ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network Intrusion Analysis

دانلود کتاب تجزیه و تحلیل نفوذ شبکه

Network Intrusion Analysis

مشخصات کتاب

Network Intrusion Analysis

ویرایش: 1 
 
سری:  
ISBN (شابک) : 9781597499620 
ناشر: Syngress 
سال نشر: 2012 
تعداد صفحات: 239 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 29 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Network Intrusion Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل نفوذ شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل نفوذ شبکه



تقریباً هر کسب‌وکاری برای ارائه خدمات اطلاعاتی برای انجام فعالیت‌های ضروری به شبکه خود وابسته است و حملات نفوذ به شبکه به طور فزاینده‌ای مکرر و شدید در حال افزایش است. هنگامی که نفوذهای شبکه رخ می دهد، ضروری است که یک تجزیه و تحلیل و بررسی سیستماتیک و کامل از حمله انجام شود تا ماهیت تهدید و میزان اطلاعات از دست رفته، دزدیده شده یا آسیب دیده در طول حمله مشخص شود. یک بررسی و پاسخ کامل و به موقع می تواند به حداقل رساندن خرابی شبکه کمک کند و اطمینان حاصل کند که سیستم های کسب و کار حیاتی در عملکرد کامل نگهداری می شوند.

تحلیل نفوذ شبکه به خواننده در مورد ابزارها و ابزارهای مختلف آموزش می دهد. تکنیک هایی برای استفاده در طول بررسی نفوذ شبکه این کتاب بر روش شناسی یک حمله و همچنین روش شناسی تحقیقی، چالش ها و نگرانی ها تمرکز دارد. این اولین کتابی است که چنین تحلیل کاملی از بررسی و پاسخ به نفوذ شبکه ارائه می‌کند.

تحلیل نفوذ شبکه به کل فرآیند بررسی نفوذ شبکه با موارد زیر می‌پردازد: *ارائه یک مرحله راهنمای گام به گام ابزارها و تکنیک های مورد استفاده در تجزیه و تحلیل و بررسی نفوذ شبکه. *ارائه نمونه های واقعی از نفوذ شبکه، همراه با راه حل های مرتبط. *راهنمایی شما از طریق روش‌شناسی و مراحل عملی مورد نیاز برای انجام یک بررسی کامل نفوذ و پاسخ به حادثه، از جمله ابزارهای عملی و عملی فراوانی برای ارزیابی و کاهش حادثه.

تحلیل نفوذ شبکه< /i> به کل فرآیند بررسی یک نفوذ شبکه می پردازد.

*راهنمای گام به گام ابزارها و تکنیک های مورد استفاده در تجزیه و تحلیل و بررسی نفوذ شبکه را ارائه می دهد.

< p>*نمونه‌های دنیای واقعی نفوذهای شبکه را همراه با راه‌حل‌های مرتبط ارائه می‌دهد.

*خوانندگان را در روش‌شناسی و مراحل عملی مورد نیاز برای انجام یک بررسی کامل نفوذ و پاسخ به حادثه، از جمله انبوهی از موارد کاربردی، راهنمایی می‌کند. ابزارهای عملی برای ارزیابی و کاهش حادثه.


توضیحاتی درمورد کتاب به خارجی

Nearly every business depends on its network to provide information services to carry out essential activities, and network intrusion attacks have been growing increasingly frequent and severe. When network intrusions do occur, it's imperative that a thorough and systematic analysis and investigation of the attack is conducted to determine the nature of the threat and the extent of information lost, stolen, or damaged during the attack. A thorough and timely investigation and response can serve to minimize network downtime and ensure that critical business systems are maintained in full operation.

Network Intrusion Analysis teaches the reader about the various tools and techniques to use during a network intrusion investigation. The book focuses on the methodology of an attack as well as the investigative methodology, challenges, and concerns. This is the first book that provides such a thorough analysis of network intrusion investigation and response.

