• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Занимайся расследованием киберпреступлений как рок-звезда (Взламываем планету | Книга 3) [Спарк Флоу]

SecureX

HDD-drive
Пользователь
Регистрация
06.12.2018
Сообщения
34
Реакции
401
Занимайся расследованием киберпреступлений как рок-звезда
(Взламываем планету | Книга 3)

  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Investigate Like a Rockstar
  • Объем в оригинале: 107 стр.
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: продвинутый
Описание:

"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".

Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.

Цифровая форензика

Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.

Восстановление систем

И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.

Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!


Скрытый контент для зарегистрированных пользователей.



Скачать:
 
Investigate cybercrime like a rock star
(Crack the planet | Book 3)

  • Posted by : Sparc Flow
  • Translator: Ianuaria
  • Original title: How to Investigate Like a Rockstar
  • Volume in the original : 107 pages
  • Type of translation: translation into Russian
  • Format: text, PDF
  • Date of transfer: ready to be issued
  • Material Difficulty Level: Advanced
Description:

"There are two types of companies: those that have been hacked, and those that do not yet know that they have been hacked."

The company that asked us for help discovered an anomaly in its most critical systems.
Our job is to conduct a thorough forensic analysis, evaluate threats and uncover all malware left by hackers.

Digital forensics

We follow the fingerprints of the attacker through many systems and recreate the chronology of the infection to deal with the motives. We dive deeper into the analysis of memory, we work out with a copy of the disk, we are engaged in the search and detection of threats, as well as analysis of the malware, along the way, we discuss ideas for managing incidents from real life.

System recovery

And finally, we will solve the most important questions in any response to information security incidents: how to throw attackers out of systems and regain confidence in those machines that have been compromised.

For those of you who have read hacking books such as “The Art of Exploit” and “Do Hacking with the Dexterity of a Pornstar,” you will finally feel what it is like to be on the other side of the firewall!


Hidden content


Download:
Hidden content
 
Siber suçları bir rock yıldızı gibi araştırın
(Gezegeni Hacklemek | 3. Kitap)

  • Yazarlar : Sparc Flow
  • Çevirmen: Ianuaria
  • Orijinal başlık: How to Investigate Like a Rockstar
  • Orijinal cilt : 107 sayfa
  • Çeviri türü: Rusça çeviri
  • Biçim: metin, PDF
  • Aktarım tarihi: yayına hazır
  • Malzeme zorluk seviyesi: ileri
Açıklama:

"İki tür şirket var: saldırıya uğramış olanlar ve saldırıya uğradıklarını henüz bilmeyenler."

Bizden yardım isteyen şirket, en kritik sistemlerinde bir anormallik keşfetti.
İşimiz derin adli analiz yapmak, tehdit değerlendirmeleri yapmak ve bilgisayar korsanlarının geride bıraktığı kötü amaçlı yazılımları ortaya çıkarmaktır.

Dijital Adli Tıp

Saldırganın ayak izlerini birden fazla sistemde takip ediyor ve nedenleri anlamak için enfeksiyon kronolojisini yeniden oluşturuyoruz. Bellek analizinin derinliklerine iniyor, bunu bir disk kopyasıyla çözüyor, tehditleri arayıp tespit ediyor, kötü amaçlı yazılımları analiz ediyor ve bu sırada olayları gerçek hayattan yönetmeye yönelik fikirleri tartışıyoruz.

Sistem kurtarma

Son olarak, bilgi güvenliği olaylarına verilen her yanıtta en önemli soruları çözeceğiz: Saldırganları sistemlerden nasıl atabiliriz ve güvenliği ihlal edilmiş makinelere nasıl güven geri yüklenir.

The Art of Exploiting and Hacking with the Dexterity of a Porn Star gibi bilgisayar korsanlığı kitaplarını okuyanlar için, nihayet bir güvenlik duvarının diğer tarafında olmanın nasıl bir şey olduğunu deneyimleyeceksiniz!


Gizli İçerik


İndir:
Gizli İçerik
 
Занимайся расследованием киберпреступлений как рок-звезда
(Взламываем планету | Книга 3)

  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Investigate Like a Rockstar
  • Объем в оригинале: 107 стр.
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: продвинутый
Описание:

"Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны".

Компания, которая попросила нас о помощи, обнаружила аномалию в своих самых критически важных системах.
Наша работа - провести глубокий криминалистический анализ, выполнить оценку угроз и раскрыть все вредоносные программы, оставленные хакерами.

Цифровая форензика

Мы следуем по отпечаткам атакующего через множество систем и воссоздаем хронологию заражения, чтобы разобраться с мотивами. Погружаемся глубже в анализ памяти, отрабатываем с копией диска, занимаемся поиском и обнаружением угроз, а также анализом малвари, попутно обсуждаем идеи по управлению инцидентами из реальной жизни.

Восстановление систем

И наконец, порешаем самые важные вопросы при любом реагировании на инциденты информационной безопасности: как выкинуть атакующих из систем и вернуть доверие тем машинам, что были скомпрометированы.

Для тех из вас, кто читал книги по хакингу типа "Искусство эксплойта" и "Занимайся хакингом с ловкостью порнозвезды", вы наконец ощутите, каково это - находиться по ту сторону файрвола!


Скрытое содержимое


Скачать:
Скрытое содержимое
Спасибо
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх