Investigação de intrusão de rede engenheiro de rede método forense de dados eletrônicos Tecnologia de rede
Preço por unidade incluindo frete para o Brasil
Quantidade
Produto selecionado
Especificações do produto
Título
Network intrusion investigation network engineer electronic data forensic method Network Technology
Autor
(US) Joseph Muniz, (US) Amir lacani
Editora
Mechanical Industry Press
Data de publicação
2022.07
Foit
16 Open
Número do livro
9787111707615
Preço do livro
149.00
Título
Network intrusion investigation network engineer electronic data forensic method Network Technology
Autor
(US) Joseph Muniz, (US) Amir lacani
Editora
Mechanical Industry Press
Data de publicação
2022.07
Foit
16 Open
Número do livro
9787111707615
Preço do livro
149.00
Título
Network intrusion investigation network engineer electronic data forensic method Network Technology
Autor
(US) Joseph Muniz, (US) Amir lacani
Editora
Mechanical Industry Press
Data de publicação
2022.07
Foit
16 Open
Número do livro
9787111707615
Preço do livro
149.00
Detalhes do produto
Texto da imagem traduzido automaticamente
Recomendação do Editor
1. Este livro é coautorado por especialistas seniores em segurança de rede e líderes de arquitetura de segurança do setor. 2. Este livro explica a mais recente tecnologia para identificar invasores de rede, usando tecnologia de código aberto e ferramentas profissionais para formar uma cadeia de tecnologia completa para rastrear ameaças de rede, analisar vulnerabilidades e monitorar redes, de modo a erradicar malware potencial e efetivamente combater a sabotagem de rede. Este livro é um guia metodológico para investigação de intrusão de rede e coleta de evidências.

Índice
Prefácio do tradutor
Prefácio
Reconhecimentos
Sobre o autor
Perfil do Revisor
Capítulo 1 Forense de Dados Eletrônicos 1
1.1 Definição de perícia forense de dados eletrônicos 2
1.2 Envolver-se em serviços de coleta de evidências 4
1.3 Relatar atividade criminosa6
1.4 Mandados de busca e a lei7
1.5 Função Forense 10
1.6 Mercado de trabalho forense 12
1.7 Treinamento Forense 13
1.8 Resumo 19
Referências 19
Capítulo 2 Crime Cibernético e Defesa 20
2.1 Crime na era digital21
2.2 Exploração de Vulnerabilidades 24
2.3 Oponentes 27
2.4 Direito da Internet28
2.5 Resumo 30
Referência 31
Capítulo 3 Estabelecendo um Laboratório de Perícia Forense Digital 32
3.1 Virtualização de Desktop 32
3.1.1VMwareFusion33
3.1.2 VirtualBox33
3.2 Instalar KaliLinux34
3.3 Atacando a Máquina Virtual 40
3.4 Caixa de areia cuco 44
3.4.1Software de virtualização Cuckoo 45
3.4.2 Instalar TCPdump46
3.4.3 Criando uma conta para Cuckoo no VirtualBox 46
3.5Passarela de lixeira47
3.6O Kit Detetive48
3.7CiscoSnort49
3.8 Ferramentas do Windows 54
3.9 Controle de acesso físico 55
3.10 Armazenamento de evidências forenses 57
3.11 Mochila para coleta rápida de evidências 59
3.12 Resumo 60
Referências 60
Capítulo 4 Resposta de emergência à violação 61
4.1 Razões pelas quais as organizações falham na resposta a emergências 62
4.2 Preparação para incidentes cibernéticos 63
4.3 Definição de resposta de emergência 64
4.4 Plano de Resposta a Emergências 65
4.5 Estabelecimento de uma equipe de resposta a emergências 67
4.5.1 Quando a equipe de resposta a emergências deve intervir?
4.5.2 Questões que são facilmente esquecidas na resposta a emergências 70
4.5.3 Árvore telefônica e lista de contatos 70
4.5.4 Instalações 71
4.6 Resposta de emergência 71
4.7 Avaliação da gravidade do incidente 72
4.8 Procedimentos de notificação a serem seguidos73
4.9 Ações e procedimentos tomados após o incidente 74
4.10 Aprenda sobre software que pode ajudar você a responder a violações 74
4.10.1 Software de análise de tendências 75
4.10.2 Arquitetura de referência de análise de segurança 75
4.10.3 Outras categorias de software 77
4.11 Resumo 78
Referências 78
Capítulo 5 Investigação 79
5.1 Investigação Preliminar 79
5.2 Iniciar Caso 81
5.3 Pessoal de Resposta a Emergências 84
5.4 Status de energia do dispositivo 88
5.5 Busca e Apreensão 90
5.6 Cadeia de custódia de evidências 94
5.7 Pesquisa na Internet 96
5.8 Noções básicas de relatórios forenses
5.8.1 Resumo do caso 102
5.8.2 Preparação para aquisição e inspeção 103
5.8.3 Descoberta 103
5.8.4 Conclusão 103
5.8.5 Lista de autores 104
5.9 Encerramento do caso 105
5.10 Julgamento do caso 108
5.11 Resumo 110
Referências 111
Capítulo 6 Coleta e preservação de evidências 112
6.1 Pessoal de Resposta a Emergências 112
6.2 Evidência 115
6.2.1 Autópsia115
6.2.2 Autorização 116
6.3 Unidade de disco rígido 117
6.3.1 Conexões e Dispositivos 119
6.3.2RAID121
6.4 Dados voláteis 122
6.4.1DespejarIt122
6.4.2LiME123
6.4.3Volatilidade124
6.5 Cópia 126
6.5.1dd128
6.5.2dcfldd129
6.5.3ddrescue129
6.5.4Netcat130
6.5.5Guymager131
6.5.6 Compressão e fragmentação 131
6.6 Hash 133
6.6.1 Hashes MD5 e SHA 135
6.6.2 Desafio Hash 136
6.7 Segurança de Dados 136
6.8 Resumo 138
Referências 138
Capítulo 7 Terminal Forensics 139
7.1 Sistema de arquivos 140
7.1.1 Dados de posicionamento 143
7.1.2 Arquivo desconhecido 145
7.1.3 Registro do Windows 147
7.1.4 Arquivos Excluídos 150
7.1.5 Lixeira do Windows 151
7.1.6 Atalhos 154
7.1.7 Pool de Buffers de Impressão 154
7.1.8 Espaço frouxo e clusters corrompidos 156
7.1.9 Trocar fluxos de dados 159
7.2MacOSX161
7.3 Análise de Log 164
7.4 Internet das Coisas Forense 169
7.5 Resumo 172
Referências 172
Capítulo 8 Forense de Rede 173
8.1 Protocolos de rede 173
8.2 Ferramentas de segurança 175
8.2.1 Firewall 178
8.2.2 Sistemas de Detecção e Prevenção de Intrusão 178
8.2.3 Filtros de conteúdo 179
8.2.4 Controle de acesso à rede 179
8.2.5 Captura de Pacotes 182
8.2.6 Fluxo de rede 183
8.2.7 Caixa de areia 184
8.2.8 Pote de mel 186
8.2.9 Gerenciador de informações e eventos de segurança 186
8.2.10 Análise e Resumo de Ameaças 187
8.2.11 Resumo das ferramentas de segurança 187
8.3 Registro de segurança 187
8.4 Linha de base da rede 191
8.5 Sinais de ameaça 192
8.5.1 Reconhecimento 193
8.5.2 Exploração de Vulnerabilidades 195
8.5.3 Comportamento Malicioso 198
8.5.4 Farol 200
8.5.5 Força bruta 204
8.5.6 Vazamento 205
8.5.7 Outros indicadores 208
8.6 Resumo 209
Referências 210
Capítulo 9 Coleta de evidências de telefone celular 211
9.1 Dispositivos móveis 211
9.2Arquitetura iOS 212
9.3iTunes Forense 214
9.4Instantâneo do iOS 216
9.5 Como fazer jailbreak no iPhone 218
9.6Android219
9.7 Ignorando PIN222
9.8 Usando ferramentas comerciais para perícia forense 224
9.9 Registros de chamadas e falsificação de SMS 225
9.10 Ignorar correio de voz 226
9.11 Como encontrar um celular pré-pago 226
9.12 Clonagem de cartão SIM 228
9.13 Resumo 228
Referências 229
Capítulo 10 E-mail e mídia social 230
10.1 Carta na Garrafa 230
10.2 Cabeçalho de e-mail 231
10.3 Mídias sociais 236
10.4 Pesquisa de pessoa 236
10.5 Pesquisa Google 240
10.6 Pesquisa no Facebook 243
10.7 Resumo 250
Referências 251
Capítulo 11 Recursos forenses da Cisco 252
11.1 Arquitetura de segurança da Cisco 252
……

