Értékelés:

A könyvet általában jó fogadtatásban részesítik, különösen a kiberbiztonsággal, az incidensekre való reagálással és a penteszteléssel kapcsolatos témák részletes és magával ragadó történetmesélő megközelítése miatt. Sok olvasó nagyra értékelte informatív tartalmát, és hasznosnak találta mind a kezdők, mind a szakterület tapasztalt szakemberei számára. Több kritikus azonban kifogásolta a képernyőképek minőségét, mivel azokat nem tartotta egyértelműnek és egy technikai kézikönyvhöz nem megfelelőnek.
Előnyök:⬤ Magával ragadó történetmesélés és elbeszélő stílus.
⬤ Informatív tartalom, amely a kezdők és a tapasztalt szakemberek számára egyaránt vonzó.
⬤ Olyan ritka témákat is tartalmaz, mint az IBM mainframe-ek.
⬤ Gyakorlati szemléletet kínál a valós incidensek megoldásához.
⬤ A kiberbiztonsági terület több olvasója által is erősen ajánlott.
⬤ A parancssori képernyőképek gyenge minősége miatt nehéz követni a technikai szempontokat.
⬤ Egyes kritikusok szerint a könyv nem praktikus, mivel hiányoznak belőle a gyakorlati elemzéshez szükséges valódi képek.
⬤ Több olvasó több tartalomra vágyott, úgy érezték, hogy a könyv lehetett volna hosszabb és részletesebb.
(16 olvasói vélemény alapján)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
„Kétféle vállalat létezik: azok, amelyeket már megsértettek, és azok, amelyek még nem tudnak róla.” A minket hívó vállalat épp most fedezett fel egy anomáliát a legkritikusabb rendszereikben. A mi feladatunk az, hogy mélyreható törvényszéki elemzést végezzünk, fenyegetésértékelést végezzünk, és feltárjuk a hackerek által hátrahagyott összes rosszindulatú programot.
Digital Forensics Követjük a támadó lábnyomát a különböző rendszereken, és létrehozunk egy fertőzési idővonalat, hogy segítsünk megérteni az indítékaikat. Olyan mélyre hatolunk, mint a memóriaelemzés, a tökéletes lemezmásolás, a fenyegetésvadászat és a rosszindulatú programok elemzése, miközben betekintést nyújtunk a valódi válságkezelésbe.
Rendszerek újjáépítése Végül pedig minden biztonsági incidensre adott válasz legfontosabb kérdésével foglalkozunk: hogyan lehet a támadókat kiűzni a rendszerekből, és hogyan lehet visszanyerni a bizalmat a behatolt gépekbe. Azok, akik olyan hackerkönyveket olvasnak, mint a „A kihasználás művészete” vagy a „Hogyan hackeljünk úgy, mint egy pornósztár”, végre megtapasztalhatják, milyen érzés a tűzfal túloldalán lenni!