Maîtriser la gestion des identités et des accès avec Microsoft Azure - Deuxième édition : Donner du pouvoir aux utilisateurs en gérant et en protégeant les identités et les données, 2e édition

Note :   (4,2 sur 5)

Maîtriser la gestion des identités et des accès avec Microsoft Azure - Deuxième édition : Donner du pouvoir aux utilisateurs en gérant et en protégeant les identités et les données, 2e édition (Jochen Nickel)

Avis des lecteurs

Résumé:

Le livre « Mastering Identity and Access Management with Microsoft Azure » est une ressource pour les professionnels de la gestion des identités, couvrant les aspects pratiques de Microsoft Azure. Si certains utilisateurs apprécient son accessibilité et sa pertinence, d'autres lui reprochent de manquer de profondeur et de contenir de nombreuses erreurs.

Avantages:

Ce livre est une excellente ressource pour les professionnels de la gestion des identités, qui s'adresse à différents publics, des administrateurs système aux architectes du cloud. Il couvre des sujets pertinents tels que l'accès conditionnel et la classification des données, et il est axé sur la pratique en laboratoire, ce que beaucoup trouvent bénéfique.

Inconvénients:

Les critiques soulignent que le livre est plus une brève introduction avec un minimum de substance, manquant d'explications détaillées et d'opportunités d'apprentissage. En outre, beaucoup ont trouvé qu'il contenait de nombreuses fautes de frappe et une mauvaise relecture, ce qui diminue la crédibilité globale du contenu.

(basé sur 3 avis de lecteurs)

Titre original :

Mastering Identity and Access Management with Microsoft Azure - Second Edition: Empower users by managing and protecting identities and data, 2nd Edit

Contenu du livre :

Maîtriser des stratégies puissantes pour acquérir et analyser des preuves à partir de scénarios réels.

Caractéristiques principales

⬤ Un guide direct pour résoudre les problèmes rencontrés lors de l'analyse criminelle des téléphones portables.

⬤ Simplifiez la criminalistique mobile en utilisant la bonne combinaison de méthodes, de techniques et d'outils.

⬤ Les conseils précieux qui vous permettront de vous mettre dans la peau d'un professionnel de la criminalistique, quel que soit votre niveau de carrière ou d'expérience.

Description du livre

Il est impossible d'enquêter sur les médias numériques sans outils de criminalistique. Le traitement de problèmes médico-légaux complexes nécessite l'utilisation d'outils spécialisés et, plus important encore, de stratégies adéquates. Dans ce livre, vous apprendrez des stratégies et des méthodes pour traiter les informations stockées sur les smartphones et les tablettes et vous verrez comment mettre en œuvre les bons outils.

Nous commençons par vous aider à comprendre le concept des appareils mobiles en tant que source de preuves précieuses. Tout au long de cet ouvrage, vous explorerez les stratégies et """"""""plays"""""""" et déciderez quand utiliser chaque technique. Nous abordons des techniques importantes telles que les techniques de saisie pour protéger l'appareil et les techniques d'acquisition, y compris l'acquisition physique (via une connexion USB), l'acquisition logique via des sauvegardes de données, l'acquisition over-the-air. Nous explorons également l'analyse dans le nuage, la découverte de preuves et l'analyse de données, les outils pour la criminalistique mobile et les outils pour vous aider à découvrir et à analyser des preuves.

À la fin du livre, vous aurez une meilleure compréhension des outils et des méthodes utilisés pour relever les défis de l'acquisition, de la préservation et de l'extraction de preuves stockées sur des smartphones, des tablettes et dans le nuage.

Ce que vous apprendrez

⬤ Comprendre les défis de la criminalistique mobile.

⬤ Comprendre comment traiter correctement les preuves numériques.

⬤ Explorer les types de preuves disponibles sur les appareils mobiles iOS, Android, Windows et BlackBerry.

⬤ Savoir à quel résultat médico-légal s'attendre dans des circonstances données.

⬤ Déduire quand et comment appliquer des méthodes d'acquisition physiques, logiques, over-the-air ou de bas niveau (avancées).

⬤ Obtenez une connaissance approfondie des différentes méthodes d'acquisition pour toutes les principales plateformes mobiles.

⬤ Découvrez des outils et des techniques d'acquisition importants pour toutes les principales plateformes.

À qui s'adresse ce livre ?

Ce livre s'adresse aux analystes judiciaires, aux forces de l'ordre et aux responsables de la sécurité informatique qui ont à traiter des preuves numériques dans le cadre de leur travail quotidien. Il suppose une certaine familiarité avec la criminalistique numérique, mais aucune expérience en matière de criminalistique mobile n'est requise.

Autres informations sur le livre :

ISBN :9781789132304
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Maîtriser la gestion des identités et des accès avec Microsoft Azure - Deuxième édition : Donner du...
Maîtriser des stratégies puissantes pour acquérir...
Maîtriser la gestion des identités et des accès avec Microsoft Azure - Deuxième édition : Donner du pouvoir aux utilisateurs en gérant et en protégeant les identités et les données, 2e édition - Mastering Identity and Access Management with Microsoft Azure - Second Edition: Empower users by managing and protecting identities and data, 2nd Edit

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)