我正在寻找关于如何应对计算机入侵的非常好的资源和/或书籍。我遇到了许多涉及该主题的书籍,说明了获取法医文物的工具和技术,但我正在寻找一个操作指南/过程。
例如,您阅读了……在开始 IR 响应之前首先验证事件是否已实际发生。在这种情况下我具体该怎么做?我有很多选择。我是否进行 netstat 以查看是否存在违规 IP 地址,是否评估文件系统以查看是否可以找到可疑文件等。当然,这些决定中的每一个都有数据的残留影响,你必须稍后解释。其次,您如何解决大型网络中的许多计算机受到影响的情况。如果你清理一个,其他的可能仍然存在并会重新感染。我正在寻找可以回答这些问题的来源。
有人可以建议一个很好的信息来源。为了这?