Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più comuni strumenti forensi di rete

Punteggio:   (4,6 su 5)

Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più comuni strumenti forensi di rete (Nipun Jaswal)

Recensioni dei lettori

Riepilogo:

Le recensioni degli utenti sul libro sono contrastanti: alcuni ne lodano la leggibilità e il layout organizzato, mentre altri esprimono disappunto per la mancanza di profondità e approfondimento dei contenuti.

Vantaggi:

Layout facile da capire e dettagli specifici
ricevuto rapidamente e in perfette condizioni
potenziale per un apprendimento più approfondito.

Svantaggi:

Manca di un vero approfondimento
consiste principalmente in esercizi PCAP di base
alcuni capitoli sono stati giudicati di bassa qualità e poco informativi.

(basato su 4 recensioni dei lettori)

Titolo originale:

Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools

Contenuto del libro:

Acquisire le competenze di base in materia di network forensics e imparare ad applicarle in modo efficace.

Caratteristiche principali

⬤ Indagare con facilità sulle minacce di rete.

⬤ Praticare attività forensi come il rilevamento delle intrusioni, l'analisi della rete e la scansione.

⬤ Imparare le indagini forensi a livello di rete.

Descrizione del libro

La network forensics è un sottoinsieme della digital forensics che si occupa degli attacchi di rete e delle relative indagini. Nell'era degli attacchi di rete e delle minacce malware, è più che mai importante avere le competenze necessarie per indagare sugli attacchi di rete e sulle vulnerabilità.

Hands-On Network Forensics inizia con i concetti fondamentali della network forensics, tra cui la codifica, il networking, gli strumenti forensi e le metodologie per le indagini forensi. Si esploreranno quindi gli strumenti utilizzati per la network forensics, per poi capire come applicare tali strumenti a un file PCAP e scrivere il relativo rapporto. Inoltre, capirete come l'analisi statistica dei flussi, l'enumerazione della rete, il tunneling e la crittografia e il rilevamento del malware possono essere utilizzati per indagare sulla vostra rete. Verso la fine del libro, scoprirete come funziona la correlazione di rete e come riunire tutte le informazioni provenienti da diversi tipi di dispositivi di rete.

Alla fine di questo libro, avrete acquisito esperienza pratica nell'esecuzione di attività di analisi forense.

Che cosa imparerete?

⬤ Scoprire e interpretare il traffico criptato.

⬤ Imparare a conoscere i vari protocolli.

⬤ Comprendere il linguaggio del malware via cavo.

⬤ Ottenere informazioni sulle minacce informatiche più diffuse.

⬤ Correlazione dei dati raccolti dagli attacchi.

⬤ Sviluppare strumenti e script personalizzati per l'automazione della ricerca forense in rete.

Altre informazioni sul libro:

ISBN:9781789344523
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i...
Scoprite il nuovo livello di difesa delle reti e...
Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i controlli di sicurezza con il framework Metasploit 5.0 - Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più...
Acquisire le competenze di base in materia di...
Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più comuni strumenti forensi di rete - Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Padroneggiare Metasploit - Terza edizione - Mastering Metasploit - Third Edition
Scoprite il livello successivo di difesa della rete con il framework Metasploit...
Padroneggiare Metasploit - Terza edizione - Mastering Metasploit - Third Edition
Mastering Network Forensics: Un approccio pratico all'investigazione e alla difesa dagli attacchi di...
Imparate a decifrare i misteri informatici...
Mastering Network Forensics: Un approccio pratico all'investigazione e alla difesa dagli attacchi di rete - Mastering Network Forensics: A Practical Approach to Investigating and Defending Against Network Attacks

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)