Forensica di rete: Rintracciare gli hacker nel cyberspazio

Punteggio:   (4,4 su 5)

Forensica di rete: Rintracciare gli hacker nel cyberspazio (Sherri Davidoff)

Recensioni dei lettori

Riepilogo:

Il libro sulla network forensics è generalmente ben accolto e si distingue per la profondità, l'utilità e l'inclusione di casi di studio pratici. Serve sia come introduzione che come riferimento per i professionisti del settore. Tuttavia, è stato criticato per la mancanza di complessità nella trattazione di argomenti avanzati e per alcuni problemi di approfondimento tecnico. Inoltre, sono state mosse critiche alla qualità di stampa e ai venditori non autorizzati.

Vantaggi:

Copertura completa della network forensics
Validi casi di studio e applicazioni reali
Adatto sia ai principianti che ai professionisti
Buone spiegazioni e un'immersione tecnica nell'argomento
Utile per gli analisti della sicurezza delle informazioni che necessitano di conoscenze di base
Materiali supplementari disponibili per la pratica.

Svantaggi:

Alcuni concetti non sono approfonditi, soprattutto gli argomenti avanzati
Problemi di qualità di stampa con illustrazioni poco nitide
Non adatto a chi ha una solida preparazione in materia di sicurezza di rete a causa della mancanza di discussioni avanzate
Alcune lamentele per aver ricevuto edizioni non autorizzate quando acquistate online.

(basato su 42 recensioni dei lettori)

Titolo originale:

Network Forensics: Tracking Hackers Through Cyberspace

Contenuto del libro:

Si tratta di un'opera indispensabile per chiunque si occupi di sicurezza informatica, di digital forensics o di gestione degli incidenti. Mentre ci allontaniamo dall'analisi tradizionale basata su disco per passare all'interconnettività del cloud, Sherri e Jonathan hanno creato un quadro e una tabella di marcia che fungeranno da opera fondamentale in questo campo in via di sviluppo".

- Dr. Craig S. Wright (GSE), Direttore Asia-Pacifico del Global Institute for Cyber Security + Research.

“È come una sinfonia che incontra un'enciclopedia che incontra un romanzo di spionaggio”.

-Michael Ford, Corero Network Security.

Su Internet, ogni azione lascia un segno nei router, nei firewall, nei proxy web e nel traffico di rete stesso. Quando un hacker fa irruzione in una banca o un insider contrabbanda segreti a un concorrente, le prove del crimine vengono sempre lasciate dietro di sé.

Imparate a riconoscere le tracce degli hacker e a scoprire le prove basate sulla rete in Network Forensics: Tracking Hackers through Cyberspace. Usate le registrazioni di flusso per tracciare un intruso mentre si muove attraverso la rete. Analizzare un attacco di crittografia wireless del mondo reale (e poi decifrare la chiave). Ricostruire la cronologia di navigazione web di un sospetto e anche le pagine web memorizzate nella cache da un proxy web. Scoprire il traffico DNS in tunnel. Analizzare l'exploit Operation Aurora, catturato sul filo del rasoio.

In tutto il testo, casi di studio passo dopo passo guidano l'utente nell'analisi delle prove basate sulla rete. È possibile scaricare i file delle prove dal sito web degli autori (lmgsecurity.com) e seguirli per acquisire esperienza pratica.

Gli hacker lasciano impronte in tutta Internet. Riuscirete a trovare le loro tracce e a risolvere il caso? Prendete Network Forensics e scopritelo.

Altre informazioni sul libro:

ISBN:9780132564717
Autore:
Editore:
Rilegatura:Copertina rigida
Anno di pubblicazione:2012
Numero di pagine:576

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Forensica di rete: Rintracciare gli hacker nel cyberspazio - Network Forensics: Tracking Hackers...
Si tratta di un'opera indispensabile per chiunque...
Forensica di rete: Rintracciare gli hacker nel cyberspazio - Network Forensics: Tracking Hackers Through Cyberspace
Violazioni dei dati: Crisi e opportunità - Data Breaches: Crisis and Opportunity
"Le violazioni dei dati sono inevitabili. Si dice che esistano due tipi...
Violazioni dei dati: Crisi e opportunità - Data Breaches: Crisis and Opportunity
Ransomware ed estorsioni informatiche: Risposta e prevenzione - Ransomware and Cyber Extortion:...
Proteggete la vostra organizzazione da attacchi...
Ransomware ed estorsioni informatiche: Risposta e prevenzione - Ransomware and Cyber Extortion: Response and Prevention

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)