Home
Sicurezza di rete con l'analisi dei logfile di Cowrie Honeypot
Barnes and Noble
Loading Inventory...
Sicurezza di rete con l'analisi dei logfile di Cowrie Honeypot in Chattanooga, TN
Current price: $66.00

Barnes and Noble
Sicurezza di rete con l'analisi dei logfile di Cowrie Honeypot in Chattanooga, TN
Current price: $66.00
Loading Inventory...
Size: OS
Il mio libro analizza la crescente importanza della salvaguardia delle reti digitali e il modo in cui gli honeypot, in particolare l'honeypot Cowrie, possono servire come strumenti efficaci per la sicurezza delle reti. Le honeypot sono sistemi esca fatti apparire intenzionalmente vulnerabili per attirare i cyber-attaccanti, distogliendoli così dai sistemi reali e consentendo la raccolta di dati sulle tecniche degli intrusi malintenzionati.Questa ricerca si concentra principalmente su Cowrie, un honeypot a interazione medio-alta progettato per catturare attacchi brute force, in particolare mirati ai protocolli SSH e Telnet.L'analisi prevede l'implementazione di Cowrie sulla Google Cloud Platform, dove interagisce con gli aggressori, registrando informazioni dettagliate sui metodi di attacco, sugli input di comando e sui tentativi di violazione.Il libro esplora l'analisi di questi registri per scoprire modelli di comportamento degli attacchi, strumenti dannosi e persino minacce emergenti. Studiando questi dati, la ricerca mira a migliorare la comprensione delle minacce informatiche e a migliorare le misure di difesa. Vengono discusse sfide come la grande quantità di dati di log e le violazioni della sicurezza durante la raccolta dei dati e le complessità dell'analisi e della visualizzazione dei dati.
Il mio libro analizza la crescente importanza della salvaguardia delle reti digitali e il modo in cui gli honeypot, in particolare l'honeypot Cowrie, possono servire come strumenti efficaci per la sicurezza delle reti. Le honeypot sono sistemi esca fatti apparire intenzionalmente vulnerabili per attirare i cyber-attaccanti, distogliendoli così dai sistemi reali e consentendo la raccolta di dati sulle tecniche degli intrusi malintenzionati.Questa ricerca si concentra principalmente su Cowrie, un honeypot a interazione medio-alta progettato per catturare attacchi brute force, in particolare mirati ai protocolli SSH e Telnet.L'analisi prevede l'implementazione di Cowrie sulla Google Cloud Platform, dove interagisce con gli aggressori, registrando informazioni dettagliate sui metodi di attacco, sugli input di comando e sui tentativi di violazione.Il libro esplora l'analisi di questi registri per scoprire modelli di comportamento degli attacchi, strumenti dannosi e persino minacce emergenti. Studiando questi dati, la ricerca mira a migliorare la comprensione delle minacce informatiche e a migliorare le misure di difesa. Vengono discusse sfide come la grande quantità di dati di log e le violazioni della sicurezza durante la raccolta dei dati e le complessità dell'analisi e della visualizzazione dei dati.

















