Bewertung:

Das Buch über Netzwerkforensik wird allgemein gut aufgenommen und zeichnet sich durch seine Tiefe, Nützlichkeit und die Einbeziehung praktischer Fallstudien aus. Es dient sowohl als Einführung als auch als Referenz für Fachleute in diesem Bereich. Es wurde jedoch kritisiert, dass es gelegentlich an Komplexität bei der Behandlung fortgeschrittener Themen und an technischer Tiefe mangelt. Außerdem gibt es Kritik an der Druckqualität und an nicht autorisierten Verkäufern.
Vorteile:⬤ Umfassende Abdeckung der Netzwerkforensik
⬤ Wertvolle Fallstudien und reale Anwendungen
⬤ Sowohl für Anfänger als auch für Profis geeignet
⬤ Gute Erklärungen und eine technische Vertiefung des Themas
⬤ Hilfreich für Informationssicherheitsanalysten, die Grundkenntnisse benötigen
⬤ Ergänzendes Material für die Praxis verfügbar.
⬤ Einige Konzepte werden nicht vertieft, insbesondere fortgeschrittene Themen
⬤ Probleme mit der Druckqualität und schwache Illustrationen
⬤ Nicht geeignet für Personen mit fundierten Kenntnissen der Netzwerksicherheit, da keine fortgeschrittenen Diskussionen geführt werden
⬤ Einige Beschwerden über den Erhalt nicht autorisierter Ausgaben beim Online-Kauf.
(basierend auf 42 Leserbewertungen)
Network Forensics: Tracking Hackers Through Cyberspace
Dies ist ein unverzichtbares Werk für jeden, der sich mit Informationssicherheit, digitaler Forensik oder der Bearbeitung von Vorfällen beschäftigt. Da wir uns von der traditionellen festplattenbasierten Analyse hin zur Vernetzung der Cloud bewegen, haben Sherri und Jonathan einen Rahmen und einen Fahrplan geschaffen, der als wegweisendes Werk in diesem sich entwickelnden Bereich fungieren wird."
- Dr. Craig S. Wright (GSE), Asien-Pazifik-Direktor am Global Institute for Cyber Security + Research.
Es ist wie eine Symphonie, die auf eine Enzyklopädie trifft, die auf einen Spionageroman trifft“.
-Michael Ford, Corero Network Security.
Im Internet hinterlässt jede Aktion eine Spur - in Routern, Firewalls, Web-Proxys und im Netzwerkverkehr selbst. Wenn ein Hacker in eine Bank einbricht oder ein Insider Geheimnisse an einen Konkurrenten schmuggelt, bleiben immer Spuren des Verbrechens zurück.
In Network Forensics: Tracking Hackers through Cyberspace lernen Sie, die Spuren von Hackern zu erkennen und netzwerkbasierte Beweise aufzudecken. Verwenden Sie Datenflussaufzeichnungen, um einen Eindringling zu verfolgen, während er sich durch das Netzwerk bewegt. Analysieren Sie einen realen Angriff zum Knacken der drahtlosen Verschlüsselung (und knacken Sie dann selbst den Schlüssel). Rekonstruieren Sie den Web-Surfverlauf eines Verdächtigen - und auch zwischengespeicherte Webseiten - anhand eines Web-Proxys. Aufdecken von DNS-getunneltem Datenverkehr. Sezieren Sie den Operation Aurora Exploit, der auf dem Draht gefangen wurde.
Im gesamten Text werden Sie anhand von Fallstudien Schritt für Schritt durch die Analyse von netzwerkbasierten Beweisen geführt. Sie können die Beweisdateien von der Website der Autoren (lmgsecurity.com) herunterladen und ihnen folgen, um praktische Erfahrungen zu sammeln.
Hacker hinterlassen überall im Internet Spuren. Können Sie ihre Spuren finden und den Fall lösen? Holen Sie sich Network Forensics und finden Sie es heraus.