دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 سری: ISBN (شابک) : 9781597499620 ناشر: Syngress سال نشر: 2012 تعداد صفحات: 239 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 29 مگابایت
در صورت تبدیل فایل کتاب Network Intrusion Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل نفوذ شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تقریباً هر کسبوکاری برای ارائه خدمات اطلاعاتی برای انجام فعالیتهای ضروری به شبکه خود وابسته است و حملات نفوذ به شبکه به طور فزایندهای مکرر و شدید در حال افزایش است. هنگامی که نفوذهای شبکه رخ می دهد، ضروری است که یک تجزیه و تحلیل و بررسی سیستماتیک و کامل از حمله انجام شود تا ماهیت تهدید و میزان اطلاعات از دست رفته، دزدیده شده یا آسیب دیده در طول حمله مشخص شود. یک بررسی و پاسخ کامل و به موقع می تواند به حداقل رساندن خرابی شبکه کمک کند و اطمینان حاصل کند که سیستم های کسب و کار حیاتی در عملکرد کامل نگهداری می شوند.
تحلیل نفوذ شبکه به خواننده در مورد ابزارها و ابزارهای مختلف آموزش می دهد. تکنیک هایی برای استفاده در طول بررسی نفوذ شبکه این کتاب بر روش شناسی یک حمله و همچنین روش شناسی تحقیقی، چالش ها و نگرانی ها تمرکز دارد. این اولین کتابی است که چنین تحلیل کاملی از بررسی و پاسخ به نفوذ شبکه ارائه میکند.
تحلیل نفوذ شبکه به کل فرآیند بررسی نفوذ شبکه با موارد زیر میپردازد: *ارائه یک مرحله راهنمای گام به گام ابزارها و تکنیک های مورد استفاده در تجزیه و تحلیل و بررسی نفوذ شبکه. *ارائه نمونه های واقعی از نفوذ شبکه، همراه با راه حل های مرتبط. *راهنمایی شما از طریق روششناسی و مراحل عملی مورد نیاز برای انجام یک بررسی کامل نفوذ و پاسخ به حادثه، از جمله ابزارهای عملی و عملی فراوانی برای ارزیابی و کاهش حادثه.
تحلیل نفوذ شبکه< /i> به کل فرآیند بررسی یک نفوذ شبکه می پردازد.
*راهنمای گام به گام ابزارها و تکنیک های مورد استفاده در تجزیه و تحلیل و بررسی نفوذ شبکه را ارائه می دهد.
< p>*نمونههای دنیای واقعی نفوذهای شبکه را همراه با راهحلهای مرتبط ارائه میدهد.*خوانندگان را در روششناسی و مراحل عملی مورد نیاز برای انجام یک بررسی کامل نفوذ و پاسخ به حادثه، از جمله انبوهی از موارد کاربردی، راهنمایی میکند. ابزارهای عملی برای ارزیابی و کاهش حادثه.
Nearly every business depends on its network to provide information services to carry out essential activities, and network intrusion attacks have been growing increasingly frequent and severe. When network intrusions do occur, it's imperative that a thorough and systematic analysis and investigation of the attack is conducted to determine the nature of the threat and the extent of information lost, stolen, or damaged during the attack. A thorough and timely investigation and response can serve to minimize network downtime and ensure that critical business systems are maintained in full operation.
Network Intrusion Analysis teaches the reader about the various tools and techniques to use during a network intrusion investigation. The book focuses on the methodology of an attack as well as the investigative methodology, challenges, and concerns. This is the first book that provides such a thorough analysis of network intrusion investigation and response.
Network Intrusion Analysis addresses the entire process of investigating a network intrusion by: *Providing a step-by-step guide to the tools and techniques used in the analysis and investigation of a network intrusion. *Providing real-world examples of network intrusions, along with associated workarounds. *Walking you through the methodology and practical steps needed to conduct a thorough intrusion investigation and incident response, including a wealth of practical, hands-on tools for incident assessment and mitigation.
Network Intrusion Analysis addresses the entire process of investigating a network intrusion.
*Provides a step-by-step guide to the tools and techniques used in the analysis and investigation of a network intrusion.
*Provides real-world examples of network intrusions, along with associated workarounds.
*Walks readers through the methodology and practical steps needed to conduct a thorough intrusion investigation and incident response, including a wealth of practical, hands-on tools for incident assessment and mitigation.
Index......Page 0
Network Intrusion Analysis......Page 2
Copyright......Page 5
Acknowledgement......Page 6
Contents......Page 8
Preface......Page 12
Introducing Network Intrusion Analysis......Page 14
Stage 1: Pre-Intrusion Actions: AKA Reconnaissance......Page 18
Stage 2: Intrusion Methods......Page 19
Phase 1: Pre-Intrusion Actions, Active......Page 23
Phase 2: Attack......Page 25
Phase 4: Exploitation/Abuse......Page 29
References......Page 45
Introduction......Page 46
Section 1: Methodology......Page 47
Trusted Toolset......Page 48
Commercial Triage Tools......Page 50
US-LATT Configuration......Page 57
Witness Devices......Page 62
Section 2: Memory Acquisition......Page 63
Introduction......Page 64
Mdd_1.3.exe......Page 65
Usage......Page 66
Win32dd......Page 68
Sample Syntax for Win32dd:......Page 70
FTK Imager......Page 72
Memoryze......Page 77
Conclusion......Page 82
References......Page 83
Introduction......Page 84
Section 1: Collection Tools......Page 85
EnCase Portable, Guidance Software, Inc.......Page 94
US-LATT, WetStone Technologies, Inc.......Page 98
Introduction......Page 101
RAM Analysis......Page 102
Disk Digger......Page 108
GetDataBack for NTFS and FAT......Page 110
Audit Viewer......Page 119
Redline......Page 120
HBGary Responder Community Edition......Page 123
References......Page 130
Introduction......Page 132
Network Traffic......Page 133
Snort......Page 134
Wireshark......Page 136
Analyzing Data with Wireshark......Page 140
Netwitness Investigator......Page 144
Analyzing Data with Netwitness......Page 145
Rules......Page 146
Drilling......Page 147
Report Icon......Page 148
Searching......Page 149
Simple Search......Page 150
Exporting Sessions......Page 152
Log Analysis......Page 154
Witness Devices......Page 160
Viewing, Acquiring, Triaging Devices over the Network......Page 162
EnCase CyberSecurity [1]......Page 163
References......Page 164
Host Based Analysis......Page 166
Alternate Data Streams......Page 167
AutoRun Locations......Page 171
Windows Event Logs......Page 172
$MFT......Page 176
Deleted Files......Page 177
Prefetch Directory and Included Prefetch Files......Page 178
References......Page 180
Introduction......Page 182
Downloading and Configuring the Required Virtualized Machines......Page 183
Configure of the Virtual Machines to Add Additional Protections From Infection......Page 192
Installation and Configuration of Analysis Applications......Page 193
System Monitoring......Page 195
Code Analysis Applications......Page 198
Behavioral Analysis Walkthrough......Page 204
Identification, Hashing, and Scanning Through Aggregators......Page 205
Submitting Files to Virus Total or Offensive Computing......Page 206
Step 2: Starting the Monitoring Applications......Page 207
Process Explorer Detailed Overview......Page 210
Detonate the Malware Sample......Page 224
Reporting......Page 227
Description......Page 228
Conclusion......Page 229
References......Page 230
Introduction......Page 232
Getting Started......Page 233
The Report Header......Page 237
Requested Analysis......Page 238
Analysis Software......Page 239
Details of Analysis......Page 240
Remediation Recommendations......Page 243
Appendices......Page 244