Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 16 głosach.
Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer
Dochodzenie w sprawie cyberataku Investigating the Cyber Breach
Cyfrowy przewodnik kryminalistyczny dla inżyniera sieci.
- Zrozum realia cyberprzestępczości i dzisiejszych ataków.
- Zbuduj cyfrowe laboratorium kryminalistyczne, aby przetestować narzędzia i metody oraz zdobyć wiedzę.
- Podejmij właściwe działania, gdy tylko odkryjesz naruszenie.
- Określ pełny zakres dochodzenia i rolę, jaką będziesz odgrywać.
- Prawidłowo zbieraj, dokumentuj i przechowuj dowody i dane.
- Zbieraj i analizuj dane z komputerów PC, Mac, urządzeń IoT i innych punktów końcowych.
- Używaj dzienników pakietów, NetFlow i skanowania do tworzenia osi czasu, zrozumienia aktywności sieciowej i zbierania dowodów.
- Analizować urządzenia z systemami iOS i Android oraz rozumieć przeszkody związane z szyfrowaniem.
- Badaj i śledź wiadomości e-mail oraz identyfikuj oszustwa lub nadużycia.
- Wykorzystanie mediów społecznościowych do badania osób lub tożsamości online.
- Gromadzenie, wyodrębnianie i analizowanie danych dotyczących naruszeń przy użyciu narzędzi i technik Cisco.
- Przejść przez typowe naruszenia i reakcje od początku do końca.
- Wybierz odpowiednie narzędzie do każdego zadania i zbadaj alternatywy, które mogą być również pomocne.
Cyfrowa kryminalistyka dla profesjonalistów - zasoby do przeciwdziałania atakom już teraz
Obecnie specjaliści ds. cyberbezpieczeństwa i sieci wiedzą, że nie są w stanie zapobiec każdemu naruszeniu, ale mogą znacznie zmniejszyć ryzyko, szybko identyfikując i blokując naruszenia w momencie ich wystąpienia. Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer to pierwszy kompleksowy przewodnik po tym, jak to zrobić.
Pisząc dla pracujących profesjonalistów, starsi eksperci ds. cyberbezpieczeństwa Joseph Muniz i Aamir Lakhani przedstawiają najnowsze techniki polowania na atakujących, śledzenia ich ruchów w sieciach, powstrzymywania eksfiltracji danych i własności intelektualnej oraz gromadzenia dowodów na potrzeby dochodzenia i ścigania. Dowiesz się, jak w pełni wykorzystać najlepsze obecnie narzędzia open source i Cisco do klonowania, analizy danych, wykrywania naruszeń sieci i punktów końcowych, zarządzania sprawami, monitorowania, analizy i nie tylko.
W przeciwieństwie do książek z zakresu kryminalistyki cyfrowej, które koncentrują się głównie na gromadzeniu dowodów po ataku, ta oferuje pełne omówienie śledzenia zagrożeń, poprawy inteligencji, wykorzenienia uśpionego złośliwego oprogramowania i skutecznego reagowania na naruszenia, które są obecnie w toku.
Ta książka jest częścią serii Networking Technology: Security Series wydawnictwa Cisco Press(R), która oferuje profesjonalistom z branży sieciowej cenne informacje na temat tworzenia wydajnych sieci, rozumienia nowych technologii i budowania udanej kariery.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)