Prosise Ch., Mandia K. / Просис К., Мандиа К. - Incident response. Investigating computer crime / Защита от вторжений. Расследование компьютерных преступлений [2005, DjVu, RUS]

Страницы:  1
Ответить
 

DDDmitrov

Стаж: 18 лет 3 месяца

Сообщений: 15


DDDmitrov · 15-Окт-07 08:33 (17 лет 11 месяцев назад, ред. 20-Апр-16 14:31)

Защита от вторжений. Расследование компьютерных преступлений.
Год выпуска: 2005
Издательство: М.: Лори
Автор: Мандиа К., Просис К.
ISBN: 585582229Х
Формат: DjVu
Качество: eBook (изначально компьютерное)
Количество страниц: 493
Описание: Если вам звонят в два часа утра, потому что кто то взломал вашу Web страницу, то эта книга для вас. Если руководство просит вас узнать, не посылает ли другой сотрудник секреты компании конкуренту, то эта книга нужна нам. Если вы получаете сообщение от паникующего пользователя, что его машина продолжает зависать, то эта книга может оказаться вам полезной.
Данная книга предоставляет подробные, законодательно значимые технические ответы, если необходимо:
Исследовать кражу исходного кода или секретной информации
Исследовать кражу файлов паролей или информации о кредитных картах
Проанализировать спам или оскорбления и угрозы через e-mail
Исследовать неавторизованные или незаконные проникновения в компьютерные системы
Исследовать атаки отказа в обслуживании
Предоставить судебную поддержку при расследовании в случае уголовного преступления, мошенничества, шпионской деятельности и нарушения системы безопасности
Действовать в качестве основного центра в случае компьютерных инцидентов и компьютерных судебных вопросов организации
Предоставить помощь на сайте для компьютерного поиска и наложения ареста
Оглавление
ЧАСТЬ I ВВЕДЕНИЕ В ПРОБЛЕМУ
Глава 1 Конкретный пример: Свои и чужие
Глава 2 Введение в реагирование на компьютерные инциденты
Глава 3 Подготовка к реагированию на компьютерный инцидент
ЧАСТЫ II БАЗОВЫЕ ЗНАНИЯ
Глава 4 Рекомендации по исследованию
Глава 5 Компьютерный судебный процесс
Глава 6 Изучение сетевых протоколов, ловушки и трассировка
Глава 7 Выполнение сетевого наблюдения
Глава 8 Дополнительные методы сетевого наблюдения
ЧАСТЬ III ИССЛЕДОВАНИЕ СИСТЕМ
Глава 9 Начальное реагирование в системе Windows NT/2000
Глава 10 Исследование системы Windows NT/2000
Глава 11 Начальное реагирование в системах UNIX
Глава 12 Исследование систем UNIX
ЧАСТЬ IV ИССЛЕДОВАНИЕ НЕЗАВИСИМЫХ ОТ ПЛАТФОРМЫ ТЕХНОЛОГИЙ
Глава 13 Исследование маршрутизаторов
Глава 14 Исследование Web атак
Глава 15 Исследование серверов приложений
Глава 16 Исследование инструментов хакера
ЧАСТЬ V ПРИЛОЖЕНИЯ
Приложение А Установление идентичности в киберпространстве
Приложение В Политики информационной безопасности и политики допустимого использования
Приложение С Законодательные акты о компьютерных преступлениях
Приложение D Организации реагирования
Примеры страниц
Дооформил B62
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 

enforta

Стаж: 17 лет 11 месяцев

Сообщений: 60

enforta · 18-Сен-08 03:31 (спустя 11 месяцев)

Это учебное пособие, что ли?
[Профиль]  [ЛС] 

Padovan_Shumana

Стаж: 16 лет 6 месяцев

Сообщений: 8


Padovan_Shumana · 06-Мар-09 22:26 (спустя 5 месяцев 18 дней)

Мало информации о содержании. Скачаем, посмотрим, но хотелось бы точнее знать что качаем..
[Профиль]  [ЛС] 

andr3y2k

Стаж: 13 лет 7 месяцев

Сообщений: 1


andr3y2k · 11-Апр-14 10:52 (спустя 5 лет 1 месяц)

а есть книга на англ.языке?
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error