Состояние Новый
Счет-фактура Я выставляю счет-фактуру НДС
Язык издания польский
Название Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online
Автор Vinny Troia
Издательство Гелион
Обложка мягкая
Материал бумажная книга
Количество страниц Четыреста тридцать два
Год выпуска Две тысячи двадцать два
Вес с индивидуальной упаковкой 0.53 кг
Высота изделия 23.5 см
Ширина 16.5 см
Номер вопроса Один
Количество 2 штук
Autor: Vinny Troia
EAN: 9788328392052
Typ publikacji: książka
Strony: 432
SID: 3290137
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!W książce: najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom techniki śledzenia niepożądanego ruchu sieciowego wyszukiwanie informacji wywiadowczych identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom budowa złożonych scenariuszy zaawansowanego wyszukiwania sztuczki i nieoczywiste techniki stosowane przez ekspertówWykryto cyberatak? Czas na polowanie!