Note :
Le livre est généralement bien accueilli, en particulier pour son approche narrative détaillée et attrayante des sujets liés à la cybersécurité, à la réponse aux incidents et au pentesting. De nombreux lecteurs ont apprécié son contenu informatif et l'ont trouvé bénéfique tant pour les débutants que pour les professionnels chevronnés dans ce domaine. Cependant, plusieurs lecteurs ont critiqué la qualité des captures d'écran, les jugeant peu claires et inadéquates pour un manuel technique.
Avantages:⬤ Un style narratif et un récit attrayants.
⬤ Un contenu informatif qui s'adresse aussi bien aux novices qu'aux professionnels expérimentés.
⬤ Inclut des sujets rares comme les ordinateurs centraux d'IBM.
⬤ Offre un point de vue pratique sur la résolution d'incidents réels.
⬤ Hautement recommandé par de nombreux lecteurs dans le domaine de la cybersécurité.
⬤ Mauvaise qualité des captures d'écran de la ligne de commande, ce qui rend difficile le suivi des aspects techniques.
⬤ Certains lecteurs ont trouvé le livre peu pratique, suggérant qu'il manquait d'images réelles pour l'analyse pratique.
⬤ Plusieurs lecteurs auraient souhaité plus de contenu, estimant que le livre aurait pu être plus long et plus détaillé.
(basé sur 16 avis de lecteurs)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
« Il y a deux types d'entreprises : celles qui ont été violées et celles qui ne le savent pas encore. L'entreprise qui nous appelle vient de découvrir une anomalie sur ses systèmes les plus critiques.
Notre travail consiste à effectuer une analyse forensique approfondie, à évaluer les menaces et à découvrir tous les programmes malveillants laissés par les pirates. Nous suivons l'empreinte de l'attaquant sur différents systèmes et créons une chronologie de l'infection pour nous aider à comprendre ses motivations. Nous allons aussi loin que l'analyse de la mémoire, la copie parfaite de disque, la chasse aux menaces et l'analyse des logiciels malveillants, tout en partageant nos connaissances sur la gestion d'une véritable crise.
Reconstruction des systèmes Enfin, nous abordons les questions les plus importantes de toute réponse à un incident de sécurité : comment expulser les attaquants des systèmes et regagner la confiance dans les machines qui ont été violées. Pour ceux qui lisent des livres de piratage tels que « Art of Exploitation » ou « How to Hack Like a Pornstar », vous pouvez enfin découvrir ce que l'on ressent de l'autre côté du pare-feu !
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)