Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.

Prix Kindle : EUR 31,64

Économisez
EUR 37,51 (54%)

TVA incluse

Ces promotions seront appliquées à cet article :

Certaines promotions sont cumulables avec d'autres offres promotionnelles, d'autres non. Pour en savoir plus, veuillez vous référer aux conditions générales de ces promotions.

Envoyer sur votre Kindle ou un autre appareil

Envoyer sur votre Kindle ou un autre appareil

Network Forensics: Tracking Hackers through Cyberspace par [Davidoff, Sherri, Ham, Jonathan]
Publicité sur l'appli Kindle

Network Forensics: Tracking Hackers through Cyberspace 1 , Format Kindle


Voir les 4 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
EUR 31,64
Broché
"Veuillez réessayer"
EUR 21,55 EUR 23,49

Longueur : 576 pages Composition améliorée: Activé Page Flip: Activé
Langue : Anglais

Description du produit

Présentation de l'éditeur

“This is a must-have work for anybody in information security, digital forensics, or involved with incident handling. As we move away from traditional disk-based analysis into the interconnectivity of the cloud, Sherri and Jonathan have created a framework and roadmap that will act as a seminal work in this developing field.”

– Dr. Craig S. Wright (GSE), Asia Pacific Director at Global Institute for Cyber Security + Research.

 

“It’s like a symphony meeting an encyclopedia meeting a spy novel.”

–Michael Ford, Corero Network Security

 

On the Internet, every action leaves a mark–in routers, firewalls, web proxies, and within network traffic itself. When a hacker breaks into a bank, or an insider smuggles secrets to a competitor, evidence of the crime is always left behind.

 

Learn to recognize hackers’ tracks and uncover network-based evidence in Network Forensics: Tracking Hackers through Cyberspace. Carve suspicious email attachments from packet captures. Use flow records to track an intruder as he pivots through the network. Analyze a real-world wireless encryption-cracking attack (and then crack the key yourself). Reconstruct a suspect’s web surfing history–and cached web pages, too–from a web proxy. Uncover DNS-tunneled traffic. Dissect the Operation Aurora exploit, caught on the wire.

 

Throughout the text, step-by-step case studies guide you through the analysis of network-based evidence. You can download the evidence files from the authors’ web site (lmgsecurity.com), and follow along to gain hands-on experience.

 

Hackers leave footprints all across the Internet. Can you find their tracks and solve the case? Pick up Network Forensics and find out.

 

Biographie de l'auteur

Sherri Davidoff is a founder of LMG Security, an information security consulting and research firm. Her specialties include network penetration testing, digital forensics, social engineering testing, and web application assessments. She holds her S.B. in Computer Science and Electrical Engineering from MIT.

 

Jonathan Ham has been commissioned to teach NCIS investigators how to use Snort, performed packet analysis from a facility more than two thousand feet underground, taught intrusion analysis to the NSA, and chartered and trained the CIRT for one of the largest U.S. civilian federal agencies. He is a founder of LMG Security. His favorite field is ip[6:2].


Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 64956 KB
  • Nombre de pages de l'édition imprimée : 576 pages
  • Pagination - ISBN de l'édition imprimée de référence : 0132564718
  • Utilisation simultanée de l'appareil : Jusqu'à 5 appareils simultanés, selon les limites de l'éditeur
  • Editeur : Prentice Hall; Édition : 1 (18 juin 2012)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Anglais
  • ISBN-10: 0132565102
  • ISBN-13: 978-0132565103
  • ASIN: B008CG8CYU
  • Synthèse vocale : Activée
  • X-Ray :
  • Word Wise: Non activé
  • Lecteur d’écran : Pris en charge
  • Composition améliorée: Activé
  • Moyenne des commentaires client : Soyez la première personne à écrire un commentaire sur cet article
  • Classement des meilleures ventes d'Amazon: n°354.264 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  • Voulez-vous nous parler de prix plus bas?

click to open popover

Commentaires en ligne

Il n'y a pas encore de commentaires clients sur Amazon.fr
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoile

Commentaires client les plus utiles sur Amazon.com (beta) (Peut contenir des commentaires issus du programme Early Reviewer Rewards)

Amazon.com: 4.2 étoiles sur 5 33 commentaires
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Great book, highly recommended for every InfoSec professional. 19 septembre 2016
Par Brian Hearn, CISSP, CEH, CASP - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
This book should be considered required reading for anyone interested or involved in network forensics or InfoSec un general. The case studies are especially interesting to perform and a great way to hone your knowledge and skills in this area.

Probably best for an individual with a strong background in networking theory, design and implementation as well as at least a basic knowledge of packet capture and analysis tools, (tcpdump, Wireshark, etc).
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Outstanding! 22 octobre 2016
Par Amazonian - Publié sur Amazon.com
Format: Broché Achat vérifié
Outstanding book on network forensics. The authors take us through a variety of scenarios with lots of great explanations and details about how to achieve the goals. They provide pcaps on their website so it is possible to work through the exercises myself. Excellent learning tool! I will look for more books on this topic from them.
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Five Stars 18 mai 2016
Par s we - Publié sur Amazon.com
Format: Relié Achat vérifié
I used this book in a grad school network forensics course and I was very impressed.
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Great - get it with the blue team handbook 10 septembre 2014
Par Lego Man - Publié sur Amazon.com
Format: Relié Achat vérifié
Excellent material. well done. Get this with the Blue Team Handbook, and you've got a winner.
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 A must for any security tech. 8 juin 2015
Par DSM1 - Publié sur Amazon.com
Format: Relié Achat vérifié
This is a must have, the way the book is setup to work a case is great.
Ces commentaires ont-ils été utiles ? Dites-le-nous