Értékelés:
A hálózati törvényszéki szakértői könyv általában jó fogadtatásra talált, mélysége, hasznossága és a gyakorlati esettanulmányok bevonása miatt. Egyaránt szolgál bevezetésként és referenciaként a területen dolgozó szakemberek számára. Ugyanakkor kritika érte, hogy időnként nem eléggé összetett a haladó témák lefedése során, és néhány technikai mélységű kérdésben. Emellett kritika éri a nyomtatás minőségével és a jogosulatlan eladókkal kapcsolatban is.
Előnyök:⬤ A hálózati törvényszéki szakértelem átfogó lefedése
⬤ Értékes esettanulmányok és valós alkalmazások
⬤ Kezdők és szakemberek számára egyaránt alkalmas
⬤ Jó magyarázatok és technikai merítés a témában
⬤ Hasznos az alapozó ismereteket igénylő információbiztonsági elemzők számára
⬤ Kiegészítő anyagok a gyakorláshoz.
⬤ Egyes fogalmak nincsenek mélyen feltárva, különösen a haladó témák
⬤ Nyomtatási minőségi problémák, halvány illusztrációk
⬤ A haladó témák hiánya miatt nem alkalmas azok számára, akik már komoly háttérrel rendelkeznek a hálózatbiztonság területén
⬤ Néhány panasz érkezett arra vonatkozóan, hogy online vásárláskor nem engedélyezett kiadásokat kaptak.
(42 olvasói vélemény alapján)
Network Forensics: Tracking Hackers Through Cyberspace
"Ez egy kötelező mű mindazok számára, akik az információbiztonság, a digitális törvényszékiek vagy az incidensek kezelésében érintettek. Ahogy a hagyományos lemezalapú elemzéstől a felhő összekapcsolhatósága felé haladunk, Sherri és Jonathan olyan keretrendszert és útitervet hozott létre, amely korszakalkotó műként fog működni ezen a fejlődő területen.".
- Dr. Craig S. Wright (GSE), a Global Institute for Cyber Security + Research ázsiai-csendes-óceáni igazgatója.
„Olyan, mintha egy szimfónia találkozna egy enciklopédiával és egy kémregénnyel”.
-Michael Ford, Corero Network Security.
Az interneten minden művelet nyomot hagy a routerekben, tűzfalakban, webes proxykban és magában a hálózati forgalomban. Amikor egy hacker betör egy bankba, vagy egy bennfentes titkokat csempész egy versenytársnak, a bűncselekmény nyomai mindig hátrahagyódnak.
Tanulja meg felismerni a hackerek nyomait, és fedezze fel a hálózati alapú bizonyítékokat a Network Forensics: Tracking Hackers through Cyberspace.-ben. Használja az adatfolyam-nyilvántartásokat a behatoló nyomon követéséhez, ahogyan a hálózaton keresztül pendül. Elemezzen egy valós vezeték nélküli titkosítás feltörésére irányuló támadást (majd törje fel a kulcsot saját maga). Rekonstruálja egy gyanúsított webes szörfözési előzményeit - és a gyorsítótárban tárolt weboldalakat is - egy webproxyból. Fedezze fel a DNS-csatornázott forgalmat. Bontsd fel az Operation Aurora exploitot, amelyet a drót segítségével kaptál el.
A szövegben lépésről lépésre esettanulmányok vezetik végig a hálózati alapú bizonyítékok elemzésén. A szerzők weboldaláról (lmgsecurity.com) letöltheti a bizonyítékfájlokat, és a gyakorlati tapasztalatszerzés érdekében végigkövetheti őket.
A hackerek az egész interneten nyomot hagynak. Meg tudod találni a nyomaikat, és meg tudod oldani az ügyet? Vegye kézbe a Network Forensics-t, és derítse ki.
© Book1 Group - minden jog fenntartva.
Az oldal tartalma sem részben, sem egészben nem másolható és nem használható fel a tulajdonos írásos engedélye nélkül.
Utolsó módosítás időpontja: 2024.11.13 21:05 (GMT)