Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba posiadać strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny komplet narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest użytecznym kompendium asygnowanym dla inżynierów bezpieczeństwa. Odnajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niechcianego ruchu sieciowego, wyciągania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać dane potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zaimplementowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciuprzystępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
W książce:
Wykryto cyberatak? Czas na polowanie!
O autorze książki
Dr Vinny Troia jest szanowanym informatykiem śledczym, specjalizuje się w opracowywaniu strategii bezpieczeństwa i usuwaniu skutków jego naruszeń. Zdobył głęboką wiedzę na temat standardów bezpieczeństwa i kontroli zgodności z przepisami ― doradza w tej dziedzinie podmiotom z rozmaitych branż.