Bewertung:

Das Buch findet allgemein großen Anklang, insbesondere wegen seiner detaillierten und fesselnden Darstellung von Themen im Zusammenhang mit Cybersicherheit, Incident Response und Pentesting. Viele Leser schätzten den informativen Inhalt und fanden es sowohl für Anfänger als auch für erfahrene Fachleute auf diesem Gebiet nützlich. Einige Rezensenten bemängelten jedoch die Qualität der Screenshots, die sie für ein technisches Handbuch als unklar und unzureichend empfanden.
Vorteile:⬤ Fesselnde Erzählung und Erzählstil.
⬤ Informativer Inhalt, der sowohl Neulinge als auch erfahrene Profis anspricht.
⬤ Enthält seltene Themen wie IBM Mainframes.
⬤ Bietet eine praktische Sichtweise auf die Lösung von realen Vorfällen.
⬤ Von mehreren Lesern aus dem Bereich der Cybersicherheit sehr empfohlen.
⬤ Schlechte Qualität der Kommandozeilen-Screenshots, was es schwierig macht, den technischen Aspekten zu folgen.
⬤ Einige Rezensenten fanden das Buch unpraktisch und meinten, es fehle an echten Bildern für die praktische Analyse.
⬤ Mehrere Leser wünschten sich mehr Inhalt und meinten, das Buch hätte länger und detaillierter sein können.
(basierend auf 16 Leserbewertungen)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
„Es gibt zwei Arten von Unternehmen: Diejenigen, die einen Einbruch erlitten haben, und diejenigen, die es noch nicht wissen. Das Unternehmen, das uns angerufen hat, hat gerade eine Anomalie in seinen wichtigsten Systemen entdeckt.
Unsere Aufgabe ist es, eine gründliche forensische Analyse durchzuführen, eine Bedrohungsanalyse vorzunehmen und alle von Hackern hinterlassenen Malware-Programme aufzudecken. Wir verfolgen den Fußabdruck des Angreifers auf einer Vielzahl von Systemen und erstellen einen Zeitplan für die Infektion, der uns hilft, seine Motive zu verstehen.
Wir gehen so weit wie möglich in die Tiefe: Speicheranalyse, perfekte Festplattenkopie, Bedrohungsjagd und Malware-Analyse, während wir gleichzeitig Einblicke in echtes Krisenmanagement geben. Schließlich befassen wir uns mit den wichtigsten Aspekten jeder Reaktion auf einen Sicherheitsvorfall: Wie kann man die Angreifer aus den Systemen vertreiben und das Vertrauen in die Systeme, in die eingedrungen wurde, wiederherstellen? Diejenigen, die Hacking-Bücher wie „The Art of Exploitation“ oder „How to Hack Like a Pornstar“ gelesen haben, können endlich erfahren, wie es sich anfühlt, auf der anderen Seite der Firewall zu stehen!