Ingyenes szállítás a Packetával, 59.99 € feletti vásárlás esetén
Szlovák posta 4.49 SPS futárszolgálat 4.99 GLS futár 3.99 GLS pont 2.99 Packeta futárszolgálat 4.99 Packeta pont 2.99

Network Forensics

Nyelv AngolAngol
Könyv Kemény kötésű
Könyv Network Forensics Sherri Davidoff
Libristo kód: 04473429
Kiadó Pearson Education, június 2012
"This is a must-have work for anybody in information security, digital forensics, or involved with i... Teljes leírás
? points 176 b
69.87
Beszállítói készleten alacsony példányszámban Küldés 15-20 napon belül

30 nap a termék visszaküldésére


A vásárlók ilyet vásároltak


Android Hacker's Handbook Joshua J Drake / Puha kötésű
common.buy 48.31
Browser Hacker's Handbook Wade Alcorn / Puha kötésű
common.buy 54.13
Computer Forensics Marie-Helen Maras / Puha kötésű
common.buy 116.29

"This is a must-have work for anybody in information security, digital forensics, or involved with incident handling. As we move away from traditional disk-based analysis into the interconnectivity of the cloud, Sherri and Jonathan have created a framework and roadmap that will act as a seminal work in this developing field." - Dr. Craig S. Wright (GSE), Asia Pacific Director at Global Institute for Cyber Security + Research. "It's like a symphony meeting an encyclopedia meeting a spy novel." -Michael Ford, Corero Network Security On the Internet, every action leaves a mark-in routers, firewalls, web proxies, and within network traffic itself. When a hacker breaks into a bank, or an insider smuggles secrets to a competitor, evidence of the crime is always left behind. Learn to recognize hackers' tracks and uncover network-based evidence in Network Forensics: Tracking Hackers through Cyberspace.Carve suspicious email attachments from packet captures. Use flow records to track an intruder as he pivots through the network. Analyze a real-world wireless encryption-cracking attack (and then crack the key yourself). Reconstruct a suspect's web surfing history-and cached web pages, too-from a web proxy. Uncover DNS-tunneled traffic. Dissect the Operation Aurora exploit, caught on the wire. Throughout the text, step-by-step case studies guide you through the analysis of network-based evidence. You can download the evidence files from the authors' web site (lmgsecurity.com), and follow along to gain hands-on experience. Hackers leave footprints all across the Internet. Can you find their tracks and solve the case? Pick up Network Forensicsand find out.

Ajándékozza oda ezt a könyvet még ma
Nagyon egyszerű
1 Tegye a kosárba könyvet, és válassza ki a kiszállítás ajándékként opciót 2 Rögtön küldjük Önnek az utalványt 3 A könyv megérkezik a megajándékozott címére

Ezt is ajánljuk


toplistás
Berserk Deluxe Volume 1 Kentaro Miura / Kemény kötésű
common.buy 44.30
toplistás
Do You Want to be My Friend? Eric Carle / Puha kötésű
common.buy 9.11
toplistás
Be More Chill Ned Vizzini / Puha kötésű
common.buy 7.71
toplistás
Jrnl Voyager Refill Graph Paper Inc Peter Pauper Press / Kemény kötésű
common.buy 6.51
toplistás
What I Lost Alexandra Ballard / Puha kötésű
common.buy 15.13
Oppenheimer / Puha kötésű
common.buy 12.72
I Wrote a Book About Us Justine Edge / Kemény kötésű
common.buy 18.84
hamarosan
Echoes of Eternity / Puha kötésű
common.buy 15.63
Attacking Network Protocols James Forshaw / Puha kötésű
common.buy 43.90
Speak Peace in a World of Conflict Marshall B. Rosenberg / Puha kötésű
common.buy 13.83
Wolf of Wall Street Jordan Belfort / Puha kötésű
common.buy 13.22
Attachment John Bowlby / Puha kötésű
common.buy 17.13
Little Book of House Plants and Other Greenery Emma Sibley / Kemény kötésű
common.buy 13.22
Dressed Undressed / Kemény kötésű
common.buy 69.27

Belépés

Bejelentkezés a saját fiókba. Még nincs Libristo fiókja? Hozza létre most!

 
kötelező
kötelező

Nincs fiókja? Szerezze meg a Libristo fiók kedvezményeit!

A Libristo fióknak köszönhetően mindent a felügyelete alatt tarthat.

Libristo fiók létrehozása