Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Network Forensics: Tracking Hackers through Cyberspace - Sherri Davidoff,Jonathan Ham - cover
Network Forensics: Tracking Hackers through Cyberspace - Sherri Davidoff,Jonathan Ham - cover
Dati e Statistiche
Wishlist Salvato in 0 liste dei desideri
Network Forensics: Tracking Hackers through Cyberspace
Attualmente non disponibile
82,93 €
-5% 87,29 €
82,93 € 87,29 € -5%
Attualmente non disp.
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
82,93 € Spedizione gratuita
Non disponibile
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
82,93 € Spedizione gratuita
Non disponibile
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi

Tutti i formati ed edizioni

Chiudi
Network Forensics: Tracking Hackers through Cyberspace - Sherri Davidoff,Jonathan Ham - cover
Chiudi

Promo attive (0)

Descrizione


"This is a must-have work for anybody in information security, digital forensics, or involved with incident handling. As we move away from traditional disk-based analysis into the interconnectivity of the cloud, Sherri and Jonathan have created a framework and roadmap that will act as a seminal work in this developing field." - Dr. Craig S. Wright (GSE), Asia Pacific Director at Global Institute for Cyber Security + Research. "It's like a symphony meeting an encyclopedia meeting a spy novel." -Michael Ford, Corero Network Security On the Internet, every action leaves a mark-in routers, firewalls, web proxies, and within network traffic itself. When a hacker breaks into a bank, or an insider smuggles secrets to a competitor, evidence of the crime is always left behind. Learn to recognize hackers' tracks and uncover network-based evidence in Network Forensics: Tracking Hackers through Cyberspace.Carve suspicious email attachments from packet captures. Use flow records to track an intruder as he pivots through the network. Analyze a real-world wireless encryption-cracking attack (and then crack the key yourself). Reconstruct a suspect's web surfing history-and cached web pages, too-from a web proxy. Uncover DNS-tunneled traffic. Dissect the Operation Aurora exploit, caught on the wire. Throughout the text, step-by-step case studies guide you through the analysis of network-based evidence. You can download the evidence files from the authors' web site (lmgsecurity.com), and follow along to gain hands-on experience. Hackers leave footprints all across the Internet. Can you find their tracks and solve the case? Pick up Network Forensicsand find out.
Leggi di più Leggi di meno

Dettagli

2012
Hardback
576 p.
Testo in English
236 x 180 mm
1100 gr.
9780132564717
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore