Сетевая форензика с TShark на практике: с нуля до профессионала [Аллейн]

Bot

Администратор
Команда форума
23 Янв 2020
200,689
3,135
113
001.jpg



Сетевая форензика с TShark на практике:
с нуля до профессионала

Дата выдачи перевода:
по набору достаточного количества участников

Описание:

Новая книга (лето 2020) от сертифицированного тренера института SANS Ника Аллейна, автора книги "Хакинг и обнаружение: модель Cyber Kill Chain для хакинга на практике и ее обнаружение посредством сетевой форензики"

Содержание книги:

  1. Введение в захват пакетов
  2. Основы TShark
  3. Более продвинутые трюки с TShark
  4. Решение реальных практических проблем с TShark
  5. Обнаружение служб, скрывающихся за другими протоколами
  6. Выполнение автоматического захвата пакетов с TShark
  7. Анализ и дешифрование зашифрованного TLS-трафика
  8. Анализ и дешифрование WPA2-трафика
  9. Использование TShark и Python для разведки угроз по IP
  10. Основы работы со скриптами на Lua
  11. Основы редактирования пакетов
  12. Основы мёрджинга пакетов
  13. Основы перезаписи пакетов
  14. Основы удаленного захвата пакетов

Для кого эта книга:
  • Специалисты по сетевой форензике
  • Компьютерные криминалисты
  • Специалисты операционных центров информационной безопасности (SOC)
  • Хакеры
  • Сетевые администраторы, сетевые инженеры

Выдержки из книги представлены по ссылке, приведенной на Amazon (ссылка ведет на Google Drive): https://bit.ly/TShark
В комплекте идет полный набор PCAP-файлов, используемых в книге, а также инструмент pktIntel, который применяется для проведения разведки угроз по данным пакетов.

Автор:


Найк Аллейн — 20 лет в IT, 10 из них в сфере безопасности. Руководитель высшего звена в MSSP, где он занимается различными технологиями безопасности, включая IDS/IPS, инструменты для защиты от малвари, прокси, файрволы, SIEM и т.д. Является тренером в Институте SANS и ведет следующие дисциплины: "SEC503: Углубленное обнаружение вторжений" и "SEC504: хакерские инструменты, техники, эксплойты и обработка инцидентов". Обладатель огромного количества современных сертификатов в области безопасности.

Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Спойлер
  • Авторы: Ник Аллейн
  • Переводчик: Ianuaria
  • Оригинальное название: Learning by Practicing - Mastering TShark Network Forensics: Moving From Zero to Hero
  • Объем оригинала: 172 стр
  • Объем первой части перевода: ~
  • Дата публикации: июнь 2020
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: по набору достаточного количества участников