breve introdução
Este livro é um guia de referência técnica para ajudar engenheiros de rede a aprender perícia digital. O conteúdo deste livro ajuda os leitores a entender o crime cibernético e a realidade dos ataques de hoje; montar um laboratório de perícia digital para testar ferramentas e métodos e ganhar experiência; adotar o plano de resposta correto quando uma vulnerabilidade for descoberta; determinar o escopo completo da investigação e coletar, registrar e preservar evidências e dados; coletar e analisar dados de PCs, Macs, dispositivos IoT e outros endpoints; usar logs de pacotes, NetFlow e varreduras para criar cronogramas, entender atividades de rede e coletar evidências; analisar dispositivos iOS e Android e entender os obstáculos de investigação relacionados à criptografia; investigar e rastrear e-mails para identificar fraudes ou abusos; usar ferramentas e tecnologias da Cisco para coletar, extrair e analisar dados de vulnerabilidade; analisar violações e contramedidas comuns do início ao fim; escolher a ferramenta certa para cada tarefa e explorar métodos alternativos que também podem ajudar.

Sobre o autor
Han Majian, do sexo masculino, é o capitão da Brigada de Identificação Eletrônica de Dados do Corpo de Proteção de Segurança Cibernética do Departamento Provincial de Segurança Pública de Hebei, um especialista em segurança cibernética do Ministério da Segurança Pública, um revisor técnico do Comitê Nacional da China para Avaliação de Conformidade e um membro do Comitê de Peritos em Computação Forense da Sociedade Eletrônica da China. Ele está envolvido em investigação de crimes cibernéticos e perícia de dados eletrônicos há mais de dez anos e tem profundas realizações no campo da segurança cibernética. Ele investigou e desvendou muitos casos cibernéticos importantes e foi premiado com méritos individuais de segunda e terceira classe muitas vezes. Ele é membro da equipe de edição do livro didático de tecnologia policial "Exploração e Perícia de Dados Eletrônicos" e editor-chefe adjunto dos livros didáticos "Investigação de Crimes Cibernéticos" e "Perícia de Dados Eletrônicos" para faculdades de segurança pública. Ele escreveu e publicou muitos artigos profissionais, incluindo "Pesquisa sobre a aplicação da tecnologia de virtualização em laboratórios de identificação e inspeção eletrônica de dados", "Pesquisa sobre análise forense de roteadores" e "Pesquisa sobre a aplicação e revisão de experimentos de investigação eletrônica de dados em processos criminais".

Total
Entrega
ICMS
PIS e COFINS
Outro