Kryminalistyka sieciowa: Śledzenie hakerów w cyberprzestrzeni

Ocena:   (4,4 na 5)

Kryminalistyka sieciowa: Śledzenie hakerów w cyberprzestrzeni (Sherri Davidoff)

Opinie czytelników

Podsumowanie:

Książka na temat kryminalistyki sieciowej jest ogólnie dobrze przyjęta, zauważona za jej głębię, użyteczność i włączenie praktycznych studiów przypadków. Służy zarówno jako wprowadzenie, jak i odniesienie dla profesjonalistów w tej dziedzinie. Krytykowano ją jednak za to, że czasami brakuje jej kompleksowości w zakresie zaawansowanych tematów i niektórych kwestii technicznych. Ponadto krytyka dotyczy jakości druku i nieautoryzowanych sprzedawców.

Zalety:

Kompleksowe omówienie kryminalistyki sieciowej
Wartościowe studia przypadków i rzeczywiste zastosowania
Odpowiednia zarówno dla początkujących, jak i profesjonalistów
Dobre wyjaśnienia i techniczne zagłębienie się w temat
Pomocna dla analityków bezpieczeństwa informacji potrzebujących podstawowej wiedzy
Dostępne materiały uzupełniające do ćwiczeń.

Wady:

Niektóre koncepcje nie są dogłębnie zbadane, zwłaszcza zaawansowane tematy
# Problemy z jakością druku z niewyraźnymi ilustracjami
# Nie nadaje się dla osób z dużym doświadczeniem w zakresie bezpieczeństwa sieci ze względu na brak zaawansowanych dyskusji
# Niektóre skargi dotyczące otrzymywania nieautoryzowanych wydań przy zakupie online.

(na podstawie 42 opinii czytelników)

Oryginalny tytuł:

Network Forensics: Tracking Hackers Through Cyberspace

Zawartość książki:

"Jest to obowiązkowa praca dla każdego, kto zajmuje się bezpieczeństwem informacji, kryminalistyką cyfrową lub jest zaangażowany w obsługę incydentów. W miarę jak odchodzimy od tradycyjnej analizy opartej na dyskach do wzajemnych połączeń w chmurze, Sherri i Jonathan stworzyli ramy i mapę drogową, która będzie działać jako przełomowe dzieło w tej rozwijającej się dziedzinie „.

- Dr Craig S. Wright (GSE), dyrektor ds. Azji i Pacyfiku w Global Institute for Cyber Security + Research.

„To jak symfonia spotykająca się z encyklopedią spotykającą się z powieścią szpiegowską”.

-Michael Ford, Corero Network Security.

W Internecie każde działanie pozostawia ślad - na routerach, zaporach sieciowych, serwerach proxy i w samym ruchu sieciowym. Kiedy haker włamuje się do banku lub osoba z wewnątrz przemyca tajemnice do konkurencji, dowody przestępstwa zawsze pozostają.

Naucz się rozpoznawać ślady hakerów i odkrywać dowody oparte na sieci w Network Forensics: Tracking Hackers through Cyberspace. Wykorzystaj rekordy przepływu do śledzenia intruza, który porusza się po sieci. Przeanalizuj rzeczywisty atak polegający na złamaniu szyfrowania bezprzewodowego (a następnie samodzielnie złam klucz). Rekonstrukcja historii surfowania po sieci podejrzanego - a także buforowanych stron internetowych - z serwera proxy. Odkryć ruch tunelowany DNS. Przeanalizuj exploit Operation Aurora, uchwycony na podsłuchu.

W całym tekście studia przypadków krok po kroku prowadzą przez analizę dowodów opartych na sieci. Pliki z dowodami można pobrać ze strony internetowej autorów (lmgsecurity.com) i postępować zgodnie z nimi, aby zdobyć praktyczne doświadczenie.

Hakerzy zostawiają ślady w całym Internecie. Czy potrafisz znaleźć ich ślady i rozwiązać sprawę? Pobierz Network Forensics i dowiedz się.

Dodatkowe informacje o książce:

ISBN:9780132564717
Autor:
Wydawca:
Oprawa:Twarda oprawa
Rok wydania:2012
Liczba stron:576

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Kryminalistyka sieciowa: Śledzenie hakerów w cyberprzestrzeni - Network Forensics: Tracking Hackers...
"Jest to obowiązkowa praca dla każdego, kto...
Kryminalistyka sieciowa: Śledzenie hakerów w cyberprzestrzeni - Network Forensics: Tracking Hackers Through Cyberspace
Naruszenia danych: Kryzys i możliwości - Data Breaches: Crisis and Opportunity
"Naruszenia danych są nieuniknione. Mówi się, że istnieją dwa rodzaje firm:...
Naruszenia danych: Kryzys i możliwości - Data Breaches: Crisis and Opportunity
Ransomware i wymuszenia cybernetyczne: Reagowanie i zapobieganie - Ransomware and Cyber Extortion:...
Chroń swoją organizację przed niszczycielskim...
Ransomware i wymuszenia cybernetyczne: Reagowanie i zapobieganie - Ransomware and Cyber Extortion: Response and Prevention

Prace autora wydały następujące wydawnictwa: