Занимайся расследованием киберпреступлений как рок-звезда
(Взламываем планету | Книга 3)
"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".
Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.
Цифровая форензика
Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.
Восстановление систем
И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.
Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!
Скоро будет последняя, 4-я часть. Скоро сборы на складчине.
Скачать:
(Взламываем планету | Книга 3)
- Авторы: Sparc Flow
- Переводчик: Ianuaria
- Оригинальное название: How to Investigate Like a Rockstar
- Объем в оригинале: 107 стр.
- Тип перевода: перевод на русский
- Формат: текст, PDF
- Дата выдачи перевода: готов к выдаче
- Уровень сложности материала: продвинутый
"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".
Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.
Цифровая форензика
Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.
Восстановление систем
И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.
Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!
Скоро будет последняя, 4-я часть. Скоро сборы на складчине.
Для просмотра содержимого вам необходимо авторизоваться.
Скачать:
Для просмотра содержимого вам необходимо авторизоваться.
Последнее редактирование: