Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba posiadać strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swego przedsiębiorstwa na niepowetowane straty, musisz opracować konkretny pakiet narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, znaczna część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium asygnowanym dla inżynierów bezpieczeństwa. Wyszukasz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wyciągania informacji z publicznie przystępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać dane niezbędne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, iż dzięki użyciudostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
- najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
- techniki śledzenia niechcianego ruchu sieciowego
- wyszukiwanie informacji wywiadowczych
- identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
- budowa złożonych scenariuszy progresywnego wyszukiwania
- sztuczki i nieoczywiste techniki wykorzystywane przez ekspertów
Wykryto cyberatak? Czas na polowanie!
O autorze książki
Dr Vinny Troia jest cenionym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z zróżnicowanych branż.
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Upoluj cyberprzestępcę. przewodnik dla hakerów prowadzących śledztwa online, 4BCD-6658B. Twój komentarz zostanie wyświetlony po moderacji.