Расследование компьютерных преступлений (м) Просис



Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать Web-трафик. - План и подготовка ко всем этапам расследования, включая обнаружение, начальное реагирование, управление взаимодействием и т. д. - Исследование атак на Web-сервер, DNS и маршрутизаторы. - Изучение важности обработки и хранения доказательств. - Выполнение "перехвата и трассировки" и изучение сетевых протоколов. - Мониторинг сетевого трафика и обнаружение незаконных серверов и скрытых каналов.
Перейти к описанию и характеристикамPublisher | Лори |
Weight, g | 480 |
Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как ...
Publisher | Лори |
Weight, g | 480 |