Bewertung:

Das Buch wird als praktischer und umfassender Leitfaden für CSIRT-Mitarbeiter gelobt, der sowohl für Anfänger als auch für diejenigen geeignet ist, die ihre Fähigkeiten ausbauen wollen. Es wird jedoch angemerkt, dass es nicht alle Aspekte des Incident Managements abdeckt und einige Qualitätsprobleme mit der physischen Kopie aufweist.
Vorteile:Praktischer und umfassender Leitfaden, nützlich für diejenigen, die CSIRT studieren oder in diesem Bereich arbeiten, mit klaren Erklärungen und praktischen Beispielen, gut für den Aufbau relevanter Fähigkeiten.
Nachteile:Qualitätsprobleme bei der physischen Kopie (Plastikablösung), nicht vollständige Abdeckung des gesamten Incident Managements, Fokus hauptsächlich auf reaktive Incident Response.
(basierend auf 5 Leserbewertungen)
Digital Forensics and Incident Response - Second Edition
Aufbau des Cyber-Verteidigungssystems Ihres Unternehmens durch effektive Implementierung digitaler Forensik- und Incident-Management-Techniken
Hauptmerkmale:
⬤ Schaffen Sie einen soliden Rahmen für die Reaktion auf Vorfälle und verwalten Sie Cyber-Vorfälle effektiv.
⬤ Führen Sie Malware-Analysen für eine effektive Reaktion auf Vorfälle durch.
⬤ Erforschen Sie reale Szenarien, die Bedrohungsdaten und Modellierungstechniken effektiv nutzen.
Buchbeschreibung:
Um die Infrastruktur Ihres Unternehmens vor Angriffen zu schützen, müssen Sie verstehen, wie die digitale Forensik in die allgemeine Reaktion auf Cybersicherheitsvorfälle integriert wird. Diese aktualisierte zweite Auflage unterstützt Sie bei der Durchführung modernster digitaler forensischer Aktivitäten und der Reaktion auf Vorfälle.
Nachdem Sie sich auf die Grundlagen der Reaktion auf Vorfälle konzentriert haben, die für jedes Informationssicherheitsteam von entscheidender Bedeutung sind, werden Sie sich mit dem Rahmenwerk für die Reaktion auf Vorfälle befassen. Das Buch führt Sie anhand von nützlichen Beispielen vom Verständnis seiner Bedeutung bis hin zur Erstellung einer schnellen und effektiven Reaktion auf Sicherheitsvorfälle. Später lernen Sie digitale forensische Techniken kennen, von der Beschaffung von Beweisen und der Untersuchung flüchtiger Speicher bis hin zur Untersuchung von Festplatten und netzwerkbasierten Beweisen. Im weiteren Verlauf erfahren Sie, welche Rolle die Bedrohungsanalyse bei der Reaktion auf Vorfälle spielt. Sie werden auch lernen, wie Sie einen Bericht über die Reaktion auf einen Vorfall erstellen, der die Ergebnisse Ihrer Analyse dokumentiert. Schließlich wird neben verschiedenen Aktivitäten zur Reaktion auf Vorfälle auch die Malware-Analyse behandelt und gezeigt, wie Sie Ihre Kenntnisse in der digitalen Forensik proaktiv für die Bedrohungssuche einsetzen können.
Am Ende dieses Buches werden Sie gelernt haben, wie Sie unerwünschte Sicherheitsverletzungen und Vorfälle in Ihrem Unternehmen effizient untersuchen und melden können.
Was Sie lernen werden:
⬤ Schaffen Sie eine Fähigkeit zur Reaktion auf Vorfälle in Ihrer eigenen Organisation und setzen Sie diese ein.
⬤ Ordnungsgemäße Beschaffung und Handhabung von Beweisen.
⬤ Analysieren Sie die gesammelten Beweise und ermitteln Sie die Grundursache für einen Sicherheitsvorfall.
⬤ Mit Speicher- und Protokollanalyse vertraut sein.
⬤ Integration digitaler forensischer Techniken und Verfahren in den Gesamtprozess der Reaktion auf Vorfälle.
⬤ Verstehen Sie die verschiedenen Techniken der Bedrohungsjagd.
⬤ Verfassen Sie effektive Vorfallsberichte, die die wichtigsten Ergebnisse Ihrer Analyse dokumentieren.
Für wen dieses Buch gedacht ist:
Dieses Buch richtet sich an Cybersecurity- und Informationssicherheitsexperten, die digitale Forensik und Incident Response in ihrem Unternehmen einführen wollen. Das Buch ist auch hilfreich, wenn Sie mit dem Konzept der digitalen Forensik noch nicht vertraut sind und sich mit den Grundlagen vertraut machen möchten. Ein grundlegendes Verständnis von Betriebssystemen und einige Kenntnisse der Netzwerkgrundlagen sind für den Einstieg in dieses Buch erforderlich.