Puntuación:
En general, el libro sobre análisis forense de redes ha sido bien recibido, destacando por su profundidad, utilidad e inclusión de casos prácticos. Sirve tanto de introducción como de referencia para los profesionales del sector. Sin embargo, se le ha criticado por la falta ocasional de complejidad en su cobertura de temas avanzados y por algunos problemas de profundidad técnica. Además, hay críticas relativas a la calidad de impresión y a los vendedores no autorizados.
Ventajas:⬤ Cobertura completa del análisis forense de redes
⬤ Valiosos estudios de casos y aplicaciones del mundo real
⬤ Adecuado tanto para principiantes como para profesionales
⬤ Buenas explicaciones y una inmersión técnica en el tema
⬤ Útil para los analistas de seguridad de la información que necesitan conocimientos básicos
⬤ Materiales complementarios disponibles para la práctica.
⬤ Algunos conceptos no se exploran en profundidad, especialmente los temas avanzados
⬤ Problemas de calidad de impresión con ilustraciones tenues
⬤ No es adecuado para aquellos con una sólida formación en seguridad de redes debido a la falta de discusiones avanzadas
⬤ Algunas quejas sobre la recepción de ediciones no autorizadas cuando se compran en línea.
(basado en 42 opiniones de lectores)
Network Forensics: Tracking Hackers Through Cyberspace
Se trata de una obra imprescindible para cualquiera que se dedique a la seguridad de la información, la ciencia forense digital o la gestión de incidentes. A medida que nos alejamos del análisis tradicional basado en disco para adentrarnos en la interconectividad de la nube, Sherri y Jonathan han creado un marco y una hoja de ruta que actuarán como obra seminal en este campo en desarrollo".
- Dr. Craig S. Wright (GSE), Director para Asia-Pacífico del Global Institute for Cyber Security + Research.
"Es como una sinfonía que se encuentra con una enciclopedia que se encuentra con una novela de espías".
-Michael Ford, Corero Network Security.
En Internet, cada acción deja una marca: en los routers, cortafuegos, proxies web y en el propio tráfico de la red. Cuando un hacker irrumpe en un banco o un infiltrado pasa secretos a un competidor, siempre quedan pruebas del delito.
Aprenda a reconocer las huellas de los hackers y a descubrir pruebas basadas en la red en Network Forensics: Tracking Hackers through Cyberspace.Esculpa archivos adjuntos de correo electrónico sospechosos a partir de capturas de paquetes. Utilice registros de flujo para rastrear a un intruso mientras pivota por la red. Analizar un ataque real de descifrado de cifrado inalámbrico (y luego descifrar la clave usted mismo). Reconstruir el historial de navegación web de un sospechoso -y también las páginas web almacenadas en caché- a partir de un proxy web. Descubra el tráfico canalizado por DNS. Analice el exploit Operación Aurora, capturado en la red.
A lo largo del texto, los estudios de casos paso a paso le guiarán a través del análisis de las pruebas basadas en la red. Puede descargar los archivos de pruebas del sitio web de los autores (lmgsecurity.com) y seguirlos para adquirir experiencia práctica.
Los hackers dejan huellas por todo Internet. ¿Podrás encontrar sus huellas y resolver el caso? Hazte con Network Forensicsy descúbrelo.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)