دانلود رایگان کتاب:
504.1 – Incident Handling Step-by-Step and Computer Crime Investigation

نویسندگان |
Ed Skoudis ,John Strand ,Mike Murr |
---|---|
سال انتشار |
2019 |
تعداد صفحات |
213 |
سطح کتاب |
متوسط تا پیشترفته |
زبان کتاب |
انگلیسی |
حجم فایل |
17.4 MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب 504.1 – Incident Handling Step-by-Step and Computer Crime Investigation:
کتاب Incident Handling Step-by-Step and Computer Crime Investigation اولین بخش از دورهی حرفهای SEC504 از مؤسسه SANS است که بهطور تخصصی به مبحث رسیدگی به حوادث امنیتی و تحلیل جرایم سایبری میپردازد. این کتاب با بهرهگیری از تجربیات عملی و مدلهای سازمانی معتبر مانند وزارت انرژی و نیروی دریایی ایالات متحده، چارچوب جامعی برای مقابله با حملات سایبری، تشخیص و پاسخ به رویدادهای مشکوک، و تحقیقی قانونی در محیطهای مختلف ارائه مینماید. محتوا به گونهای طراحی شده که دانشپذیران را برای دریافت گواهینامه بینالمللی GCIH (GIAC Certified Incident Handler) آماده میسازد.خلاصه کتاب 504.1 – Incident Handling Step-by-Step and Computer Crime Investigation:
در این کتاب ابتدا با مفهوم رسیدگی به حوادث امنیتی (Incident Handling) و روشهای ساختارمند آن آشنا میشویم. فرآیند مرحلهبهمرحلهای شامل آمادهسازی (Preparation)، شناسایی (Identification)، مهار (Containment)، حذف تهدید (Eradication)، بازیابی (Recovery)، و درسآموختهها (Lessons Learned) شرح داده میشود. هر مرحله با مثالهای واقعی، ابزارهای مورد استفاده و سناریوهای تمرینی همراه شده تا خواننده درک عملی از اقدامات لازم هنگام بروز حمله سایبری داشته باشد. همچنین، تکنیکهایی برای تحلیل قربانیان واقعی (مثل سیستمهای جعلی یا Honeypotها) ارائه شده تا تحلیلگران یاد بگیرند چگونه از مشاهده رفتار مهاجم، به شناسایی و دفاع برسند. در کنار مباحث فنی مسائل حقوقی و قانونی مرتبط با جرایم سایبری نیز بررسی میشوند. خواننده با اصول حقوقی مرتبط با شواهد دیجیتال، قوانین مقابله با جرایم رایانهای، سطح مجاز مداخله در شبکه، نحوه مستندسازی حادثه و گزارشدهی حرفهای آشنا میشود. همچنین تمرینی مبتنی بر تحلیل در سطح سازمانی (Enterprise-Wide IR) انجام میگیرد که بهطور خاص برای آمادگی در برابر حملات پیشرفته مانند APTها طراحی شده است. استفاده از ابزارهای متنباز و دستورات یونیکسی برای پردازش لاگها نیز در طول کتاب آموزش داده میشود. این کتاب، ترکیبی است از دانش فنی، تاکتیکی و حقوقی که برای هر تحلیلگر حرفهای امنیت سایبری حیاتی است.
ویرایش محتوا
فهرست مطالب کتاب 504.1 – Incident Handling Step-by-Step and Computer Crime Investigation:
Roadmap and Overview
Incident Handling Process
Preparation
Identification
Cheat Sheets
LAB 1.1: Windows Cheat Sheet
Containment
Eradication
Recovery
Lessons Learned
Enterprise-Wide IR
LAB 1.2: Enterprise-Wide Identification and Analysis
Espionage
Unauthorized Use
Insider Threats
Legal Issues and Cybercrime Laws
LAB 1.3: IR Tabletop
Appendix A: Intro to VMware and LinuxWorkshop