Moja ksi¿¿ka po¿wi¿cona jest rosn¿cemu znaczeniu ochrony sieci cyfrowych oraz temu, w jaki sposób honeypoty, w szczególno¿ci honeypot Cowrie, mog¿ s¿u¿y¿ jako skuteczne narz¿dzia bezpiecze¿stwa sieci. Honeypoty to systemy wabiki celowo stworzone tak, aby wygl¿däy na podatne na ataki w celu przyci¿gni¿cia cyberprzest¿pców, a tym samym odwrócenia ich uwagi od rzeczywistych systemów i umo¿liwienia gromadzenia danych o technikach z¿o¿liwych intruzów.Niniejsze badania koncentruj¿ si¿ g¿ównie na Cowrie, honeypocie o ¿redniej i wysokiej interakcji, zaprojektowanym do przechwytywania ataków brute force, w szczególno¿ci ukierunkowanych na protoko¿y SSH i Telnet.Analiza obejmuje wdro¿enie Cowrie na Google Cloud Platform, gdzie wchodzi on w interakcje z atakuj¿cymi, rejestruj¿c szczegó¿owe informacje o metodach ataku, wprowadzanych poleceniach i próbach naruszenia.Ksi¿¿ka bada analiz¿ tych logów w celu odkrycia wzorców w zachowaniu atakuj¿cych, z¿o¿liwych narz¿dzi, a nawet pojawiaj¿cych si¿ zagro¿e¿. Analizuj¿c te dane, badania maj¿ na celu lepsze zrozumienie cyberzagro¿e¿ i ulepszenie ¿rodków obronnych. Wyzwania, takie jak ogromna ilo¿¿ danych dziennika i naruszenia bezpiecze¿stwa podczas gromadzenia danych, s¿ omawiane w kontek¿cie z¿o¿ono¿ci analizy i wizualizacji danych.
Bitte wählen Sie Ihr Anliegen aus.
Rechnungen
Retourenschein anfordern
Bestellstatus
Storno