Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej.
Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości. W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej.
Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania.
Poznaj najlepsze praktyki: reagowania na incydenty prowadzenia analizy śledczej i powłamaniowej wykrywania złośliwego oprogramowania kontroli rejestru systemu Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów!