Ocena:
Książka „Polowanie na cyberprzestępców” autorstwa Vinny'ego Troia oferuje obszerny wgląd w dane wywiadowcze o otwartym kodzie źródłowym (OSINT) i techniki śledcze przeciwko cyberprzestępcom. Użytkownicy chwalili szczegółowe instrukcje, praktyczne zastosowanie i aktualną treść, szczególnie w odniesieniu do bezpłatnych i otwartych zasobów. Niektórzy czytelnicy stwierdzili jednak, że narracja jest zdezorganizowana i brakuje jej głębi, szczególnie w wyjaśnieniach dotyczących używanych narzędzi.
Zalety:Obszerne zasoby i techniki śledzenia cyberprzestępców, szczegółowe instrukcje, praktyczne przykłady, aktualne treści, przydatna wiedza z zakresu OSINT, angażujące scenariusze śledcze z życia wzięte.
Wady:Zdezorganizowana narracja, płytkie wyjaśnienia narzędzi, nadmierne uproszczenia, nie dla wszystkich czytelników, problemy z jakością książki po jej dostarczeniu.
(na podstawie 13 opinii czytelników)
Hunting Cyber Criminals: A Hacker's Guide to Online Intelligence Gathering Tools and Techniques
Umiejętności i narzędzia do zbierania, weryfikowania i korelowania informacji z różnych typów systemów są niezbędnymi umiejętnościami podczas śledzenia hakerów. Ta książka bada gromadzenie danych wywiadowczych Open Source (OSINT) z wielu perspektyw, w tym hakerów i doświadczonych ekspertów wywiadowczych. OSINT odnosi się do technik i narzędzi wymaganych do zbierania publicznie dostępnych danych dotyczących osoby lub organizacji. Dzięki kilkuletniemu doświadczeniu w śledzeniu hakerów za pomocą OSINT, autor tworzy klasyczną linię fabularną obejmującą polowanie na aktora stanowiącego zagrożenie. Prowadząc widzów przez ekscytujący dramat śledczy, autor zanurza ich w dogłębnej wiedzy na temat najnowocześniejszych narzędzi i technik OSINT. Użytkownicy techniczni będą potrzebować podstawowej znajomości wiersza poleceń systemu Linux, aby podążać za przykładami. Ale osoba bez doświadczenia w Linuksie lub programowaniu może nadal wiele zyskać dzięki komentarzom.
Unikalna propozycja tej książki dotycząca cyfrowego śledztwa to połączenie opowiadania historii, samouczków i studiów przypadków. Książka bada cyfrowe śledztwo z wielu punktów widzenia:
⬤ Oczami autora, który ma kilkuletnie doświadczenie w temacie.
⬤ Przez umysł hakera, który zbiera ogromne ilości danych z wielu źródeł internetowych, aby zidentyfikować cele, a także sposoby ich osiągnięcia.
⬤ Oczami liderów branży.
Ta książka jest idealna dla:
Specjalistów ds. dochodzeń, analityków kryminalistycznych, CISO/CIO i innych członków kadry kierowniczej, którzy chcą zrozumieć sposób myślenia hakera i sposób, w jaki pozornie nieszkodliwe informacje mogą zostać wykorzystane do ataku na ich organizację.
Analitycy bezpieczeństwa, śledczy i zespoły SOC poszukujące nowych podejść do cyfrowych dochodzeń z perspektywy gromadzenia i analizowania publicznie dostępnych informacji.
CISO i zespoły obronne uznają tę książkę za przydatną, ponieważ przyjmuje ona perspektywę infiltracji organizacji z punktu widzenia hakera. Komentarz dostarczony przez zewnętrznych ekspertów dostarczy im również pomysłów na dalszą ochronę danych ich organizacji.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)