Hodnotenie:
Kniha je všeobecne dobre prijímaná, najmä pre jej podrobný a pútavý prístup k témam súvisiacim s kybernetickou bezpečnosťou, reakciou na incidenty a pentestovaním. Mnohí čitatelia ocenili jej informatívny obsah a považovali ju za prínosnú tak pre začiatočníkov, ako aj pre skúsených odborníkov v tejto oblasti. Viacerí recenzenti však kritizovali kvalitu snímok obrazoviek, pričom ich považovali za neprehľadné a neadekvátne pre technickú príručku.
Výhody:⬤ Pútavé rozprávanie a rozprávačský štýl.
⬤ Informatívny obsah, ktorý osloví začiatočníkov aj skúsených odborníkov.
⬤ Zahŕňa zriedkavé témy, ako napríklad mainframy IBM.
⬤ Ponúka praktický pohľad na riešenie reálnych incidentov.
⬤ Vysoko odporúčaná viacerými čitateľmi v oblasti kybernetickej bezpečnosti.
⬤ Slabá kvalita snímok obrazovky príkazového riadka, čo sťažuje sledovanie technických aspektov.
⬤ Niektorí recenzenti považovali knihu za nepraktickú, čo naznačuje, že v nej chýbajú reálne obrázky na praktickú analýzu.
⬤ Niekoľko čitateľov si želalo viac obsahu, pričom mali pocit, že kniha mohla byť dlhšia a podrobnejšia.
(na základe 16 čitateľských recenzií)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
„Existujú dva druhy spoločností: tie, ktoré boli narušené, a tie, ktoré o tom ešte nevedia.“ Spoločnosť, ktorá nám volá, práve objavila anomáliu vo svojich najkritickejších systémoch. Našou úlohou je vykonať hĺbkovú forenznú analýzu, vykonať posúdenie hrozieb a odhaliť všetky škodlivé programy, ktoré tu hackeri zanechali.
Digital Forensics Sledujeme stopu útočníka v rôznych systémoch a vytvárame časovú os infekcie, ktorá nám pomôže pochopiť jeho motívy. Ideme až do hĺbky, ako je analýza pamäte, dokonalé kopírovanie disku, vyhľadávanie hrozieb a analýza škodlivého softvéru, pričom sa podelíme o poznatky o skutočnom krízovom riadení.
Obnovenie systémov Nakoniec sa venujeme najdôležitejším otázkam každej reakcie na bezpečnostný incident: ako vykopnúť útočníkov zo systémov a obnoviť dôveru v stroje, ktoré boli narušené. Pre tých, ktorí čítajú hackerské knihy ako „Art of Exploitation“ alebo „How to Hack Like a Pornstar“, konečne zažijete, aké to je byť na druhej strane firewallu!
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)