Network Intrusion Analysis addresses the entire process of investigating a network intrusion by: *Providing a step-by-step guide to the tools and techniques used in the analysis and investigation of a network intrusion. *Providing real-world examples of network intrusions, along with associated workarounds. *Walking you through the methodology and practical steps needed to conduct a thorough intrusion investigation and incident response, including a wealth of practical, hands-on tools for incident assessment and mitigation.

Network Intrusion Analysis addresses the entire process of investigating a network intrusion.

*Provides a step-by-step guide to the tools and techniques used in the analysis and investigation of a network intrusion.

*Provides real-world examples of network intrusions, along with associated workarounds.

*Walks readers through the methodology and practical steps needed to conduct a thorough intrusion investigation and incident response, including a wealth of practical, hands-on tools for incident assessment and mitigation.



فهرست مطالب

Index......Page 0
Network Intrusion Analysis......Page 2
Copyright......Page 5
Acknowledgement......Page 6
Contents......Page 8
Preface......Page 12
Introducing Network Intrusion Analysis......Page 14
Stage 1: Pre-Intrusion Actions: AKA Reconnaissance......Page 18
Stage 2: Intrusion Methods......Page 19
Phase 1: Pre-Intrusion Actions, Active......Page 23
Phase 2: Attack......Page 25
Phase 4: Exploitation/Abuse......Page 29
References......Page 45
Introduction......Page 46
Section 1: Methodology......Page 47
Trusted Toolset......Page 48
Commercial Triage Tools......Page 50
US-LATT Configuration......Page 57
Witness Devices......Page 62
Section 2: Memory Acquisition......Page 63
Introduction......Page 64
Mdd_1.3.exe......Page 65
Usage......Page 66
Win32dd......Page 68
Sample Syntax for Win32dd:......Page 70
FTK Imager......Page 72
Memoryze......Page 77
Conclusion......Page 82
References......Page 83
Introduction......Page 84
Section 1: Collection Tools......Page 85
EnCase Portable, Guidance Software, Inc.......Page 94
US-LATT, WetStone Technologies, Inc.......Page 98
Introduction......Page 101
RAM Analysis......Page 102
Disk Digger......Page 108
GetDataBack for NTFS and FAT......Page 110
Audit Viewer......Page 119
Redline......Page 120
HBGary Responder Community Edition......Page 123
References......Page 130
Introduction......Page 132
Network Traffic......Page 133
Snort......Page 134
Wireshark......Page 136
Analyzing Data with Wireshark......Page 140
Netwitness Investigator......Page 144
Analyzing Data with Netwitness......Page 145
Rules......Page 146
Drilling......Page 147
Report Icon......Page 148
Searching......Page 149
Simple Search......Page 150
Exporting Sessions......Page 152
Log Analysis......Page 154
Witness Devices......Page 160
Viewing, Acquiring, Triaging Devices over the Network......Page 162
EnCase CyberSecurity [1]......Page 163
References......Page 164
Host Based Analysis......Page 166
Alternate Data Streams......Page 167
AutoRun Locations......Page 171
Windows Event Logs......Page 172
$MFT......Page 176
Deleted Files......Page 177
Prefetch Directory and Included Prefetch Files......Page 178
References......Page 180
Introduction......Page 182
Downloading and Configuring the Required Virtualized Machines......Page 183
Configure of the Virtual Machines to Add Additional Protections From Infection......Page 192
Installation and Configuration of Analysis Applications......Page 193
System Monitoring......Page 195
Code Analysis Applications......Page 198
Behavioral Analysis Walkthrough......Page 204
Identification, Hashing, and Scanning Through Aggregators......Page 205
Submitting Files to Virus Total or Offensive Computing......Page 206
Step 2: Starting the Monitoring Applications......Page 207
Process Explorer Detailed Overview......Page 210
Detonate the Malware Sample......Page 224
Reporting......Page 227
Description......Page 228
Conclusion......Page 229
References......Page 230
Introduction......Page 232
Getting Started......Page 233
The Report Header......Page 237
Requested Analysis......Page 238
Analysis Software......Page 239
Details of Analysis......Page 240
Remediation Recommendations......Page 243
Appendices......Page 244




نظرات کاربران