Ocena:

Opinie użytkowników na temat książki są mieszane, niektórzy chwalą jej czytelność i zorganizowany układ, podczas gdy inni wyrażają rozczarowanie z powodu braku głębi i wglądu w treść.
Zalety:⬤ Łatwy do zrozumienia układ i konkretne szczegóły
⬤ otrzymana szybko i w idealnym stanie
⬤ potencjał do głębszej nauki.
⬤ Brakuje prawdziwego wglądu
⬤ składa się głównie z podstawowych ćwiczeń PCAP
⬤ niektóre rozdziały uznano za niskiej jakości i nieinformacyjne.
(na podstawie 4 opinii czytelników)
Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Zdobądź podstawowe umiejętności w zakresie kryminalistyki sieciowej i dowiedz się, jak skutecznie je stosować
Kluczowe cechy
⬤ Z łatwością badaj zagrożenia sieciowe.
⬤ Ćwicz zadania kryminalistyczne, takie jak wykrywanie włamań, analiza sieci i skanowanie.
⬤ Naucz się dochodzeń kryminalistycznych na poziomie sieci.
Opis książki
Kryminalistyka sieciowa to podzbiór kryminalistyki cyfrowej, który zajmuje się atakami sieciowymi i ich badaniem. W erze ataków sieciowych i zagrożeń złośliwym oprogramowaniem ważniejsze niż kiedykolwiek jest posiadanie umiejętności badania ataków sieciowych i luk w zabezpieczeniach.
Hands-On Network Forensics rozpoczyna się od podstawowych pojęć z zakresu kryminalistyki sieciowej, w tym kodowania, sieci, narzędzi kryminalistycznych i metodologii dochodzeń kryminalistycznych. Następnie zapoznasz się z narzędziami używanymi w kryminalistyce sieciowej, a następnie zrozumiesz, jak zastosować te narzędzia do pliku PCAP i napisać towarzyszący mu raport. Ponadto zrozumiesz, w jaki sposób statystyczna analiza przepływu, enumeracja sieci, tunelowanie i szyfrowanie oraz wykrywanie złośliwego oprogramowania mogą być wykorzystywane do badania sieci. Pod koniec tej książki dowiesz się, jak działa korelacja sieci i jak połączyć wszystkie informacje z różnych typów urządzeń sieciowych.
Pod koniec tej książki zdobędziesz praktyczne doświadczenie w wykonywaniu zadań analizy kryminalistycznej.
Czego się nauczysz
⬤ Odkrywać i interpretować zaszyfrowany ruch.
⬤ Poznasz różne protokoły.
⬤ Zrozumieć język złośliwego oprogramowania.
⬤ Uzyskać wgląd w najczęściej używane złośliwe oprogramowanie.
⬤ Korelować dane zebrane z ataków.
⬤ Rozwijać narzędzia i niestandardowe skrypty do automatyzacji kryminalistyki sieciowej.