私は、コンピュータの侵入にどのように対応するかについて、非常に優れた情報源や書籍を探しています。このテーマに触れ、フォレンジック アーティファクトを取得するためのツールやテクニックを説明している本をたくさん見つけましたが、ハウツー ガイド/プロセスを探しています。
たとえば、次のように読みます。まず、IR 対応を開始する前に、インシデントが実際に発生したことを確認します。この状況で私は正確に何をしますか?私には多くの選択肢が残されています。問題のある IP アドレスが現在ボックスにあるかどうかを確認するために netstat を実行するか、疑わしいファイルを見つけることができるかどうかを確認するためにファイル システムを評価するかなどです。もちろん、これらの決定のそれぞれには、データの残留効果があります。後で説明する必要があります。次に、大規模なネットワーク内の多数のコンピューターが影響を受ける状況にどのように対処しますか。1 つを駆除しても、他のウイルスはまだそこに残っている可能性があり、再感染する可能性があります。このような疑問に答えてくれる情報源を探しています。
誰かが良い情報源を提案できますか。このため?