Puntuación:
En general, el libro ha sido bien recibido, sobre todo por su enfoque narrativo detallado y atractivo de temas relacionados con la ciberseguridad, la respuesta a incidentes y el pentesting. Muchos lectores apreciaron su contenido informativo y lo consideraron beneficioso tanto para principiantes como para profesionales experimentados en este campo. Sin embargo, varios críticos criticaron la calidad de las capturas de pantalla, considerándolas poco claras e inadecuadas para un manual técnico.
Ventajas:⬤ Atractiva narración y estilo narrativo.
⬤ Contenido informativo que atrae tanto a principiantes como a profesionales experimentados.
⬤ Incluye temas poco frecuentes como los mainframes de IBM.
⬤ Ofrece un punto de vista práctico sobre la resolución de respuestas a incidentes del mundo real.
⬤ Altamente recomendado por múltiples lectores en el espacio de la ciberseguridad.
⬤ Mala calidad de las capturas de pantalla de la línea de comandos, lo que dificulta el seguimiento de los aspectos técnicos.
⬤ Algunos críticos encontraron el libro poco práctico, sugiriendo que carece de imágenes reales para el análisis práctico.
⬤ Varios lectores deseaban más contenido, pensando que el libro podría haber sido más largo y detallado.
(basado en 16 opiniones de lectores)
How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
«Hay dos tipos de empresas: las que han sido vulneradas y las que aún no lo saben». La empresa que nos llama acaba de descubrir una anomalía en sus sistemas más críticos.
Nuestro trabajo consiste en llevar a cabo un análisis forense en profundidad, realizar una evaluación de las amenazas y descubrir todos los programas maliciosos dejados por los piratas informáticos. Análisis forense digital Seguimos la huella del atacante en diversos sistemas y creamos una cronología de la infección para ayudarnos a comprender sus motivos. Profundizamos tanto como el análisis de memoria, la copia perfecta de disco, la caza de amenazas y el análisis de malware, a la vez que compartimos conocimientos sobre la gestión real de crisis.
Reconstrucción de sistemas Por último, abordamos las cuestiones más importantes de cualquier respuesta a incidentes de seguridad: cómo expulsar a los atacantes de los sistemas y recuperar la confianza en las máquinas que han sido vulneradas. Para aquellos que leen libros de hacking como «El arte de la explotación» o «Cómo hackear como una estrella del porno», ¡por fin podrán experimentar lo que se siente al otro lado del cortafuegos!
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)