One Article Review

Accueil - L'article:
Source Blog.webp taosecurity
Identifiant 8537523
Date de publication 2024-07-15 09:01:38 (vue: 2024-07-15 13:06:25)
Titre My First Book is 20 Years Old Today
Texte 2004, Addison-Wesley / Pearson a publié mon premier livre, le tao de la surveillance de la sécurité du réseau: au-delà de la détection des intrusions . Ce message de 2017 Explique les différences entre mes quatre premiers livres Et pourquoi j'ai écrit tao . & nbsp; Aujourd'hui, je suis toujours ravi quand j'entends que quelqu'un a trouvé mes livres utiles. & nbsp; J'ai fini d'écrire des livres sur la sécurité, mais je crois que les tactiques et stratégies de base dans tous mes livres sont toujours pertinentes.Je ne suis pas sûr que ce soit une bonne chose, cependant.J'aurais aimé plus besoin des tactiques et des stratégies de mon livre."The Cloud", avec tant d'autres développements et approches, était censé nous avoir sauvés maintenant. Considérez cette déclaration à partir d'un Rapport Décrivant l'équipe rouge de CISA \\ contre une agence de la Fed: & nbsp; “ [a] Tempte pour capturer des données médico-légales via via via via via via via via via via via via via via via via via via via les données médico-légales via via via via les données médico-légales via via via les données médico-légales via via les données médico-légales viaLes captures de paquets se sont produites directement sur les hôtes compromis de Solaris et Windows, où l'équipe rouge a observé les données collectées et a donc eu la possibilité de perturber la collecte, de falsifier des fichiers de preuves et de mieux adapter et échapper à leurs défenses. » C'est pourquoi vous ne devriez pas non plus compter sur EDR, pour votre seule compréhension de l'activité adversaire.L'adversaire peut fermer ou modifier votre outil de sécurité de point de terminaison.Pour la surveillance de la sécurité du réseau, vous ne devez pas non plus collecter sur les points de terminaison.Collectez en utilisant des robinets de réseau, ou dans une pincée, Span Ports. Il n'y a rien dans cette intrusion qui aurait été une surprise en 2004. Voici Le message que j'ai publié en 2004 lorsque la première copie est apparueà ma porte . & nbsp; & nbsp; Il n'y a rien de tel que d'obtenir une vraie copie entre vos mains, et je chéris cette expérience! Je reviendrai probablement cet événement en 5 ans.Rendez-vous alors! Copyright 2003-2020 Richard Bejtlich e
Notes ★★★
Envoyé Oui
Condensat   there  i  today 2003 2004 2017 2020 activity adapt addison adversary against agency: “ all along also alter always anymore approaches are been being bejtlich believe better between beyond blogspot book books but can capture captures cherish cisa cloud collect collected collection com compromised consider copy copyright core data day defenses describing detection developments differences directly disrupt done doorstep down edr either endpoint endpoints evade event evidence experience explains fed files first forensic found four from getting good had hands have hear here hosts intrusion like liked many monitoring monitoring: need network not nothing now observed occurred old only opportunity other packet pinch ports post probably published real red relevant rely report revisit richard saved security see should shouldn showed shut solaris someone span statement strategies supposed sure surprise tactics tamper tao taosecurity taps team that then therefore thing though thrilled today tooling ttempts understanding useful using wesley/pearson when where why will windows would writing wrote www years your ”this
Tags Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: