Incident Response : Computer Forensics Toolkit (PAP/CDR)

個数:

Incident Response : Computer Forensics Toolkit (PAP/CDR)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 360 p.
  • 言語 ENG
  • 商品コード 9780764526367
  • DDC分類 363.256

Full Description


Incident response and forensic investigation are the processes of detecting attacks and properly extracting evidence to report the crime and conduct audits to prevent future attacks This much-needed reference covers the methodologies for incident response and computer forensics, Federal Computer Crime law information and evidence requirements, legal issues, and working with law enforcement Details how to detect, collect, and eradicate breaches in e-mail and malicious code CD-ROM is packed with useful tools that help capture and protect forensic data; search volumes, drives, and servers for evidence; and rebuild systems quickly after evidence has been obtained

Contents

Acknowledgments.Introduction.Chapter 1Response Essentials.Chapter 2: Addressing Law Enforcement Considerations.Chapter 3: Forensic Preparation and Preliminary Response.Chapter 4: Windows Registry, Recycle Bin, and Data Storage.Chapter 5: Analyzing and Detecting Malicious Code and Intruders.Chapter 6: Retrieving and Analyzing Clues.Chapter 7: Procedures for Collecting and Preserving Evidence.Chapter 8: Incident Containment and Eradication of Vulnerabilities.Chapter 9: Disaster Recovery and Follow-Up.Chapter 10: Responding to Different Types of Incidents.Chapter 11: Assessing System Security to Prevent Further Attacks.Chapter 12: Pulling It All Together.Appendix A: What's on the CD-ROM.Appendix B: Commonly Attacked Ports.Appendix C: Field Guidance on USA Patriot Act 2001.Appendix D: Computer Records and the Federal Rules of Evidence.Appendix E: Glossary.Index.

最近チェックした商品