Når en angriper bryter seg inn i nettverket ditt, har du en fordel som vert. Men hvordan utnytter du denne fordelen? "Intrusion Detection Honeypots" fungerer som en uvurderlig guide for å bygge, implementere og overvåke honeypots – sikkerhetsressurser som har sin verdi i å bli forsøkt angrepet. Disse falske systemene, tjenestene og tokenene er designet for å tiltrekke angripere, og oppmuntrer dem til å interagere. Uten at angriperen er klar over det, genererer disse interaksjonene logger som varsler deg om deres tilstedeværelse og gir deg innsikt i deres metoder. Boken lærer deg hvordan du kan: * Bruke See-Think-Do-rammeverket for å integrere honeypots i nettverket ditt og lokke angripere inn i feller. * Utnytte honeytjenester som etterligner HTTP, SSH, og RDP. * Skjule honningtoken i ekte dokumenter, filer og mapper. * Lokke angripere til å bruke falske legitimasjoner som avslører dem. * Lage honningkommandorer, honningtabeller, honningutsendelser og andre unike deteksjonsverktøy som benytter seg av dekret. * Overvåke honeypots for interaksjon.