo (ofensivas) como del equipo azul (defensivas). El autor, Dan Borges, es elogiado por su vasta experiencia y su capacidad para simplificar conceptos complejos.

Ventajas:

1) Cobertura exhaustiva tanto de la teoría como de las técnicas prácticas en ciberseguridad. 2) Escrito por un experto del sector con gran experiencia. 3) Equilibra eficazmente las estrategias ofensivas y defensivas. 4) Accesible a una amplia gama de niveles de habilidad, aunque puede requerir algunos conocimientos básicos. 5) Referencias y recursos sólidos para un aprendizaje más profundo. 6) Estilo de redacción atractivo que hace comprensibles los temas complicados.

Desventajas:

1) Puede resultar difícil para principiantes absolutos sin conocimientos previos de conceptos de ciberseguridad. 2) El libro contiene mucha información, lo que puede resultar abrumador para algunos lectores.

(basado en 41 opiniones de lectores)

Título original:

Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Contenido del libro:

Domine las técnicas y contramedidas más avanzadas para proteger a su organización de los piratas informáticos. Aprenda a aprovechar el engaño cibernético en sus operaciones para obtener una ventaja sobre la competencia.

Características principales

⬤ Gane ventaja contra hackers en vivo en una competición o en un entorno informático real.

⬤ Comprenda las técnicas avanzadas del equipo rojo y del equipo azul con ejemplos de código.

⬤ Aprenda a batallar en la memoria a corto plazo, ya sea permaneciendo invisible (equipos rojos) o monitoreando el tráfico de un atacante (equipos azules).

Descripción del libro:

Poco se ha escrito sobre qué hacer cuando los hackers vivos están en su sistema y haciendo estragos. Incluso los hackers experimentados tienden a asfixiarse cuando se dan cuenta de que el defensor de la red les ha pillado y está observando sus implantes en tiempo real. Este libro proporciona consejos y trucos a lo largo de toda la cadena de ataque, mostrando dónde los hackers pueden tener ventaja en un conflicto en vivo y cómo los defensores pueden ser más astutos que ellos en este juego adversario del gato y el ratón informático.

Este libro contiene dos subsecciones en cada capítulo, centradas específicamente en los equipos rojo y azul. Comienza introduciéndote en las operaciones adversarias y en los principios del conflicto informático, donde explorarás los principios básicos del engaño, la humanidad, la economía y mucho más sobre los conflictos entre humanos. Además, comprenderás todo, desde la planificación hasta la configuración de la infraestructura y las herramientas que ambos bandos deben tener preparadas.

Una vez cubiertos los aspectos básicos, aprenderá a obtener ventaja sobre sus oponentes desapareciendo de lo que ellos pueden detectar. Además, comprenderá cómo pasar desapercibido, descubrir las motivaciones y los medios de otros actores y aprender a manipularlos para dificultar su capacidad de detectar su presencia. Por último, comprenderá cómo llevar a cabo una investigación avanzada y concluir una operación.

Al final de este libro, habrá alcanzado una sólida comprensión de los ciberataques desde la perspectiva tanto del atacante como del defensor.

Lo que aprenderá:

⬤ Comprender cómo implementar la inyección de procesos y cómo detectarla.

⬤ Dar la vuelta a la tortilla en el ataque con la defensa activa.

⬤ Desaparecer en el sistema del defensor, manipulando los sensores defensivos.

⬤ Upskill en el uso de engaño con sus puertas traseras y contramedidas incluyendo honeypots.

⬤ Expulsar a otra persona de un ordenador en el que estás y ganar ventaja.

Para quién es este libro:

Desde pentesters a equipos rojos, desde analistas de centros de operaciones de seguridad a respondedores a incidentes, atacantes, defensores, hackers en general, usuarios avanzados de ordenadores e ingenieros de seguridad deberían sacar mucho provecho de este libro. Este libro también será beneficioso para aquellos que se inician en el equipo púrpura o simulaciones adversarias, ya que incluye procesos para obtener una ventaja sobre el otro equipo. Es deseable tener conocimientos básicos de programación en Python, programación en Go, Bash, PowerShell y administración de sistemas. Además, se valorarán los conocimientos sobre respuesta a incidentes y Linux. Se valorará positivamente la experiencia previa en ciberseguridad, pruebas de penetración y nociones básicas de hacking ético.

Otros datos del libro:

ISBN:9781801076203
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Negociación adversaria en ciberseguridad: Ofensa frente a defensa en un conflicto informático en...
Domine las técnicas y contramedidas más avanzadas...
Negociación adversaria en ciberseguridad: Ofensa frente a defensa en un conflicto informático en tiempo real - Adversarial Tradecraft in Cybersecurity: Offense versus defense in real-time computer conflict

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)