Bu kitapta, APT ve karmaşık saldırı analizleri için siber saldırı analizi, tehdit avı ve siber tehdit istihbaratı konuları anlatılmış. Kitabın amacı, Saldırı yapılan ağlarda APT tespiti yapabilmek adına Tehdit avı ve olay müdahale basamaklarının örnek bir demo üzerinde anlatılmasıyla okuyucuya Web shell tespiti malware analizi, log toplama, log analizi hafıza bellek dökümü inceleme ve saldırı trafiklerinin analizi hakkında bilgilerin verilmesi, APT grupları tehdit aktörleri gibi kavramların anlatılması ile siber tehdit istihbaratı kavramlarının incelenmesi ile atak modeli çıkartma ve APT analizi ve siber saldırı analizi yöntemlerinin okuyuculara uygulamalı olarak aktarılmasıdır.
Verilerin aktarımı devam etmektedir
Bu kitap aşağıdaki Dijital Hak Yönetimi (DRM) Koşullarıyla belirlenen süre için kullanılabilmektedir:
Dear users, the source you want to download is used by the law No. 5846 on intellectual and artistic works and in accordance the copyright law it will be downloaded as encrypted for a period of 3 days. When time expires, your right to access the corresponding resource offline is over. In this context, you want to continue to download the source?