Note :
Ce livre est considéré comme un guide informatif et pratique pour l'apprentissage de la criminalistique des logiciels malveillants, en particulier dans les environnements Linux. Il est loué pour sa méthodologie claire, sa livraison d'informations brutes et ses précieuses ressources supplémentaires. Le contenu est accessible aussi bien aux débutants qu'aux utilisateurs plus expérimentés.
Avantages:Matériel informatif et bien présenté, mise en page claire et concise, format de guide pratique, éléments supplémentaires utiles tels que les « pièges à éviter » et la « boîte à outils », excellent pour les novices comme pour les utilisateurs expérimentés.
Inconvénients:Certaines critiques suggèrent qu'il pourrait être plus bénéfique pour les utilisateurs ayant une connaissance préalable de Linux que pour les débutants complets.
(basé sur 7 avis de lecteurs)
Malware Forensics Field Guide for Linux Systems: Digital Forensics Field Guides
Malware Forensics Field Guide for Linux Systems est une référence pratique qui montre aux étudiants les outils essentiels nécessaires à l'analyse informatique légale sur la scène du crime. Il fait partie des Digital Forensics Field Guides de Syngress, une série de guides destinés à tous les étudiants, enquêteurs et analystes en criminalistique numérique et informatique. Chaque guide est une boîte à outils, avec des listes de contrôle pour des tâches spécifiques, des études de cas de situations difficiles, et des conseils d'analystes experts qui aideront à récupérer des données sur des supports numériques qui seront utilisés dans des poursuites pénales.
Ce livre recueille des données provenant de toutes les méthodes de stockage et de transfert de données électroniques, y compris les ordinateurs, les ordinateurs portables, les PDA et les images, feuilles de calcul et autres types de fichiers stockés sur ces appareils. Il est spécifique aux systèmes basés sur Linux, où de nouveaux logiciels malveillants sont développés chaque jour. Les auteurs sont des leaders mondialement reconnus dans le domaine de l'investigation et de l'analyse des codes malveillants. Les chapitres couvrent la réponse aux incidents liés aux logiciels malveillants - la collecte et l'examen de données volatiles sur un système Linux actif ; l'analyse des vidages de mémoire physique et de processus à la recherche d'artefacts de logiciels malveillants ; la criminalistique post-mortem - la découverte et l'extraction de logiciels malveillants et d'artefacts associés à partir de systèmes Linux ; les considérations juridiques ; l'identification et le profilage de fichiers - l'analyse initiale d'un fichier suspect sur un système Linux ; et l'analyse d'un programme suspect.
Ce livre s'adresse aux enquêteurs, analystes et spécialistes en criminalistique informatique.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)