Tactical Wireshark : Une plongée profonde dans l'analyse d'intrusion, les incidents liés aux logiciels malveillants et l'extraction de preuves médico-légales.

Note :   (4,6 sur 5)

Tactical Wireshark : Une plongée profonde dans l'analyse d'intrusion, les incidents liés aux logiciels malveillants et l'extraction de preuves médico-légales. (Kevin Cardwell)

Avis des lecteurs

Il n'y a actuellement aucun avis de lecteur. La note est basée sur 3 votes.

Titre original :

Tactical Wireshark: A Deep Dive Into Intrusion Analysis, Malware Incidents, and Extraction of Forensic Evidence

Contenu du livre :

Adoptez une approche systématique de l'identification des intrusions, des plus simples aux plus sophistiquées, en utilisant Wireshark, un analyseur de protocole open source. Ce livre vous montrera comment manipuler et surveiller efficacement différentes conversations et effectuer une analyse statistique de ces conversations afin d'identifier les informations IP et TCP intéressantes.

Ensuite, vous passerez en revue les différentes méthodes utilisées par les logiciels malveillants, depuis leur création jusqu'à leur propagation et à la compromission d'un réseau de machines. Le processus allant du "clic" initial à l'intrusion, les caractéristiques du commandement et du contrôle (C2) et les différents types de mouvements latéraux seront détaillés au niveau des paquets.

Dans la dernière partie du livre, vous explorerez le fichier de capture du réseau et l'identification des données pour une éventuelle extraction forensique, y compris les capacités inhérentes à l'extraction d'objets tels que les données de fichiers et d'autres composants correspondants à l'appui d'une enquête forensique.

Après avoir terminé ce livre, vous aurez une compréhension complète du processus de découpage de fichiers à partir de données PCAP brutes dans l'outil Wireshark.

Ce que vous apprendrez

⬤ Utiliser Wireshark pour identifier les intrusions dans un réseau.

⬤ Exercer les méthodes permettant de découvrir les données du réseau même lorsqu'elles sont cryptées.

⬤ Analyser les communications de commandement et de contrôle (C2) des logiciels malveillants et identifier les centres d'intérêt.

⬤ Extraire des données d'une manière qui soit valable d'un point de vue médico-légal afin d'étayer les enquêtes.

⬤ Exploiter les statistiques des fichiers de capture pour reconstituer les événements du réseau.

Ce livre s'adresse aux analystes réseau, aux analystes Wireshark et aux analystes en criminalistique numérique.

Autres informations sur le livre :

ISBN :9781484292907
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2023
Nombre de pages :462

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Défense et tromperie : Confusion et frustration des pirates informatiques - Defense and Deception:...
La raison pour laquelle j'ai décidé d'écrire ce...
Défense et tromperie : Confusion et frustration des pirates informatiques - Defense and Deception: Confuse and Frustrate the Hackers
Tactical Wireshark : Une plongée profonde dans l'analyse d'intrusion, les incidents liés aux...
Adoptez une approche systématique de l'identification des...
Tactical Wireshark : Une plongée profonde dans l'analyse d'intrusion, les incidents liés aux logiciels malveillants et l'extraction de preuves médico-légales. - Tactical Wireshark: A Deep Dive Into Intrusion Analysis, Malware Incidents, and Extraction of Forensic Evidence

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)