Malware Forensics Field Guide for Linux Systems: Syngress Media
Autor James M. Aquilina, Cameron H. Malin, Eoghan Caseyen Limba Engleză Paperback – 31 ian 2013
Autorii James M. Aquilina, Cameron H. Malin și Eoghan Casey aduc în această lucrare o vastă experiență practică acumulată în investigarea și urmărirea penală a cazurilor de malware la nivel înalt. Subliniem faptul că acest volum nu este un tratat teoretic, ci un instrument de lucru conceput pentru utilizare imediată în laborator sau pe teren. Abordarea diferă de The Art of Memory Forensics de Michael Hale Ligh prin focalizarea strictă pe ecosistemul Linux și formatul de tip „field guide”, care privilegiază rapiditatea execuției în detrimentul expunerilor narative lungi. Considerăm că această structură de tip compendiu, bazată pe liste de verificare și proceduri clare, este esențială pentru analiștii care trebuie să reacționeze prompt în timpul unui incident informatic.
Organizarea cărții urmărește o progresie logică a răspunsului la incidente: începe cu colectarea datelor volatile de pe sisteme live (Capitolul 1), continuă cu analiza memoriei fizice pentru identificarea artefactelor (Capitolul 2) și se extinde către analiza post-mortem și extragerea probelor (Capitolul 3). Reținem includerea unui capitol dedicat considerentelor legale, un aspect critic adesea ignorat în manualele pur tehnice. Față de lucrarea anterioară a autorilor, Malware Forensics, care punea bazele metodologiei generale, acest ghid se specializează pe particularitățile sistemelor Linux, oferind glosare de instrumente și referințe încrucișate către apendicele tehnice. Este un pas înainte în opera autorilor, transformând expertiza lor în proceduri standardizate pentru mediile de operare open-source.
Preț: 394.07 lei
Preț vechi: 492.60 lei
-20%
Carte tipărită la comandă
Livrare economică 21 mai-04 iunie
Specificații
ISBN-10: 1597494704
Pagini: 240
Dimensiuni: 151 x 228 x 27 mm
Greutate: 0.73 kg
Editura: Elsevier
Colecția Syngress Media
Seria Syngress Media
Locul publicării:United States
Public țintă
Email campaigns and annoucements through key associations (100k+), online ads on key sites, google ad words.De ce să citești această carte
Recomandăm acest ghid profesioniștilor în securitate cibernetică și analiștilor de investigații digitale care gestionează infrastructuri Linux. Cititorul câștigă un set de proceduri verificate pentru colectarea probelor și analiza memoriei, esențiale în limitarea daunelor unui atac. Este un instrument practic, nu doar o lectură, oferind liste de verificare concrete care reduc marja de eroare în momentele critice ale unui incident malware.
Despre autor
James M. Aquilina, Cameron H. Malin și Eoghan Casey reprezintă o echipă de elită în domeniul securității informatice. Eoghan Casey este un expert recunoscut la nivel mondial în criminalistică digitală, autor al mai multor lucrări de referință și consultant în cazuri complexe de criminalitate informatică. Cameron H. Malin are o experiență vastă ca investigator special, fiind specializat în analiza codului malițios și a metodelor de intruziune. James M. Aquilina completează echipa cu expertiza sa juridică și tehnică, fiind implicat în gestionarea incidentelor de securitate și în proceduri de urmărire penală a infracțiunilor cibernetice. Împreună, aceștia au definit standardele moderne în malware forensics prin seria lor de ghiduri publicate la editura Elsevier.
Descriere scurtă
The book covers analysis of a suspect program, analyzing physical and process memory dumps for malware artifacts, extracting malware and associated artifacts from Linux systems, legal considerations, and more.
The Syngress Digital Forensics Field Guides series includes companions for any digital and computer forensic investigator or analyst. Each book is a "toolkit" with checklists for specific tasks, case studies of difficult situations, and expert analyst tips.
- A compendium of on-the-job tasks and checklists
- Specific for Linux-based systems in which new malware is developed every day
- Authors are world-renowned leaders in investigating and analyzing malicious code