Hodnotenie:
Kniha o sieťovej forenzike je všeobecne dobre prijímaná, vyznačuje sa hĺbkou, užitočnosťou a zahrnutím praktických prípadových štúdií. Slúži ako úvod aj ako referencia pre odborníkov v tejto oblasti. Bola však kritizovaná za občasnú nedostatočnú komplexnosť pri pokrývaní pokročilých tém a za niektoré problémy s technickou hĺbkou. Okrem toho sa objavuje kritika týkajúca sa kvality tlače a neautorizovaných predajcov.
Výhody:⬤ Komplexné pokrytie sieťovej forenziky
⬤ Cenné prípadové štúdie a reálne aplikácie
⬤ Vhodné pre začiatočníkov aj profesionálov
⬤ Dobré vysvetlenia a technický ponor do problematiky
⬤ Užitočné pre analytikov informačnej bezpečnosti, ktorí potrebujú základné znalosti
⬤ K dispozícii sú doplnkové materiály na precvičenie.
⬤ Niektoré koncepty nie sú hlbšie preskúmané, najmä pokročilé témy
⬤ Problémy s kvalitou tlače so slabými ilustráciami
⬤ Nevhodné pre tých, ktorí majú silné zázemie v oblasti sieťovej bezpečnosti, kvôli nedostatku pokročilých diskusií
⬤ Niektoré sťažnosti na získanie neautorizovaných vydaní pri zakúpení online.
(na základe 42 čitateľských recenzií)
Network Forensics: Tracking Hackers Through Cyberspace
"Toto je povinné dielo pre každého, kto sa zaoberá informačnou bezpečnosťou, digitálnou forenzikou alebo riešením incidentov. Keďže sa presúvame od tradičnej diskovej analýzy k prepojenosti cloudu, Sherri a Jonathan vytvorili rámec a plán, ktorý bude pôsobiť ako zásadné dielo v tejto rozvíjajúcej sa oblasti."
- Dr. Craig S. Wright (GSE), riaditeľ pre Áziu a Tichomorie v Global Institute for Cyber Security + Research.
"Je to ako stretnutie symfónie s encyklopédiou a špionážnym románom."
-Michael Ford, Corero Network Security.
Na internete zanecháva každá činnosť stopu - v smerovačoch, firewalloch, webových proxy serveroch a v samotnej sieťovej prevádzke. Keď sa hacker vláme do banky alebo zasvätenec prepašuje tajomstvá ku konkurencii, vždy po ňom zostanú dôkazy o zločine.
Naučte sa rozpoznávať stopy hackerov a odhaľovať sieťové dôkazy v knihe Network Forensics: Tracking Hackers through Cyberspace.Vytvárajte podozrivé e-mailové prílohy zo zachytených paketov. Pomocou záznamov toku sledujte útočníka, ako sa pohybuje v sieti. Analyzujte skutočný útok na prelomenie bezdrôtového šifrovania (a potom sami prelomte kľúč). Rekonštruujte históriu surfovania podozrivého na internete - a tiež webové stránky v medzipamäti - z webového proxy servera. Odhaľte prevádzku presmerovanú cez DNS. Rozbor exploitu Operácia Aurora zachyteného na drôte.
V celom texte nájdete prípadové štúdie, ktoré vás krok za krokom prevedú analýzou sieťových dôkazov. Súbory s dôkazmi si môžete stiahnuť z webovej stránky autorov (lmgsecurity.com) a postupovať podľa nich, aby ste získali praktické skúsenosti.
Hackeri zanechávajú stopy po celom internete. Dokážete nájsť ich stopy a vyriešiť prípad? Vezmite si knihu Network Forensics a zistite to.
© Book1 Group - všetky práva vyhradené.
Obsah tejto stránky nesmie byť kopírovaný ani použitý čiastočne alebo v celku bez písomného súhlasu vlastníka.
Posledná úprava: 2024.11.13 22:11 (GMT)