Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen Analyse

Bewertung:   (4,6 von 5)

Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen Analyse (Sparc Flow)

Leserbewertungen

Zusammenfassung:

Das Buch findet allgemein großen Anklang, insbesondere wegen seiner detaillierten und fesselnden Darstellung von Themen im Zusammenhang mit Cybersicherheit, Incident Response und Pentesting. Viele Leser schätzten den informativen Inhalt und fanden es sowohl für Anfänger als auch für erfahrene Fachleute auf diesem Gebiet nützlich. Einige Rezensenten bemängelten jedoch die Qualität der Screenshots, die sie für ein technisches Handbuch als unklar und unzureichend empfanden.

Vorteile:

Fesselnde Erzählung und Erzählstil.
Informativer Inhalt, der sowohl Neulinge als auch erfahrene Profis anspricht.
Enthält seltene Themen wie IBM Mainframes.
Bietet eine praktische Sichtweise auf die Lösung von realen Vorfällen.
Von mehreren Lesern aus dem Bereich der Cybersicherheit sehr empfohlen.

Nachteile:

Schlechte Qualität der Kommandozeilen-Screenshots, was es schwierig macht, den technischen Aspekten zu folgen.
Einige Rezensenten fanden das Buch unpraktisch und meinten, es fehle an echten Bildern für die praktische Analyse.
Mehrere Leser wünschten sich mehr Inhalt und meinten, das Buch hätte länger und detaillierter sein können.

(basierend auf 16 Leserbewertungen)

Originaltitel:

How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis

Inhalt des Buches:

„Es gibt zwei Arten von Unternehmen: Diejenigen, die einen Einbruch erlitten haben, und diejenigen, die es noch nicht wissen. Das Unternehmen, das uns angerufen hat, hat gerade eine Anomalie in seinen wichtigsten Systemen entdeckt.

Unsere Aufgabe ist es, eine gründliche forensische Analyse durchzuführen, eine Bedrohungsanalyse vorzunehmen und alle von Hackern hinterlassenen Malware-Programme aufzudecken. Wir verfolgen den Fußabdruck des Angreifers auf einer Vielzahl von Systemen und erstellen einen Zeitplan für die Infektion, der uns hilft, seine Motive zu verstehen.

Wir gehen so weit wie möglich in die Tiefe: Speicheranalyse, perfekte Festplattenkopie, Bedrohungsjagd und Malware-Analyse, während wir gleichzeitig Einblicke in echtes Krisenmanagement geben. Schließlich befassen wir uns mit den wichtigsten Aspekten jeder Reaktion auf einen Sicherheitsvorfall: Wie kann man die Angreifer aus den Systemen vertreiben und das Vertrauen in die Systeme, in die eingedrungen wurde, wiederherstellen? Diejenigen, die Hacking-Bücher wie „The Art of Exploitation“ oder „How to Hack Like a Pornstar“ gelesen haben, können endlich erfahren, wie es sich anfühlt, auf der anderen Seite der Firewall zu stehen!

Weitere Daten des Buches:

ISBN:9781549527623
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Hacken wie ein Geist: Einbruch in die Cloud - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost führt Sie tief in die Gedankenwelt eines...
Hacken wie ein Geist: Einbruch in die Cloud - How to Hack Like a Ghost: Breaching the Cloud
Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen...
„Es gibt zwei Arten von Unternehmen: Diejenigen,...
Ermitteln wie ein Rockstar: Erlebe eine echte Krise und lerne die Geheimnisse der forensischen Analyse - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Hacken wie ein Gott: Meistern Sie die Geheimnisse des Hackens anhand realer Szenarien - How to Hack...
Begleiten Sie mich auf einer schrittweisen...
Hacken wie ein Gott: Meistern Sie die Geheimnisse des Hackens anhand realer Szenarien - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Wie man wie eine Legende hackt - How to Hack Like a Legend
Begleiten Sie einen Meisterhacker bei einem wirklich denkwürdigen Angriff. Von der Erkundung bis zur...
Wie man wie eine Legende hackt - How to Hack Like a Legend
Ultimative Hacking-Herausforderung: Trainiere an speziellen Maschinen, um die Kunst des Hackens zu...
Dies ist kein normales Hacking-Buch. Verdammt,...
Ultimative Hacking-Herausforderung: Trainiere an speziellen Maschinen, um die Kunst des Hackens zu beherrschen - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht:

© Book1 Group - Alle Rechte vorbehalten.
Der Inhalt dieser Seite darf weder teilweise noch vollständig ohne schriftliche Genehmigung des Eigentümers kopiert oder verwendet werden.
Letzte Änderung: 2024.11.13 22:11 (GMT)