Note :
Les avis des utilisateurs sur ce livre sont mitigés, certains louant sa lisibilité et sa présentation organisée tandis que d'autres se disent déçus par le manque de profondeur et de perspicacité du contenu.
Avantages:⬤ Présentation facile à comprendre et détails spécifiques
⬤ reçu rapidement et en parfait état
⬤ potentiel d'apprentissage approfondi.
⬤ Manque de profondeur
⬤ consiste principalement en des exercices PCAP de base
⬤ certains chapitres sont jugés de faible qualité et peu instructifs.
(basé sur 4 avis de lecteurs)
Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Acquérir les compétences de base en criminalistique des réseaux et apprendre à les appliquer efficacement.
Caractéristiques principales
⬤ Investiguez facilement les menaces du réseau.
⬤ Pratiquez les tâches d'investigation telles que la détection d'intrusion, l'analyse de réseau et le balayage.
⬤ Apprenez les techniques d'investigation au niveau du réseau.
Description du livre
La criminalistique de réseau est un sous-ensemble de la criminalistique numérique qui traite des attaques de réseau et de leur investigation. A l'ère des attaques de réseaux et de la menace des logiciels malveillants, il est plus important que jamais d'avoir des compétences pour enquêter sur les attaques de réseaux et les vulnérabilités.
Hands-On Network Forensics commence par les concepts de base de la criminalistique réseau, notamment le codage, la mise en réseau, les outils de criminalistique et les méthodologies d'investigation criminalistique. Vous explorerez ensuite les outils utilisés pour la criminalistique des réseaux, puis vous comprendrez comment appliquer ces outils à un fichier PCAP et rédiger le rapport correspondant. En outre, vous comprendrez comment l'analyse statistique des flux, l'énumération des réseaux, les tunnels et le chiffrement, ainsi que la détection des logiciels malveillants peuvent être utilisés pour enquêter sur votre réseau. Vers la fin de ce livre, vous découvrirez comment fonctionne la corrélation réseau et comment rassembler toutes les informations provenant de différents types de périphériques réseau.
À la fin de ce livre, vous aurez acquis une expérience pratique de l'exécution de tâches d'analyse médico-légale.
Ce que vous apprendrez
⬤ Découvrir et interpréter le trafic crypté.
⬤ Découvrir et interpréter le trafic crypté.
⬤ Comprendre le langage des logiciels malveillants par câble.
⬤ Obtenir des informations sur les logiciels malveillants les plus répandus.
⬤ Corréler les données collectées lors des attaques.
⬤ Développer des outils et des scripts personnalisés pour l'automatisation de la criminalistique réseau.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)