Análisis forense de redes: Siguiendo la pista de los piratas informáticos a través del ciberespacio

Puntuación:   (4,4 de 5)

Análisis forense de redes: Siguiendo la pista de los piratas informáticos a través del ciberespacio (Sherri Davidoff)

Opiniones de los lectores

Resumen:

En general, el libro sobre análisis forense de redes ha sido bien recibido, destacando por su profundidad, utilidad e inclusión de casos prácticos. Sirve tanto de introducción como de referencia para los profesionales del sector. Sin embargo, se le ha criticado por la falta ocasional de complejidad en su cobertura de temas avanzados y por algunos problemas de profundidad técnica. Además, hay críticas relativas a la calidad de impresión y a los vendedores no autorizados.

Ventajas:

Cobertura completa del análisis forense de redes
Valiosos estudios de casos y aplicaciones del mundo real
Adecuado tanto para principiantes como para profesionales
Buenas explicaciones y una inmersión técnica en el tema
Útil para los analistas de seguridad de la información que necesitan conocimientos básicos
Materiales complementarios disponibles para la práctica.

Desventajas:

Algunos conceptos no se exploran en profundidad, especialmente los temas avanzados
Problemas de calidad de impresión con ilustraciones tenues
No es adecuado para aquellos con una sólida formación en seguridad de redes debido a la falta de discusiones avanzadas
Algunas quejas sobre la recepción de ediciones no autorizadas cuando se compran en línea.

(basado en 42 opiniones de lectores)

Título original:

Network Forensics: Tracking Hackers Through Cyberspace

Contenido del libro:

Se trata de una obra imprescindible para cualquiera que se dedique a la seguridad de la información, la ciencia forense digital o la gestión de incidentes. A medida que nos alejamos del análisis tradicional basado en disco para adentrarnos en la interconectividad de la nube, Sherri y Jonathan han creado un marco y una hoja de ruta que actuarán como obra seminal en este campo en desarrollo".

- Dr. Craig S. Wright (GSE), Director para Asia-Pacífico del Global Institute for Cyber Security + Research.

"Es como una sinfonía que se encuentra con una enciclopedia que se encuentra con una novela de espías".

-Michael Ford, Corero Network Security.

En Internet, cada acción deja una marca: en los routers, cortafuegos, proxies web y en el propio tráfico de la red. Cuando un hacker irrumpe en un banco o un infiltrado pasa secretos a un competidor, siempre quedan pruebas del delito.

Aprenda a reconocer las huellas de los hackers y a descubrir pruebas basadas en la red en Network Forensics: Tracking Hackers through Cyberspace.Esculpa archivos adjuntos de correo electrónico sospechosos a partir de capturas de paquetes. Utilice registros de flujo para rastrear a un intruso mientras pivota por la red. Analizar un ataque real de descifrado de cifrado inalámbrico (y luego descifrar la clave usted mismo). Reconstruir el historial de navegación web de un sospechoso -y también las páginas web almacenadas en caché- a partir de un proxy web. Descubra el tráfico canalizado por DNS. Analice el exploit Operación Aurora, capturado en la red.

A lo largo del texto, los estudios de casos paso a paso le guiarán a través del análisis de las pruebas basadas en la red. Puede descargar los archivos de pruebas del sitio web de los autores (lmgsecurity.com) y seguirlos para adquirir experiencia práctica.

Los hackers dejan huellas por todo Internet. ¿Podrás encontrar sus huellas y resolver el caso? Hazte con Network Forensicsy descúbrelo.

Otros datos del libro:

ISBN:9780132564717
Autor:
Editorial:
Encuadernación:Tapa dura
Año de publicación:2012
Número de páginas:576

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Análisis forense de redes: Siguiendo la pista de los piratas informáticos a través del ciberespacio...
Se trata de una obra imprescindible para...
Análisis forense de redes: Siguiendo la pista de los piratas informáticos a través del ciberespacio - Network Forensics: Tracking Hackers Through Cyberspace
Filtraciones de datos: Crisis y oportunidad - Data Breaches: Crisis and Opportunity
"Las violaciones de datos son inevitables. Se dice que hay dos...
Filtraciones de datos: Crisis y oportunidad - Data Breaches: Crisis and Opportunity
Ransomware y extorsión cibernética: Respuesta y prevención - Ransomware and Cyber Extortion:...
Proteja su organización de los devastadores...
Ransomware y extorsión cibernética: Respuesta y prevención - Ransomware and Cyber Extortion: Response and Prevention

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)