Guide de terrain de l'enquêteur en cybercriminalité

Guide de terrain de l'enquêteur en cybercriminalité (Bruce Middleton)

Titre original :

Cyber Crime Investigator's Field Guide

Contenu du livre :

Le transhumanisme, l'intelligence artificielle, l'informatique en nuage, la robotique, les champs électromagnétiques, les communautés du renseignement, le transport ferroviaire, le renseignement de source ouverte (OSINT) - tout cela, et bien d'autres choses encore, est abordé dans le Guide de terrain de l'enquêteur en cybercriminalité, troisième édition. Il existe de nombreux excellents produits matériels et logiciels pour protéger nos systèmes de communication de données, mais les menaces qui pèsent sur la sécurité exigent qu'ils soient encore améliorés pour protéger notre environnement électronique.

De nombreuses lois, règles et réglementations ont été mises en œuvre au cours des dernières décennies et ont donné à nos forces de l'ordre et à notre système juridique les moyens nécessaires pour lutter contre la cybercriminalité. Mais il existe toujours un besoin important de personnes et de professionnels qui savent comment enquêter sur les incidents liés à la sécurité des réseaux informatiques et qui peuvent les résoudre de manière appropriée. Les organisations ont besoin d'experts possédant à la fois des talents d'enquêteur et une connaissance technique du fonctionnement réel du cyberespace. La troisième édition fournit le cadre d'enquête à suivre, ainsi que des informations sur le fonctionnement du cyberespace et les outils qui révèlent le qui, le où, le quoi, le quand, le pourquoi et le comment de l'enquête sur la cybercriminalité.

Caractéristiques.

⬤ Nouveaux domaines d'intérêt : transport ferroviaire, OSINT, dispositifs médicaux et transhumanisme/robotique.

⬤ Outils de collecte et d'analyse des preuves.

⬤ Ce livre explique ce qu'il faut faire depuis la réception de l'appel, l'arrivée sur le site, la chaîne de responsabilité, etc.

Ce livre propose de précieuses questions-réponses par domaine, une vue d'ensemble des documents de référence recommandés et une étude de cas détaillée. Les annexes mettent en évidence les signatures d'attaques, les commandes Linux, les commandes de pare-feu Cisco, les numéros de port, etc.

Autres informations sur le livre :

ISBN :9780367682309
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié
Année de publication :2022
Nombre de pages :338

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Guide de terrain de l'enquêteur en cybercriminalité - Cyber Crime Investigator's Field...
Le transhumanisme, l'intelligence artificielle,...
Guide de terrain de l'enquêteur en cybercriminalité - Cyber Crime Investigator's Field Guide
Histoire des attaques de cybersécurité : 1980 à aujourd'hui - A History of Cyber Security Attacks:...
Les cyberattaques font la une des journaux. Qu'il...
Histoire des attaques de cybersécurité : 1980 à aujourd'hui - A History of Cyber Security Attacks: 1980 to Present

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)