攻击、恶意代码。每个挑战包括一个详细的事件描述——入侵是如何检测到的、证据和可疑的线索(诸如日志文件和网络图等),以及要解决的一系列问题。然后,在第2部分,将给出针对每个挑战的解决方案,从中你将看到专家级的事件分析、问题解答,以及预防和缓解措施。
,包括像firewalk和tracerx这样的工具,还有到处使用的低层的数据包整形函数库(packet shaping library),libnet。他还在一些事业机构和政府部门做过报告,例如NSA(美国国家
亲!本部分内容设定了隐藏,需要回复后才能看到. 请先
注册! 再回帖! 免费下载上千GB的课程.