Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 16 votes.
Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer
Enquêter sur la cyber-fraude
Le guide de la criminalistique numérique pour l'ingénieur réseau.
- Comprendre les réalités de la cybercriminalité et les attaques d'aujourd'hui.
- Créez un laboratoire d'investigation numérique pour tester les outils et les méthodes et acquérir de l'expérience.
- Prendre les bonnes mesures dès la découverte d'une faille.
- Déterminer l'étendue de l'enquête et le rôle que vous allez jouer.
- Recueillez, documentez et préservez correctement les preuves et les données.
- Recueillez et analysez les données provenant des PC, des Mac, des appareils IoT et d'autres points d'extrémité.
- Utilisez les journaux de paquets, NetFlow et le balayage pour établir des chronologies, comprendre l'activité du réseau et collecter des preuves.
- Analyser les appareils iOS et Android, et comprendre les obstacles à l'enquête liés au chiffrement.
- Enquêter sur les courriels et les retracer, et identifier les fraudes ou les abus.
- Utiliser les médias sociaux pour enquêter sur des individus ou des identités en ligne.
- Recueillir, extraire et analyser les données relatives aux violations à l'aide des outils et des techniques de Cisco.
- Examiner les violations les plus courantes et les réponses à y apporter, du début à la fin.
- Choisir le bon outil pour chaque tâche et explorer les alternatives qui pourraient être utiles.
La ressource professionnelle en matière de criminalistique numérique pour contrer les attaques dès maintenant.
Aujourd'hui, les professionnels de la cybersécurité et des réseaux savent qu'ils ne peuvent pas empêcher toutes les brèches, mais qu'ils peuvent réduire considérablement les risques en les identifiant rapidement et en les bloquant dès qu'elles se produisent. L'ouvrage Investigating the Cyber Breach : The Digital Forensics Guide for the Network Engineer est le premier guide complet à cet effet.
S'adressant aux professionnels, les experts en cybersécurité Joseph Muniz et Aamir Lakhani présentent des techniques de pointe pour traquer les attaquants, suivre leurs mouvements au sein des réseaux, stopper l'exfiltration des données et de la propriété intellectuelle, et collecter des preuves à des fins d'enquête et de poursuites judiciaires. Vous apprendrez à tirer le meilleur parti des meilleurs outils open source et Cisco d'aujourd'hui pour le clonage, l'analyse des données, la détection des brèches dans les réseaux et les terminaux, la gestion des cas, la surveillance, l'analyse et bien plus encore.
Contrairement aux ouvrages de criminalistique numérique qui se concentrent principalement sur la collecte de preuves après une attaque, celui-ci offre une couverture complète de la traque des menaces, de l'amélioration des renseignements, de l'éradication des logiciels malveillants dormants et de la réponse efficace aux violations en cours.
Ce livre fait partie de la série Networking Technology : Security Series de Cisco Press(R), qui offre aux professionnels des réseaux des informations précieuses pour construire des réseaux efficaces, comprendre les nouvelles technologies et réussir leur carrière.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)