Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense

Puntuación:   (4,6 de 5)

Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense (Sparc Flow)

Opiniones de los lectores

Resumen:

En general, el libro ha sido bien recibido, sobre todo por su enfoque narrativo detallado y atractivo de temas relacionados con la ciberseguridad, la respuesta a incidentes y el pentesting. Muchos lectores apreciaron su contenido informativo y lo consideraron beneficioso tanto para principiantes como para profesionales experimentados en este campo. Sin embargo, varios críticos criticaron la calidad de las capturas de pantalla, considerándolas poco claras e inadecuadas para un manual técnico.

Ventajas:

Atractiva narración y estilo narrativo.
Contenido informativo que atrae tanto a principiantes como a profesionales experimentados.
Incluye temas poco frecuentes como los mainframes de IBM.
Ofrece un punto de vista práctico sobre la resolución de respuestas a incidentes del mundo real.
Altamente recomendado por múltiples lectores en el espacio de la ciberseguridad.

Desventajas:

Mala calidad de las capturas de pantalla de la línea de comandos, lo que dificulta el seguimiento de los aspectos técnicos.
Algunos críticos encontraron el libro poco práctico, sugiriendo que carece de imágenes reales para el análisis práctico.
Varios lectores deseaban más contenido, pensando que el libro podría haber sido más largo y detallado.

(basado en 16 opiniones de lectores)

Título original:

How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis

Contenido del libro:

«Hay dos tipos de empresas: las que han sido vulneradas y las que aún no lo saben». La empresa que nos llama acaba de descubrir una anomalía en sus sistemas más críticos.

Nuestro trabajo consiste en llevar a cabo un análisis forense en profundidad, realizar una evaluación de las amenazas y descubrir todos los programas maliciosos dejados por los piratas informáticos. Análisis forense digital Seguimos la huella del atacante en diversos sistemas y creamos una cronología de la infección para ayudarnos a comprender sus motivos. Profundizamos tanto como el análisis de memoria, la copia perfecta de disco, la caza de amenazas y el análisis de malware, a la vez que compartimos conocimientos sobre la gestión real de crisis.

Reconstrucción de sistemas Por último, abordamos las cuestiones más importantes de cualquier respuesta a incidentes de seguridad: cómo expulsar a los atacantes de los sistemas y recuperar la confianza en las máquinas que han sido vulneradas. Para aquellos que leen libros de hacking como «El arte de la explotación» o «Cómo hackear como una estrella del porno», ¡por fin podrán experimentar lo que se siente al otro lado del cortafuegos!

Otros datos del libro:

ISBN:9781549527623
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost te adentra en la mente de un...
Cómo hackear como un fantasma: penetrar en la nube - How to Hack Like a Ghost: Breaching the Cloud
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis...
«Hay dos tipos de empresas: las que han sido...
Cómo investigar como un rockstar: Vive una crisis real para dominar los secretos del análisis forense - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to...
Sígueme en un viaje de hacking paso a paso en el...
Cómo Hackear Como un Dios: Domina los secretos del hacking a través de escenarios reales - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Cómo hackear como una leyenda - How to Hack Like a Legend
Acompaña a un hacker experto en un ataque memorable. Desde el reconocimiento hasta la infiltración,...
Cómo hackear como una leyenda - How to Hack Like a Legend
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking -...
Este no es un libro de hacking al uso. Diablos,...
Ultimate Hacking Challenge: entrénate en máquinas dedicadas para dominar el arte del hacking - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)