// Comparaison
Incident Response and Computer Forensics vs Practical Linux Forensics : lequel lire ?
Deux livres de cybersécurité sur Forensics, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Jason T. Luttgens, Matthew Pepe, Kevin Mandia
Le playbook de travail de Luttgens, Pepe et Mandia pour mener un engagement IR d'entreprise : préparation pré-engagement, acquisition de preuves, forensique réseau et host, et la discipline de gestion de projet qui sépare une réponse contrôlée d'une panique.
La référence de Bruce Nikkel pour les analystes forensiques travaillant en post-mortem sur des images Linux : systèmes de fichiers, journalisation, logs, emplacements de persistance et la discipline chain of custody autour.
À lire si
À éviter si
Points clés
- La préparation est l'engagement : la majeure partie de ce qui détermine l'issue d'une IR est décidée avant que l'appel n'arrive.
- La discipline acquérir-puis-analyser tient encore ; couper ce coin est ce qui produit les rétrospectives à mauvais titre.
- Les chapitres gestion de projet du livre sont la moitié sous-estimée — la plupart des réponses ratées sont des échecs de management, pas techniques.
- La forensique Linux moderne n'est pas juste « parser syslog » ; systemd, journald et le passage aux conteneurs basés overlay ont chacun créé de nouvelles classes d'artefacts.
- Le chapitre sur l'énumération de persistance est le plus net en imprimé ; cron, timers systemd, init.d, profile files, tous nommés.
- La plupart des charges cloud sont Linux, ce qui signifie que la majeure partie de la forensique d'incident cloud est de la forensique Linux ; le livre est la bonne référence de départ.
Comment ils se comparent
Incident Response and Computer Forensics et Practical Linux Forensics sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Incident Response and Computer Forensics et Practical Linux Forensics couvrent tous les deux Forensics, Defensive : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Incident Response and Computer Forensics
→ Alternatives à Incident Response and Computer Forensics→ Que lire après Incident Response and Computer ForensicsPractical Linux Forensics
→ Alternatives à Practical Linux Forensics→ Que lire après Practical Linux Forensics