Ocena:

Książka na temat kryminalistyki sieciowej jest ogólnie dobrze przyjęta, zauważona za jej głębię, użyteczność i włączenie praktycznych studiów przypadków. Służy zarówno jako wprowadzenie, jak i odniesienie dla profesjonalistów w tej dziedzinie. Krytykowano ją jednak za to, że czasami brakuje jej kompleksowości w zakresie zaawansowanych tematów i niektórych kwestii technicznych. Ponadto krytyka dotyczy jakości druku i nieautoryzowanych sprzedawców.
Zalety:⬤ Kompleksowe omówienie kryminalistyki sieciowej
⬤ Wartościowe studia przypadków i rzeczywiste zastosowania
⬤ Odpowiednia zarówno dla początkujących, jak i profesjonalistów
⬤ Dobre wyjaśnienia i techniczne zagłębienie się w temat
⬤ Pomocna dla analityków bezpieczeństwa informacji potrzebujących podstawowej wiedzy
⬤ Dostępne materiały uzupełniające do ćwiczeń.
⬤ Niektóre koncepcje nie są dogłębnie zbadane, zwłaszcza zaawansowane tematy
⬤ # Problemy z jakością druku z niewyraźnymi ilustracjami
⬤ # Nie nadaje się dla osób z dużym doświadczeniem w zakresie bezpieczeństwa sieci ze względu na brak zaawansowanych dyskusji
⬤ # Niektóre skargi dotyczące otrzymywania nieautoryzowanych wydań przy zakupie online.
(na podstawie 42 opinii czytelników)
Network Forensics: Tracking Hackers Through Cyberspace
"Jest to obowiązkowa praca dla każdego, kto zajmuje się bezpieczeństwem informacji, kryminalistyką cyfrową lub jest zaangażowany w obsługę incydentów. W miarę jak odchodzimy od tradycyjnej analizy opartej na dyskach do wzajemnych połączeń w chmurze, Sherri i Jonathan stworzyli ramy i mapę drogową, która będzie działać jako przełomowe dzieło w tej rozwijającej się dziedzinie „.
- Dr Craig S. Wright (GSE), dyrektor ds. Azji i Pacyfiku w Global Institute for Cyber Security + Research.
„To jak symfonia spotykająca się z encyklopedią spotykającą się z powieścią szpiegowską”.
-Michael Ford, Corero Network Security.
W Internecie każde działanie pozostawia ślad - na routerach, zaporach sieciowych, serwerach proxy i w samym ruchu sieciowym. Kiedy haker włamuje się do banku lub osoba z wewnątrz przemyca tajemnice do konkurencji, dowody przestępstwa zawsze pozostają.
Naucz się rozpoznawać ślady hakerów i odkrywać dowody oparte na sieci w Network Forensics: Tracking Hackers through Cyberspace. Wykorzystaj rekordy przepływu do śledzenia intruza, który porusza się po sieci. Przeanalizuj rzeczywisty atak polegający na złamaniu szyfrowania bezprzewodowego (a następnie samodzielnie złam klucz). Rekonstrukcja historii surfowania po sieci podejrzanego - a także buforowanych stron internetowych - z serwera proxy. Odkryć ruch tunelowany DNS. Przeanalizuj exploit Operation Aurora, uchwycony na podsłuchu.
W całym tekście studia przypadków krok po kroku prowadzą przez analizę dowodów opartych na sieci. Pliki z dowodami można pobrać ze strony internetowej autorów (lmgsecurity.com) i postępować zgodnie z nimi, aby zdobyć praktyczne doświadczenie.
Hakerzy zostawiają ślady w całym Internecie. Czy potrafisz znaleźć ich ślady i rozwiązać sprawę? Pobierz Network Forensics i dowiedz się.