Ocena:

Książka została ogólnie dobrze przyjęta, szczególnie ze względu na szczegółowe i wciągające podejście do tematów związanych z cyberbezpieczeństwem, reagowaniem na incydenty i pentestingiem. Wielu czytelników doceniło jej zawartość informacyjną i uznało ją za korzystną zarówno dla początkujących, jak i doświadczonych profesjonalistów w tej dziedzinie. Kilku recenzentów skrytykowało jednak jakość zrzutów ekranu, uznając je za niejasne i nieadekwatne do podręcznika technicznego.
Zalety:⬤ Wciągający styl opowiadania i narracji.
⬤ Zawartość informacyjna, która przemawia zarówno do nowicjuszy, jak i doświadczonych profesjonalistów.
⬤ Obejmuje rzadkie tematy, takie jak komputery mainframe IBM.
⬤ Oferuje praktyczny punkt widzenia na rozwiązywanie rzeczywistych reakcji na incydenty.
⬤ Wysoko rekomendowana przez wielu czytelników z branży cyberbezpieczeństwa.
⬤ Słaba jakość zrzutów ekranu wiersza poleceń, co utrudnia śledzenie aspektów technicznych.
⬤ Niektórzy recenzenci uznali książkę za niepraktyczną, sugerując, że brakuje w niej rzeczywistych obrazów do praktycznej analizy.
⬤ Kilku czytelników chciało więcej treści, uważając, że książka mogłaby być dłuższa i bardziej szczegółowa.
(na podstawie 16 opinii czytelników)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
„Istnieją dwa rodzaje firm: te, które zostały naruszone i te, które jeszcze o tym nie wiedzą”. Firma, która do nas dzwoni, właśnie odkryła anomalię w swoich najbardziej krytycznych systemach.
Naszym zadaniem jest przeprowadzenie dogłębnej analizy kryminalistycznej, przeprowadzenie oceny zagrożeń i odkrycie wszystkich złośliwych programów pozostawionych przez hakerów. Śledzimy ślad atakującego w różnych systemach i tworzymy oś czasu infekcji, aby pomóc nam zrozumieć jego motywy. Wchodzimy tak głęboko, jak analiza pamięci, idealna kopia dysku, polowanie na zagrożenia i analiza złośliwego oprogramowania, jednocześnie dzieląc się spostrzeżeniami na temat prawdziwego zarządzania kryzysowego.
Odbudowa systemów Na koniec zajmujemy się najważniejszymi kwestiami związanymi z reagowaniem na incydenty bezpieczeństwa: jak wyrzucić atakujących z systemów i odzyskać zaufanie do maszyn, które zostały naruszone. Dla tych, którzy czytali książki hakerskie, takie jak „Sztuka exploitacji” lub „Jak hakować jak gwiazda porno”, w końcu możesz doświadczyć, jak to jest być po drugiej stronie zapory!