Evaluare:
Cartea este în general bine primită, în special pentru abordarea sa detaliată și captivantă a subiectelor legate de securitatea cibernetică, răspunsul la incidente și pentesting. Mulți cititori au apreciat conținutul său informativ și au considerat-o benefică atât pentru începători, cât și pentru profesioniștii experimentați din domeniu. Cu toate acestea, mai mulți recenzenți au criticat calitatea capturilor de ecran, considerându-le neclare și inadecvate pentru un manual tehnic.
Avantaje:⬤ Povestire captivantă și stil narativ.
⬤ Conținut informativ care se adresează atât începătorilor, cât și profesioniștilor cu experiență.
⬤ Include subiecte rare precum mainframe-urile IBM.
⬤ Oferă un punct de vedere practic asupra rezolvării răspunsurilor la incidente din lumea reală.
⬤ Foarte recomandat de mai mulți cititori din domeniul securității cibernetice.
⬤ Calitatea slabă a capturilor de ecran din linia de comandă, ceea ce face dificilă urmărirea aspectelor tehnice.
⬤ Unii recenzenți au considerat cartea nepractică, sugerând că îi lipsesc imagini reale pentru analize practice.
⬤ Mai mulți cititori au dorit mai mult conținut, considerând că cartea ar fi putut fi mai lungă și mai detaliată.
(pe baza a 16 recenzii ale cititorilor)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
„Există două tipuri de companii: cele care au fost violate și cele care nu știu încă.” Compania care ne apelează tocmai a descoperit o anomalie pe cele mai critice sisteme ale sale. Treaba noastră este să efectuăm o analiză criminalistică aprofundată, să realizăm evaluarea amenințărilor și să descoperim toate programele malware lăsate de hackeri.
Urmărim amprenta atacatorului pe o varietate de sisteme și creăm o cronologie a infecției pentru a ne ajuta să le înțelegem motivele. Mergem până la analiza memoriei, copierea perfectă a discului, vânătoarea de amenințări și analiza programelor malware, împărtășind în același timp informații despre gestionarea reală a crizelor.
Reconstruirea sistemelor În cele din urmă, abordăm cele mai importante probleme ale oricărui răspuns la un incident de securitate: cum să scoatem atacatorii din sisteme și să recâștigăm încrederea în mașinile care au fost încălcate. Pentru cei care citesc cărți de hacking precum „Arta exploatării” sau „Cum să faci hacking ca un star porno”, în sfârșit puteți experimenta cum este să fii de cealaltă parte a Firewall-ului!
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)