Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 16 Stimmen.
Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer
Untersuchung des Cyberverstoßes
Der Leitfaden zur digitalen Forensik für Netzwerktechniker.
- Verstehen Sie die Realitäten der Cyberkriminalität und die heutigen Angriffe.
- Bauen Sie ein digitales Forensik-Labor auf, um Tools und Methoden zu testen und Fachwissen zu erwerben.
- Ergreifen Sie die richtigen Maßnahmen, sobald Sie eine Sicherheitsverletzung entdecken.
- Bestimmen Sie den vollen Umfang einer Untersuchung und die Rolle, die Sie dabei spielen werden.
- Ordnungsgemäßes Sammeln, Dokumentieren und Sichern von Beweisen und Daten.
- Sammeln und analysieren Sie Daten von PCs, Macs, IoT-Geräten und anderen Endpunkten.
- Verwenden Sie Paketprotokolle, NetFlow und Scans, um Zeitpläne zu erstellen, Netzwerkaktivitäten zu verstehen und Beweise zu sammeln.
- Analysieren Sie iOS- und Android-Geräte und verstehen Sie verschlüsselungsbedingte Hindernisse bei der Untersuchung.
- Untersuchung und Verfolgung von E-Mails und Identifizierung von Betrug oder Missbrauch.
- Nutzung sozialer Medien zur Untersuchung von Personen oder Online-Identitäten.
- Sammeln, Extrahieren und Analysieren von Daten aus Sicherheitsverletzungen mit Cisco Tools und Techniken.
- Gehen Sie häufige Sicherheitsverletzungen und Reaktionen von Anfang bis Ende durch.
- Wählen Sie das richtige Tool für jede Aufgabe aus und untersuchen Sie Alternativen, die ebenfalls hilfreich sein könnten.
Die beste Quelle für digitale Forensik zur Abwehr von Angriffen jetzt
Fachleute für Cybersicherheit und Netzwerke wissen heute, dass sie nicht jede Sicherheitsverletzung verhindern können, aber sie können das Risiko erheblich reduzieren, indem sie Sicherheitsverletzungen schnell erkennen und blockieren, sobald sie auftreten. Investigating the Cyber Breach: The Digital Forensics Guide for the Network Engineer ist der erste umfassende Leitfaden, der genau dies ermöglicht.
Die erfahrenen Cybersecurity-Experten Joseph Muniz und Aamir Lakhani stellen in diesem Buch aktuelle Techniken vor, um Angreifer zu jagen, ihre Bewegungen innerhalb von Netzwerken zu verfolgen, das Abfließen von Daten und geistigem Eigentum zu stoppen und Beweise für Ermittlungen und Strafverfolgung zu sammeln. Sie erfahren, wie Sie die besten Open-Source- und Cisco-Tools für das Klonen, die Datenanalyse, die Erkennung von Netzwerk- und Endpunktverletzungen, das Fallmanagement, die Überwachung, die Analyse und vieles mehr optimal nutzen können.
Im Gegensatz zu Büchern über digitale Forensik, die sich in erster Linie auf die Sammlung von Beweisen nach einem Angriff konzentrieren, bietet dieses Buch eine vollständige Abdeckung der Verfolgung von Bedrohungen, der Verbesserung von Erkenntnissen, der Ausrottung von ruhender Malware und der effektiven Reaktion auf aktuelle Sicherheitsverletzungen.
Dieses Buch ist Teil der Networking Technology: Security Series von Cisco Press(R), die Netzwerkspezialisten wertvolle Informationen für den Aufbau effizienter Netzwerke, das Verständnis neuer Technologien und den Aufbau einer erfolgreichen Karriere bietet.