Netzwerk-Forensik: Hacker im Cyberspace aufspüren

Bewertung:   (4,4 von 5)

Netzwerk-Forensik: Hacker im Cyberspace aufspüren (Sherri Davidoff)

Leserbewertungen

Zusammenfassung:

Das Buch über Netzwerkforensik wird allgemein gut aufgenommen und zeichnet sich durch seine Tiefe, Nützlichkeit und die Einbeziehung praktischer Fallstudien aus. Es dient sowohl als Einführung als auch als Referenz für Fachleute in diesem Bereich. Es wurde jedoch kritisiert, dass es gelegentlich an Komplexität bei der Behandlung fortgeschrittener Themen und an technischer Tiefe mangelt. Außerdem gibt es Kritik an der Druckqualität und an nicht autorisierten Verkäufern.

Vorteile:

Umfassende Abdeckung der Netzwerkforensik
Wertvolle Fallstudien und reale Anwendungen
Sowohl für Anfänger als auch für Profis geeignet
Gute Erklärungen und eine technische Vertiefung des Themas
Hilfreich für Informationssicherheitsanalysten, die Grundkenntnisse benötigen
Ergänzendes Material für die Praxis verfügbar.

Nachteile:

Einige Konzepte werden nicht vertieft, insbesondere fortgeschrittene Themen
Probleme mit der Druckqualität und schwache Illustrationen
Nicht geeignet für Personen mit fundierten Kenntnissen der Netzwerksicherheit, da keine fortgeschrittenen Diskussionen geführt werden
Einige Beschwerden über den Erhalt nicht autorisierter Ausgaben beim Online-Kauf.

(basierend auf 42 Leserbewertungen)

Originaltitel:

Network Forensics: Tracking Hackers Through Cyberspace

Inhalt des Buches:

Dies ist ein unverzichtbares Werk für jeden, der sich mit Informationssicherheit, digitaler Forensik oder der Bearbeitung von Vorfällen beschäftigt. Da wir uns von der traditionellen festplattenbasierten Analyse hin zur Vernetzung der Cloud bewegen, haben Sherri und Jonathan einen Rahmen und einen Fahrplan geschaffen, der als wegweisendes Werk in diesem sich entwickelnden Bereich fungieren wird."

- Dr. Craig S. Wright (GSE), Asien-Pazifik-Direktor am Global Institute for Cyber Security + Research.

Es ist wie eine Symphonie, die auf eine Enzyklopädie trifft, die auf einen Spionageroman trifft“.

-Michael Ford, Corero Network Security.

Im Internet hinterlässt jede Aktion eine Spur - in Routern, Firewalls, Web-Proxys und im Netzwerkverkehr selbst. Wenn ein Hacker in eine Bank einbricht oder ein Insider Geheimnisse an einen Konkurrenten schmuggelt, bleiben immer Spuren des Verbrechens zurück.

In Network Forensics: Tracking Hackers through Cyberspace lernen Sie, die Spuren von Hackern zu erkennen und netzwerkbasierte Beweise aufzudecken. Verwenden Sie Datenflussaufzeichnungen, um einen Eindringling zu verfolgen, während er sich durch das Netzwerk bewegt. Analysieren Sie einen realen Angriff zum Knacken der drahtlosen Verschlüsselung (und knacken Sie dann selbst den Schlüssel). Rekonstruieren Sie den Web-Surfverlauf eines Verdächtigen - und auch zwischengespeicherte Webseiten - anhand eines Web-Proxys. Aufdecken von DNS-getunneltem Datenverkehr. Sezieren Sie den Operation Aurora Exploit, der auf dem Draht gefangen wurde.

Im gesamten Text werden Sie anhand von Fallstudien Schritt für Schritt durch die Analyse von netzwerkbasierten Beweisen geführt. Sie können die Beweisdateien von der Website der Autoren (lmgsecurity.com) herunterladen und ihnen folgen, um praktische Erfahrungen zu sammeln.

Hacker hinterlassen überall im Internet Spuren. Können Sie ihre Spuren finden und den Fall lösen? Holen Sie sich Network Forensics und finden Sie es heraus.

Weitere Daten des Buches:

ISBN:9780132564717
Autor:
Verlag:
Einband:Hardcover
Erscheinungsjahr:2012
Seitenzahl:576

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Netzwerk-Forensik: Hacker im Cyberspace aufspüren - Network Forensics: Tracking Hackers Through...
Dies ist ein unverzichtbares Werk für jeden, der...
Netzwerk-Forensik: Hacker im Cyberspace aufspüren - Network Forensics: Tracking Hackers Through Cyberspace
Datenverletzungen: Krise und Chance - Data Breaches: Crisis and Opportunity
"Datenschutzverletzungen sind unvermeidlich. Man sagt, dass es zwei Arten von...
Datenverletzungen: Krise und Chance - Data Breaches: Crisis and Opportunity
Ransomware und Cyber-Erpressung: Reaktion und Prävention - Ransomware and Cyber Extortion: Response...
Schützen Sie Ihr Unternehmen vor verheerenden...
Ransomware und Cyber-Erpressung: Reaktion und Prävention - Ransomware and Cyber Extortion: Response and Prevention

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: