Правильно реагируйте на нарушения безопасности и атаки хакеров с помощью этого содержательного и практического руководства. Вы подробно познакомитесь со всем процессом компьютерной судебной экспертизы и узнаете о важности следования специальным процедурам сразу после совершения компьютерного преступления. Здесь исследуется различное программное обеспечение, включая UNIX, Windows и сервера приложений. В книге содержится множество технических примеров и практических сценариев. В ней показано, как распознать неавторизованный доступ, обнаружить необычные или скрытые файлы и контролировать
Web-трафик. — План и подготовка ко всем этапам расследования, включая обнаружение, начальное реагирование, управление взаимодействием
и т. д. — Исследование атак на
Web-сервер, DNS и маршрутизаторы. — Изучение важности обработки и хранения доказательств. — Выполнение «перехвата и трассировки» и изучение сетевых протоколов. — Мониторинг сетевого трафика и обнаружение незаконных серверов и скрытых каналов. «Эта книга посвящается всем сотрудникам правоохранительных органов, которые должны тщательно исследовать огромные объемы данных с помощью устаревшего оборудования, при слабой подготовке, и при отсутствии времени». Авторы «Моей матери, Дайане Хекторн, которая однажды спокойно напомнила мне, когда я с раздражением пытался научить ее использовать
e-mail: — «Вспомни, как я учила тебя читать." Терпение тотчас же вернулось ко мне». Кевин Мандиа «Эмилии, моей жене, за ее терпение и поддержку, и моему отцу, за его интерес и поддержку». Крис Просис
%text%