"Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność.
Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swego przedsiębiorstwa na niepowetowane straty, musisz opracować mocny pakiet narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo iż w pewnych okolicznościach należy zaangażować organy ścigania, obszerna część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest funkcjonalnym kompendium dedykowanym dla inżynierów bezpieczeństwa. Odszukasz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania danych z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać dane niezbędne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
Opisana tu metodologia została zaimplementowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, iż dzięki użyciudostępnych narzędzi można wytropić i zidentyfikować sprawców choćby wyjątkowo wyrafinowanych włamań do systemu!
W książce:
najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
techniki śledzenia niepożądanego ruchu sieciowego
wyszukiwanie informacji wywiadowczych
identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
budowa złożonych scenariuszy progresywnego wyszukiwania
sztuczki i nieoczywiste techniki użytkowane poprzez ekspertów
Wykryto cyberatak? Czas na polowanie!"
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Upoluj cyberprzestępcę. przewodnik dla hakerów prowadzących śledztwa online. Twój komentarz zostanie wyświetlony po moderacji.