Hodnocení:
Kniha o síťové forenzní diagnostice je obecně dobře hodnocena, vyznačuje se hloubkou, užitečností a zařazením praktických případových studií. Slouží jako úvod i jako reference pro profesionály v oboru. Byla však kritizována za občasnou nedostatečnou komplexnost pokrytí pokročilých témat a za některé problémy s technickou hloubkou. Kromě toho se objevuje kritika týkající se kvality tisku a neautorizovaných prodejců.
Klady:⬤ Komplexní pokrytí síťové forenziky
⬤ Cenné případové studie a reálné aplikace
⬤ Vhodné pro začátečníky i profesionály
⬤ Dobré vysvětlení a technický ponor do tématu
⬤ Užitečné pro analytiky informační bezpečnosti, kteří potřebují základní znalosti
⬤ K dispozici jsou doplňkové materiály pro praxi.
⬤ Některé koncepty nejsou prozkoumány do hloubky, zejména pokročilá témata
⬤ Problémy s kvalitou tisku se slabými ilustracemi
⬤ Nevhodné pro ty, kteří mají silné zázemí v oblasti bezpečnosti sítí, kvůli nedostatku pokročilých diskusí
⬤ Některé stížnosti na obdržení neautorizovaných vydání při nákupu online.
(na základě 42 hodnocení čtenářů)
Network Forensics: Tracking Hackers Through Cyberspace
"Jedná se o povinnou četbu pro každého, kdo se zabývá informační bezpečností, digitální forenzní technikou nebo řešením incidentů. Vzhledem k tomu, že se přesouváme od tradiční diskové analýzy k propojení cloudu, vytvořili Sherri a Jonathan rámec a plán, který bude v této rozvíjející se oblasti působit jako stěžejní dílo.".
- Dr. Craig S. Wright (GSE), ředitel pro Asii a Tichomoří v Global Institute for Cyber Security + Research.
„Je to jako setkání symfonie s encyklopedií a špionážním románem.“.
-Michael Ford, Corero Network Security.
Na internetu zanechává každá akce stopu - ve směrovačích, firewallech, webových proxy serverech i v samotném síťovém provozu. Když se hacker vloupá do banky nebo zasvěcená osoba propašuje tajemství ke konkurenci, vždy po sobě zanechá důkazy o zločinu.
Naučte se rozpoznávat stopy hackerů a odhalovat síťové důkazy v knize Network Forensics: Tracking Hackers through Cyberspace.Vyřešte podezřelé e-mailové přílohy ze zachycených paketů. Pomocí záznamů o toku dat sledujte narušitele, jak se pohybuje po síti. Analyzujte skutečný útok na prolomení bezdrátového šifrování (a pak sami prolomte klíč). Rekonstruujte historii surfování podezřelého na webu - a také webové stránky v mezipaměti - z webového proxy serveru. Odhalte provoz přes DNS. Rozeberte exploit operace Aurora zachycený na drátě.
V celém textu vás krok za krokem provedou případové studie analýzou důkazů založených na síti. Soubory s důkazy si můžete stáhnout z webu autorů (lmgsecurity.com) a postupovat podle nich, abyste získali praktické zkušenosti.
Hackeři zanechávají stopy po celém internetu. Dokážete najít jejich stopy a vyřešit případ? Vezměte si knihu Network Forensics a zjistěte to.
© Book1 Group - všechna práva vyhrazena.
Obsah těchto stránek nesmí být kopírován ani použit, a to ani částečně ani úplně, bez písemného svolení vlastníka.
Poslední úprava: 2024.11.08 20:25 (GMT)