دانلود رایگان کتاب:
Network Forensics: Tracking Hackers Through Cyberspace
معرفی و دانلود کتاب:

Network Forensics: Tracking Hackers Through Cyberspace

Network Forensics: Tracking Hackers Through Cyberspace
نویسندگان

Jonathan Ham

,

Sherri Davidoff

سال انتشار

2012

تعداد صفحات

574

سطح کتاب

متوسط تا پیشترفته

زبان کتاب

انگلیسی

حجم فایل

20MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب Network Forensics: Tracking Hackers Through Cyberspace:

کتاب Network Forensics: Tracking Hackers through Cyberspace یک راهنمای عملی و جامع در زمینه بررسی‌های قضایی شبکه است که توسط Sherri Davidoff و Jonathan Ham نگارش شده است. کتاب ساختار منظم و چهاربخشی دارد (مبانی، تحلیل ترافیک، دستگاه‌ها و سرورها، موضوعات پیشرفته) و با ترکیب مفاهیم نظری، ابزارهای آزاد و مطالعات موردی، مهارت‌های جمع‌آوری، تحلیل و گزارش‌دهی شواهد شبکه‌ای را به‌صورت کاربردی آموزش می‌دهد.

خلاصه کتاب Network Forensics: Tracking Hackers Through Cyberspace:

کتاب با ارائه چارچوب‌های تحقیقاتی و مبانی فنی شروع می‌شود و روش‌شناسی‌هایی مثل OSCAR (Obtain, Strategize, Collect, Analyze, Report) را معرفی می‌کند. سپس به تحلیل ترافیک شبکه می‌پردازد: تجزیه بسته‌ها، آنالیز پروتکل‌ها، استخراج payload، و بررسی جریان‌های شبکه (NetFlow/IPFIX). فصل‌های مربوط به کسب شواهد تشریح می‌کنند چگونه با ابزارهایی مانند libpcap، tcpdump و Wireshark، داده‌ها را به‌طور دقیق و قابل استناد ضبط و ذخیره کنیم. در بخش‌های میانی و پیشرفته کتاب به آنالیز لاگ‌ها، روترها، سوییچ‌ها، فایروال‌ها و پروکسی‌های وب می‌پردازد و روش‌های جمع‌آوری شواهد از این دستگاه‌ها را توضیح می‌دهد. همچنین موضوعات پیچیده‌ای مانند تونلینگ (DNS/ICMP/DNS tunnels)، ترافیک رمزنگاری‌شده و فورنزیک بدافزار (رفتار شبکه‌ای بات‌نت‌ها و C2) بررسی شده‌اند. مطالعات موردی همراه فایل شواهد قابل دانلود، خواننده را برای انجام تحقیقات واقعی و گزارش‌دهی حرفه‌ای آماده می‌سازد.
ویرایش محتوا

فهرست مطالب کتاب Network Forensics: Tracking Hackers Through Cyberspace:

Part I: Foundation

Chapter 1: Practical Investigative Strategies

Chapter 2: Technical Fundamentals

Chapter 3: Evidence Acquisition

Part II: Traffic Analysis

Chapter 4: Packet Analysis

Chapter 5: Statistical Flow Analysis

Chapter 6: Wireless: Network Forensics Unplugged

Chapter 7: Network Intrusion Detection and Analysis

Part III: Network Devices and Servers

Chapter 8: Event Log Aggregation, Correlation, and Analysis

Chapter 9: Switches, Routers, and Firewalls

Chapter 10: Web Proxies

Part IV: Advanced Topics

Chapter 11: Network Tunneling

Chapter 12: Malware Forensics

موارد اخیر