Ocena:

Książka „Mastering Identity and Access Management with Microsoft Azure” służy jako źródło wiedzy dla profesjonalistów zajmujących się zarządzaniem tożsamością, obejmując praktyczne aspekty Microsoft Azure. Podczas gdy niektórzy użytkownicy doceniają jej dostępność i trafność, inni krytykują ją za brak głębi i liczne błędy.
Zalety:Książka jest doskonałym źródłem informacji dla specjalistów ds. zarządzania tożsamością, przemawiającym do różnych odbiorców, od administratorów systemów po architektów chmury. Obejmuje ona istotne tematy, takie jak dostęp warunkowy i klasyfikacja danych, i koncentruje się na praktycznych laboratoriach, które wielu uważa za korzystne.
Wady:Krytycy wskazują, że książka jest raczej krótkim wprowadzeniem o minimalnej treści, pozbawionym szczegółowych wyjaśnień i możliwości uczenia się. Ponadto wiele osób stwierdziło, że zawiera ona liczne literówki i słabą korektę, co zmniejsza ogólną wiarygodność treści.
(na podstawie 3 opinii czytelników)
Mastering Identity and Access Management with Microsoft Azure - Second Edition: Empower users by managing and protecting identities and data, 2nd Edit
Opanuj skuteczne strategie pozyskiwania i analizowania dowodów z rzeczywistych scenariuszy
Kluczowe cechy
⬤ Prosty przewodnik, który rozwiązuje blokady napotykane podczas wykonywania mobilnych badań kryminalistycznych.
⬤ Uproszczenie mobilnej kryminalistyki przy użyciu odpowiedniej kombinacji metod, technik i narzędzi.
⬤ Cenne porady, które wprowadzą cię w sposób myślenia profesjonalisty kryminalistycznego, niezależnie od poziomu kariery lub doświadczenia.
Opis książki
Badanie mediów cyfrowych jest niemożliwe bez narzędzi kryminalistycznych. Radzenie sobie ze złożonymi problemami kryminalistycznymi wymaga użycia dedykowanych narzędzi, a co ważniejsze, odpowiednich strategii. W tej książce poznasz strategie i metody radzenia sobie z informacjami przechowywanymi na smartfonach i tabletach oraz zobaczysz, jak wykorzystać odpowiednie narzędzia do pracy.
Zaczynamy od pomocy w zrozumieniu koncepcji urządzeń mobilnych jako źródła cennych dowodów. W tej książce poznasz strategie i """"""""plays"""""""" oraz zdecydujesz, kiedy użyć każdej techniki. Omawiamy ważne techniki, takie jak techniki przejmowania w celu ochrony urządzenia oraz techniki pozyskiwania, w tym pozyskiwanie fizyczne (przez połączenie USB), pozyskiwanie logiczne poprzez kopie zapasowe danych, pozyskiwanie over-the-air. Badamy również analizę chmury, odkrywanie dowodów i analizę danych, narzędzia do mobilnej kryminalistyki oraz narzędzia pomocne w odkrywaniu i analizowaniu dowodów.
Pod koniec książki będziesz lepiej rozumiał narzędzia i metody wykorzystywane do radzenia sobie z wyzwaniami związanymi z pozyskiwaniem, przechowywaniem i wydobywaniem dowodów przechowywanych na smartfonach, tabletach i w chmurze.
Czego się nauczysz
⬤ Zrozumieć wyzwania związane z mobilną kryminalistyką.
⬤ Zrozumieć, jak prawidłowo postępować z dowodami cyfrowymi.
⬤ Poznaj rodzaje dowodów dostępnych na urządzeniach mobilnych z systemami iOS, Android, Windows i BlackBerry.
⬤ Wiedzieć, jakich wyników kryminalistycznych można się spodziewać w danych okolicznościach.
⬤ Dowiedz się, kiedy i jak stosować fizyczne, logiczne, bezprzewodowe lub niskopoziomowe (zaawansowane) metody pozyskiwania danych.
⬤ Zdobądź dogłębną wiedzę na temat różnych metod pozyskiwania użytkowników dla wszystkich głównych platform mobilnych.
⬤ Odkryj ważne narzędzia i techniki pozyskiwania użytkowników mobilnych dla wszystkich głównych platform.
Dla kogo jest ta książka
Ta książka jest przeznaczona dla analityków kryminalistycznych oraz funkcjonariuszy organów ścigania i bezpieczeństwa IT, którzy mają do czynienia z dowodami cyfrowymi w ramach swojej codziennej pracy. Zakłada się pewną podstawową znajomość kryminalistyki cyfrowej, ale nie jest wymagane doświadczenie w kryminalistyce mobilnej.