Értékelés:
Jelenleg nincsenek olvasói vélemények. Az értékelés 16 olvasói szavazat alapján történt.
Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer
A kibertörés kivizsgálása
A digitális törvényszéki szakértői útmutató a hálózati mérnök számára.
- Értse a kiberbűnözés és a mai támadások valóságát.
- Építsen digitális törvényszéki laboratóriumot az eszközök és módszerek teszteléséhez, valamint a szakértelem megszerzéséhez.
- Tegye meg a megfelelő lépéseket, amint észleli a jogsértést.
- Határozza meg a nyomozás teljes terjedelmét és az Ön szerepét.
- Gyűjtse, dokumentálja és őrizze meg megfelelően a bizonyítékokat és adatokat.
- Gyűjtse és elemezze a PC-kről, Macekről, IoT-eszközökről és egyéb végpontokról származó adatokat.
- Használja a csomagnaplókat, a NetFlow-t és a szkennelést az idővonalak összeállításához, a hálózati tevékenység megértéséhez és a bizonyítékok összegyűjtéséhez.
- Elemezzen iOS és Android eszközöket, és értse meg a nyomozás titkosítással kapcsolatos akadályait.
- Vizsgálja meg és kövesse nyomon az e-maileket, és azonosítsa a csalást vagy visszaélést.
- Használja a közösségi médiát egyének vagy online identitások vizsgálatához.
- A Cisco eszközeivel és technikáival gyűjtsön, vonjon ki és elemezzen jogsértési adatokat.
- A gyakori jogsértések és válaszlépések végigjárása az elejétől a végéig.
- Válassza ki a megfelelő eszközt az egyes feladatokhoz, és vizsgálja meg a szintén hasznos alternatívákat.
A szakemberek digitális kriminalisztikai forrása a támadások elhárításához most
Ma már a kiberbiztonsági és hálózati szakemberek tudják, hogy nem tudnak minden betörést megelőzni, de jelentősen csökkenthetik a kockázatot azáltal, hogy gyorsan azonosítják és megakadályozzák a betöréseket, amint azok bekövetkeznek. A kibertörés kivizsgálása: The Digital Forensics Guide for the Network Engineer az első átfogó útmutató, amely pontosan ezt teszi lehetővé.
A dolgozó szakemberek számára írva Joseph Muniz és Aamir Lakhani vezető kiberbiztonsági szakértők naprakész technikákat mutatnak be a támadók levadászására, a hálózatokon belüli mozgásuk követésére, az adatok és a szellemi tulajdon kiszivárgásának megállítására, valamint a nyomozáshoz és a büntetőeljáráshoz szükséges bizonyítékok összegyűjtésére. Megtudhatja, hogyan hozhatja ki a legtöbbet a mai legjobb nyílt forráskódú és Cisco-eszközökből a klónozás, az adatelemzés, a hálózati és végponti behatolások felderítése, az ügykezelés, a megfigyelés, az elemzés és még sok más területen.
A digitális kriminalisztikával foglalkozó könyvekkel ellentétben, amelyek elsősorban a támadás utáni bizonyítékgyűjtésre összpontosítanak, ez a könyv teljes körűen foglalkozik a fenyegetések nyomon követésével, a hírszerzés javításával, a szunnyadó rosszindulatú programok kiszűrésével és a most zajló betörésekre való hatékony reagálással.
Ez a könyv a Cisco Press(R) Networking Technology: Security Series sorozatának része, amely értékes információkat kínál a hálózati szakembereknek a hatékony hálózatok kiépítéséhez, az új technológiák megértéséhez és a sikeres karrierépítéshez.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)