Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse médico-légale

Note :   (4,6 sur 5)

Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse médico-légale (Sparc Flow)

Avis des lecteurs

Résumé:

Le livre est généralement bien accueilli, en particulier pour son approche narrative détaillée et attrayante des sujets liés à la cybersécurité, à la réponse aux incidents et au pentesting. De nombreux lecteurs ont apprécié son contenu informatif et l'ont trouvé bénéfique tant pour les débutants que pour les professionnels chevronnés dans ce domaine. Cependant, plusieurs lecteurs ont critiqué la qualité des captures d'écran, les jugeant peu claires et inadéquates pour un manuel technique.

Avantages:

Un style narratif et un récit attrayants.
Un contenu informatif qui s'adresse aussi bien aux novices qu'aux professionnels expérimentés.
Inclut des sujets rares comme les ordinateurs centraux d'IBM.
Offre un point de vue pratique sur la résolution d'incidents réels.
Hautement recommandé par de nombreux lecteurs dans le domaine de la cybersécurité.

Inconvénients:

Mauvaise qualité des captures d'écran de la ligne de commande, ce qui rend difficile le suivi des aspects techniques.
Certains lecteurs ont trouvé le livre peu pratique, suggérant qu'il manquait d'images réelles pour l'analyse pratique.
Plusieurs lecteurs auraient souhaité plus de contenu, estimant que le livre aurait pu être plus long et plus détaillé.

(basé sur 16 avis de lecteurs)

Titre original :

How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis

Contenu du livre :

« Il y a deux types d'entreprises : celles qui ont été violées et celles qui ne le savent pas encore. L'entreprise qui nous appelle vient de découvrir une anomalie sur ses systèmes les plus critiques.

Notre travail consiste à effectuer une analyse forensique approfondie, à évaluer les menaces et à découvrir tous les programmes malveillants laissés par les pirates. Nous suivons l'empreinte de l'attaquant sur différents systèmes et créons une chronologie de l'infection pour nous aider à comprendre ses motivations. Nous allons aussi loin que l'analyse de la mémoire, la copie parfaite de disque, la chasse aux menaces et l'analyse des logiciels malveillants, tout en partageant nos connaissances sur la gestion d'une véritable crise.

Reconstruction des systèmes Enfin, nous abordons les questions les plus importantes de toute réponse à un incident de sécurité : comment expulser les attaquants des systèmes et regagner la confiance dans les machines qui ont été violées. Pour ceux qui lisent des livres de piratage tels que « Art of Exploitation » ou « How to Hack Like a Pornstar », vous pouvez enfin découvrir ce que l'on ressent de l'autre côté du pare-feu !

Autres informations sur le livre :

ISBN :9781549527623
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost vous fait pénétrer dans...
Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the Cloud
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse...
« Il y a deux types d'entreprises : celles qui ont...
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse médico-légale - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios...
Suivez-moi dans un parcours de piratage étape par...
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios réels - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Comment pirater comme une légende - How to Hack Like a Legend
Accompagnez un maître du piratage lors d'une attaque mémorable. De la reconnaissance à l'infiltration,...
Comment pirater comme une légende - How to Hack Like a Legend
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du...
Il ne s'agit pas d'un livre de piratage classique...
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du piratage informatique. - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)