Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense

Punteggio:   (4,6 su 5)

Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense (Sparc Flow)

Recensioni dei lettori

Riepilogo:

Il libro è stato generalmente ben accolto, in particolare per il suo approccio dettagliato e coinvolgente agli argomenti relativi alla sicurezza informatica, alla risposta agli incidenti e al pentesting. Molti lettori hanno apprezzato il suo contenuto informativo e lo hanno trovato utile sia per i principianti che per i professionisti esperti del settore. Tuttavia, diversi recensori hanno criticato la qualità delle schermate, ritenendole poco chiare e inadeguate per un manuale tecnico.

Vantaggi:

Narrazione e stile narrativo coinvolgenti.
Contenuti informativi che si rivolgono sia ai principianti che ai professionisti esperti.
Include argomenti rari come i mainframe IBM.
Offre un punto di vista pratico sulla risoluzione delle risposte agli incidenti del mondo reale.
Altamente raccomandato da diversi lettori nel settore della sicurezza informatica.

Svantaggi:

Scarsa qualità delle schermate della riga di comando, che rende difficile seguire gli aspetti tecnici.
Alcuni recensori hanno trovato il libro poco pratico, suggerendo che manca di immagini reali per l'analisi pratica.
Diversi lettori desideravano più contenuti, ritenendo che il libro avrebbe potuto essere più lungo e dettagliato.

(basato su 16 recensioni dei lettori)

Titolo originale:

How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis

Contenuto del libro:

“Ci sono due tipi di aziende: quelle che sono state violate e quelle che non lo sanno ancora”. L'azienda che ci chiama ha appena scoperto un'anomalia sui suoi sistemi più critici.

Il nostro lavoro consiste nel condurre un'analisi forense approfondita, eseguire una valutazione delle minacce e scoprire tutti i programmi malware lasciati dagli hacker. Seguiamo l'impronta dell'aggressore su una serie di sistemi e creiamo una linea temporale di infezione per aiutarci a capire le sue motivazioni. Ci spingiamo fino all'analisi della memoria, alla copia perfetta del disco, alla caccia alle minacce e all'analisi del malware, condividendo al contempo le intuizioni sulla gestione delle crisi reali.

Infine, affrontiamo la questione più importante di qualsiasi risposta a un incidente di sicurezza: come cacciare gli aggressori dai sistemi e riconquistare la fiducia nelle macchine che sono state violate. Per coloro che leggono libri di hacking come “Art of Exploitation” o “How to Hack Like a Pornstar”, finalmente potrete sperimentare come ci si sente dall'altra parte del Firewall!

Altre informazioni sul libro:

ISBN:9781549527623
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the...
Come hackerare come un fantasma vi porta nel profondo...
Come hackerare come un fantasma: Violare il cloud - How to Hack Like a Ghost: Breaching the Cloud
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi...
“Ci sono due tipi di aziende: quelle che sono...
Come indagare come una rockstar: Vivere una vera crisi per padroneggiare i segreti dell'analisi forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale -...
Seguitemi in un viaggio di hacking passo dopo...
Come hackerare come un dio: Padroneggiare i segreti dell'hacking attraverso scenari di vita reale - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Come hackerare come una leggenda - How to Hack Like a Legend
Accompagnate un maestro hacker in un attacco davvero memorabile. Dalla ricognizione all'infiltrazione,...
Come hackerare come una leggenda - How to Hack Like a Legend
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking -...
Questo non è il solito libro di hacking. Anzi,...
Ultimate Hacking Challenge: allenarsi su macchine dedicate per padroneggiare l'arte dell'hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)