Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie 2 - ebook
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie 2 - ebook
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
W książce:
- proces dochodzeniowy i zasady pracy z dowodami
- walidacja narzędzi, oprogramowania i metod badawczych
- tworzenie i walidacja sterylnych nośników
- odkrywanie i analiza artefaktów
- przechwytywanie zawartości pamięci RAM
- analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików
Informatyka śledcza: Twoja tajna broń!
Spis treści
O autorze
O recenzencie
Wprowadzenie
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledczy
- Technik kryminalistyki
- Nielegalne zdjęcia
- Stalking
- Spiskowanie
- Śledztwa korporacyjne
- Wykroczenia pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Studia przypadków
- Sprawa Dennisa Radera
- Silk Road
- Atak terrorystyczny w San Bernardino
- Kradzież własności intelektualnej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 2. Proces analizy śledczej
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 3. Pozyskiwanie dowodów
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 4. Systemy komputerowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
Rozdział 5. Komputerowy proces śledczy
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenia
- Zbiór danych
- Wymagane oprogramowanie
- Ćwiczenie z analizy wiadomości e-mail
- Ćwiczenie z analizy obrazów kryminalistycznych
Rozdział 6. Analiza artefaktów systemu Windows
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
Rozdział 7. Analiza pamięci RAM
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 8. Wiadomości e-mail - techniki śledcze
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
- Konta e-mailowe
Rozdział 9. Artefakty internetowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge (stara wersja)
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 10. Śledztwa w sieci
- Śledztwa pod przykrywką
- Platforma do pracy pod przykrywką
- Tożsamość w sieci
- Wyszukiwanie informacji o podejrzanym
- Rejestracja czynności wykonywanych w toku śledztwa w sieci
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 11. Podstawy działania sieci komputerowych
- Model Open Source Interconnection (OSI)
- Warstwa fizyczna (warstwa 1)
- Warstwa łącza danych (warstwa 2)
- Warstwa sieciowa (warstwa 3)
- Warstwa transportowa (warstwa 4)
- Warstwa sesji (warstwa 5)
- Warstwa prezentacji (warstwa 6)
- Warstwa aplikacji (warstwa 7)
- Enkapsulacja
- TCP/IP
- IPv4
- IPv6
- Protokoły warstwy aplikacji
- Protokoły warstwy transportowej
- Protokoły warstwy internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 12. Pisanie raportów
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 13. Etyka biegłych
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Odpowiedzi do pytań
- Rozdział 1
- Rozdział 2
- Rozdział 3
- Rozdział 4
- Rozdział 5
- Rozdział 6
- Rozdział 7
- Rozdział 8
- Rozdział 9
- Rozdział 10
- Rozdział 11
- Rozdział 12
- Rozdział 13
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-289-0172-8 |
Rozmiar pliku: | 16 MB |