Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
03. Практика реагирования на инциденты
Поставить закладку
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Введение
01. Знакомство с современными атаками с использованием программ-вымогателей
+
02. Врага нужно знать в лицо: как действуют банды операторов программ-вымогателей
+
03. Практика реагирования на инциденты
-
Глава 7. Цифровые криминалистические артефакты и их основные источники
Глава 8. Методы первоначального доступа
Глава 9. Методы постэксплуатации
Глава 10. Методы кражи данных
Глава 11. Методы развертывания программ-вымогателей
Глава 12. Унифицированный жизненный цикл атак с использованием программ-вымогателей
Данный блок поддерживает скрол*