دانلود رایگان کتاب:
Network Forensics: Tracking Hackers Through Cyberspace
| نویسندگان |
Jonathan Ham ,Sherri Davidoff |
|---|---|
| سال انتشار |
2012 |
| تعداد صفحات |
574 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
20MB |
مطالعه کنید
ویرایش محتوا
درباره کتاب Network Forensics: Tracking Hackers Through Cyberspace:
کتاب Network Forensics: Tracking Hackers through Cyberspace یک راهنمای عملی و جامع در زمینه بررسیهای قضایی شبکه است که توسط Sherri Davidoff و Jonathan Ham نگارش شده است. کتاب ساختار منظم و چهاربخشی دارد (مبانی، تحلیل ترافیک، دستگاهها و سرورها، موضوعات پیشرفته) و با ترکیب مفاهیم نظری، ابزارهای آزاد و مطالعات موردی، مهارتهای جمعآوری، تحلیل و گزارشدهی شواهد شبکهای را بهصورت کاربردی آموزش میدهد.خلاصه کتاب Network Forensics: Tracking Hackers Through Cyberspace:
کتاب با ارائه چارچوبهای تحقیقاتی و مبانی فنی شروع میشود و روششناسیهایی مثل OSCAR (Obtain, Strategize, Collect, Analyze, Report) را معرفی میکند. سپس به تحلیل ترافیک شبکه میپردازد: تجزیه بستهها، آنالیز پروتکلها، استخراج payload، و بررسی جریانهای شبکه (NetFlow/IPFIX). فصلهای مربوط به کسب شواهد تشریح میکنند چگونه با ابزارهایی مانند libpcap، tcpdump و Wireshark، دادهها را بهطور دقیق و قابل استناد ضبط و ذخیره کنیم. در بخشهای میانی و پیشرفته کتاب به آنالیز لاگها، روترها، سوییچها، فایروالها و پروکسیهای وب میپردازد و روشهای جمعآوری شواهد از این دستگاهها را توضیح میدهد. همچنین موضوعات پیچیدهای مانند تونلینگ (DNS/ICMP/DNS tunnels)، ترافیک رمزنگاریشده و فورنزیک بدافزار (رفتار شبکهای باتنتها و C2) بررسی شدهاند. مطالعات موردی همراه فایل شواهد قابل دانلود، خواننده را برای انجام تحقیقات واقعی و گزارشدهی حرفهای آماده میسازد.
ویرایش محتوا
فهرست مطالب کتاب Network Forensics: Tracking Hackers Through Cyberspace:
Part I: Foundation
Chapter 1: Practical Investigative Strategies
Chapter 2: Technical Fundamentals
Chapter 3: Evidence Acquisition
Part II: Traffic Analysis
Chapter 4: Packet Analysis
Chapter 5: Statistical Flow Analysis
Chapter 6: Wireless: Network Forensics Unplugged
Chapter 7: Network Intrusion Detection and Analysis
Part III: Network Devices and Servers
Chapter 8: Event Log Aggregation, Correlation, and Analysis
Chapter 9: Switches, Routers, and Firewalls
Chapter 10: Web Proxies
Part IV: Advanced Topics
Chapter 11: Network Tunneling
Chapter 12: Malware Forensics