ODBIERZ TWÓJ BONUS :: »

Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Gerard Johansen

Autor:
Gerard Johansen
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
496
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
59,40 zł 99,00 zł (-40%)
59,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
49,50 zł 99,00 zł (-50%)
49,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Budowania i wdrażania procesu reagowania na incydenty bezpieczeństwa
  • Tworzenia i zarządzania zespołem CSIRT oraz planem reagowania
  • Klasyfikowania i eskalowania incydentów w organizacji
  • Stosowania zasad i procedur kryminalistyki cyfrowej
  • Zbierania, zabezpieczania i analizowania dowodów cyfrowych
  • Pozyskiwania dowodów z sieci, pamięci RAM i dysków twardych
  • Wykorzystywania narzędzi takich jak Wireshark, FTK Imager, Velociraptor czy Autopsy
  • Przeprowadzania obrazowania kryminalistycznego nośników danych
  • Analizowania dzienników systemowych, zdarzeń Windows i logów sieciowych
  • Badania pamięci systemowej przy użyciu Volatility i innych narzędzi
  • Sporządzania raportów z incydentów i dokumentowania działań
  • Reagowania na ataki ransomware i wdrażania praktyk odporności
  • Analizowania i śledzenia działań ransomware w infrastrukturze IT
  • Przeprowadzania analizy złośliwego oprogramowania (statycznej i dynamicznej)
  • Korzystania z analizy cyberzagrożeń i baz takich jak MITRE ATT&CK
  • Realizowania polowania na zagrożenia (threat hunting) i raportowania wyników

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą.

Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.

Z tą książką:

  • zbudujesz zdolność reagowania na incydenty w swojej organizacji
  • nauczysz się poprawnego zbierania i analizowania dowodów
  • zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty
  • przyswoisz różne metody polowania na zagrożenia
  • opanujesz sposoby tworzenia raportów z incydentów
  • wdrożysz odpowiednie praktyki reagowania na ataki ransomware

Przygotuj się, znajdź i zlikwiduj zagrożenie!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Gerard Johansen od ponad piętnastu lat zajmuje się informatyką śledczą. Jako analityk bezpieczeństwa współpracował z organizacjami z różnych branż, od opieki zdrowotnej po finanse. Posiada kilka certyfikatów branżowych z zakresu kryminalistyki cyfrowej, analizy zagrożeń i cyberbezpieczeństwa. Obecnie zarządza zespołem specjalistów do spraw obsługi incydentów.

Gerard Johansen - pozostałe książki

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Jakie umiejętności praktyczne można zdobyć dzięki lekturze tej książki?
Książka pozwala opanować techniki zbierania i analizy dowodów cyfrowych, reagowania na incydenty bezpieczeństwa, badania ataków ransomware, prowadzenia dochodzeń cyfrowych oraz tworzenia raportów z incydentów.
2. Czy książka zawiera przykłady wykorzystania narzędzi informatyki śledczej?
Tak, publikacja szczegółowo omawia praktyczne zastosowania narzędzi takich jak Wireshark, Velociraptor, Autopsy, Volatility, FTK Imager oraz wiele innych, prezentując ich użycie na konkretnych przykładach.
3. Czy ta książka będzie przydatna osobom przygotowującym się do pracy w zespołach CSIRT lub SOC?
Zdecydowanie tak - książka opisuje procesy i procedury pracy zespołów reagowania na incydenty, zarządzanie komunikacją kryzysową, a także wdrażanie planów reagowania w środowisku organizacyjnym.
4. Czy publikacja obejmuje najnowsze zagrożenia, takie jak ataki ransomware?
Tak, osobna część książki poświęcona jest przygotowaniu i reagowaniu na ataki ransomware, analizie przypadków oraz wdrażaniu skutecznych praktyk obronnych.
5. Jakie są główne tematy poruszane w książce?
Książka omawia m.in. podstawy kryminalistyki cyfrowej, proces reagowania na incydenty, pozyskiwanie i analizę dowodów, badanie pamięci i dysków, analizę dzienników, raportowanie incydentów, a także polowanie na zagrożenia i analizę cyberzagrożeń.
6. Czy książka nadaje się do samodzielnej nauki?
Tak, publikacja zawiera liczne przykłady, pytania kontrolne i lekturę uzupełniającą, co ułatwia samodzielne przyswajanie wiedzy i praktyczne ćwiczenia.
7. Czy znajdę w książce informacje o narzędziach open source do informatyki śledczej?
Tak, autor opisuje i porównuje wiele narzędzi open source, takich jak Autopsy, Velociraptor, YARA, Wireshark czy Elastic Stack, wraz z instrukcjami ich użycia w realnych scenariuszach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
59,40 zł
Dodaj do koszyka
Ebook
49,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile