Note :
Le livre sur la criminalistique des réseaux est généralement bien accueilli, noté pour sa profondeur, son utilité et l'inclusion d'études de cas pratiques. Il sert à la fois d'introduction et de référence pour les professionnels du secteur. Cependant, il a été critiqué pour son manque occasionnel de complexité dans sa couverture des sujets avancés et pour certains problèmes de profondeur technique. En outre, il y a des critiques concernant la qualité de l'impression et les vendeurs non autorisés.
Avantages:⬤ Une couverture complète de la criminalistique des réseaux
⬤ Des études de cas précieuses et des applications du monde réel
⬤ Convient à la fois aux débutants et aux professionnels
⬤ De bonnes explications et une plongée technique dans le sujet
⬤ Utile pour les analystes de la sécurité de l'information qui ont besoin de connaissances de base
⬤ Des documents supplémentaires sont disponibles pour la pratique.
⬤ Certains concepts ne sont pas approfondis, en particulier les sujets avancés
⬤ Problèmes de qualité d'impression avec des illustrations peu visibles
⬤ Ne convient pas à ceux qui ont une solide expérience de la sécurité des réseaux en raison du manque de discussions avancées
⬤ Quelques plaintes concernant la réception d'éditions non autorisées lors de l'achat en ligne.
(basé sur 42 avis de lecteurs)
Network Forensics: Tracking Hackers Through Cyberspace
Il s'agit d'un ouvrage indispensable pour tous ceux qui travaillent dans le domaine de la sécurité de l'information, de la criminalistique numérique ou qui sont impliqués dans le traitement des incidents. Alors que nous nous éloignons de l'analyse traditionnelle sur disque pour nous tourner vers l'interconnectivité du cloud, Sherri et Jonathan ont créé un cadre et une feuille de route qui feront office d'ouvrage de référence dans ce domaine en plein développement".
- Craig S. Wright (GSE), directeur Asie-Pacifique au Global Institute for Cyber Security + Research.
C'est comme si une symphonie rencontrait une encyclopédie et un roman d'espionnage.
-Michael Ford, Corero Network Security.
Sur l'internet, chaque action laisse une trace - dans les routeurs, les pare-feu, les serveurs mandataires et dans le trafic réseau lui-même. Lorsqu'un pirate s'introduit dans une banque ou qu'un initié transmet clandestinement des secrets à un concurrent, des preuves du crime sont toujours laissées derrière lui.
Apprenez à reconnaître les traces des pirates et à découvrir des preuves basées sur le réseau dans Network Forensics : Tracking Hackers through Cyberspace. Découpez des pièces jointes suspectes à partir de captures de paquets. Utilisez les enregistrements de flux pour suivre un intrus pendant qu'il se déplace sur le réseau. Analyser une attaque réelle de piratage du cryptage sans fil (puis trouver soi-même la clé). Reconstituer l'historique de navigation d'un suspect sur le web, ainsi que les pages web mises en cache, à partir d'un proxy web. Découvrir le trafic canalisé par le DNS. Disséquer l'exploit Operation Aurora, capturé sur le fil.
Tout au long du texte, des études de cas étape par étape vous guident dans l'analyse des preuves basées sur le réseau. Vous pouvez télécharger les fichiers de preuves sur le site web des auteurs (lmgsecurity.com) et les suivre pour acquérir une expérience pratique.
Les pirates informatiques laissent des traces sur tout l'Internet. Pouvez-vous retrouver leurs traces et résoudre l'affaire ? Procurez-vous Network Forensics et découvrez-le.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)