Расследование компьютерных преступлений (м) Просис

Этот товар закончился.

Описание и характеристики

Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. - План и подготовка ко всем этапам расследования, включая обнаружение, начальное реагирование, управление взаимодействием и т. д.
- Исследование атак на Web-сервер, DNS и маршрутизаторы.
- Изучение важности обработки и хранения доказательств.
- Выполнение "перехвата и трассировки" и изучение сетевых протоколов.
- Мониторинг сетевого трафика и обнаружение незаконных серверов и скрытых каналов.
ID товара 2633574
Издательство Лори
Год издания
ISBN 978-5-8558-2314-1, 978-5-85582-314-1
Количество страниц 476
Размер 2x15.8x23
Тип обложки Твёрдый переплёт
Вес, г 430

Отзывы

15 бонусов

за полезный отзыв длиной от 300 символов

15 бонусов

если купили в интернет-магазине «Читай-город»

Полные правила начисления бонусов за отзывы
Оставьте отзыв и получите бонусы
Оставьте первый отзыв и получите за него бонусы.
Это поможет другим покупателям сделать правильный выбор.
5.0
2 оценки
0
0
0
0
2
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. - План и подготовка ко всем этапам расследования, включая обнаружение, начальное реагирование, управление взаимодействием и т. д.
- Исследование атак на Web-сервер, DNS и маршрутизаторы.
- Изучение важности обработки и хранения доказательств.
- Выполнение "перехвата и трассировки" и изучение сетевых протоколов.
- Мониторинг сетевого трафика и обнаружение незаконных серверов и скрытых каналов.