ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learning Network Forensics

دانلود کتاب آموزش پزشکی قانونی شبکه

Learning Network Forensics

مشخصات کتاب

Learning Network Forensics

دسته بندی: امنیت
ویرایش: February 2016 
نویسندگان:   
سری:  
ISBN (شابک) : 9781782174905 
ناشر: Packtpub 
سال نشر: 2016 
تعداد صفحات: 274 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 35,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Learning Network Forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آموزش پزشکی قانونی شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آموزش پزشکی قانونی شبکه

کتاب با مقدمه ای بر دنیای پزشکی قانونی شبکه و تحقیقات آغاز می شود. شما با درک نحوه جمع آوری شواهد فیزیکی و مجازی، رهگیری و تجزیه و تحلیل داده های شبکه، بسته های داده بی سیم، بررسی نفوذها و غیره شروع خواهید کرد. شما بیشتر فناوری، ابزارها و روش‌های تحقیق را با استفاده از پزشکی قانونی بدافزار، تونل‌سازی شبکه و رفتارها بررسی خواهید کرد. در پایان کتاب، درک کاملی از چگونگی بستن پرونده با موفقیت به دست خواهید آورد.


توضیحاتی درمورد کتاب به خارجی

The book starts with an introduction to the world of network forensics and investigations. You will begin by getting an understanding of how to gather both physical and virtual evidence, intercepting and analyzing network data, wireless data packets, investigating intrusions, and so on. You will further explore the technology, tools, and investigating methods using malware forensics, network tunneling, and behaviors. By the end of the book, you will gain a complete understanding of how to successfully close a case.



فهرست مطالب

Cover --
Copyright --
Credits --
About the Author --
About the Reviewers --
www.PacktPub.com --
Table of Contents --
Preface --
Chapter 1: Becoming Network 007s --
007 characteristics in the network world --
Bond characteristics for getting to satisfactory completion of the case --
The TAARA methodology for network forensics --
Identifying threats to the enterprise --
Internal threats --
External threats --
Data breach surveys --
Locard\'s exchange principle --
Defining network forensics --
Differentiating between computer forensics and network forensics --
Strengthening our technical fundamentals --
The seven-layer model --
The TCP/IP model --
Understanding the concept of interconnection between networks/Internet --
Internet Protocol (IP) --
Structure of an IP packet --
Transmission Control Protocol (TCP) --
User Datagram Protocol (UDP) --
Internet application protocols --
Understanding network security --
Types of threats --
Internal threats --
External threats --
Network security goals --
Confidentiality --
Integrity --
Availability --
How are networks exploited? --
Digital footprints --
Summary --
Chapter 2: Laying Hands on the Evidence --
Identifying sources of evidence --
Evidence obtainable from within the network --
Evidence from outside the network --
Learning to handle the evidence --
Rules for the collection of digital evidence --
Rule 1: never mishandle the evidence --
Rule 2: never work on the original evidence or system --
Rule 3: document everything --
Collecting network traffic using tcpdump --
Installing tcpdump --
Understanding tcpdump command parameters --
Capturing network traffic using tcpdump --
Collecting network traffic using Wireshark --
Using Wireshark --
Collecting network logs --
Acquiring memory using FTK Imager --
Summary --
Chapter 3: Capturing & Analyzing Data Packets --
Tapping into network traffic. Passive and active sniffing on networks --
Packet sniffing and analysis using Wireshark --
Packet sniffing and analysis using NetworkMiner --
Case study --
tracking down an insider --
Summary --
Chapter 4: Going Wireless --
Laying the foundation --
IEEE 802.11 --
Understanding wireless protection and security --
Wired equivalent privacy --
Wi-Fi protected access --
Wi-Fi Protected Access II --
Securing your Wi-Fi network --
Discussing common attacks on Wi-Fi networks --
Incidental connection --
Malicious connection --
Ad hoc connection --
Non-traditional connections --
Spoofed connections --
Man-in-the-middle (MITM) connections --
The denial-of-service (DoS) attack --
Capturing and analyzing wireless traffic --
Sniffing challenges in a Wi-Fi world --
Configuring our network card --
Sniffing packets with Wireshark --
Analyzing wireless packet capture --
Summary --
Chapter 5: Tracking an Intruder on the Network --
Understanding Network Intrusion Detection Systems --
Understanding Network Intrusion Prevention Systems --
Modes of detection --
Pattern matching --
Anomaly detection --
Differentiating between NIDS and NIPS --
Using SNORT for network intrusion detection and prevention --
The sniffer mode --
The packet logger mode --
The network intrusion detection/prevention mode --
Summary --
Chapter 6: Connecting the Dots --
Event Logs --
Understanding log formats --
Use case --
Discovering the connection between logs and forensics --
Security logs --
System logs --
Application logs --
Practicing sensible log management --
Log management infrastructure --
Log management planning and policies --
Analyzing network logs using Splunk --
Summary --
Chapter 7: Proxies, Firewalls, and Routers --
Getting proxies to confess --
Roles proxies play --
Types of proxies --
Understanding proxies --
Excavating the evidence --
Making firewalls talk. Different types of firewalls --
Packet filter firewalls --
Stateful inspection firewalls --
Application layer firewalls --
Interpreting firewall logs --
Tales routers tell --
Summary --
Chapter 8: Smuggling Forbidden Protocols --
Network Tunneling --
Understanding VPNs --
Types of VPNs --
Remote access VPNs --
Point-to-point VPNs --
The AAA of VPNs --
How does tunneling work? --
SSH tunneling --
Types of tunneling protocols --
The Point-to-Point Tunneling Protocol --
Layer 2 Tunneling Protocol --
Secure Socket Tunneling Protocol --
Various VPN vulnerabilities & logging --
Summary --
Chapter 9: Investigating Malware-Cyber Weapons of the Internet --
Knowing malware --
Malware objectives --
Malware origins --
Trends in the evolution of malware --
Malware types and their impact --
Adware --
Spyware --
Virus --
Worms --
Trojans --
Rootkits --
Backdoors --
Keyloggers --
Ransomware --
Browser hijackers --
Botnets --
Understanding malware payload behavior --
Destructive --
Identity theft --
Espionage --
Financial fraud --
Theft of data --
Misuse of resources --
Malware attack architecture --
Indicators of Compromise --
Performing malware forensics --
Malware insight-Gameover Zeus Trojan --
Summary --
Chapter 10: Closing the Deal-Solving the Case --
Revisiting the TAARA investigation methodology --
Triggering the case --
Trigger of the case --
Acquiring the information and evidence --
Important handling guidelines --
Gathering information and acquiring the evidence --
Analyzing the collected data --
digging deep --
Reporting the case --
Action for the future --
Future of network forensics --
Summary --
Index.




نظرات کاربران