Facebook - konwersja
  • promocja

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie 2 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
7 listopada 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie 2 - ebook

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.

To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.

W książce:

  • proces dochodzeniowy i zasady pracy z dowodami
  • walidacja narzędzi, oprogramowania i metod badawczych
  • tworzenie i walidacja sterylnych nośników
  • odkrywanie i analiza artefaktów
  • przechwytywanie zawartości pamięci RAM
  • analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików

Informatyka śledcza: Twoja tajna broń!

Spis treści

O autorze

O recenzencie

Wprowadzenie

Rozdział 1. Rodzaje dochodzeń w informatyce śledczej

  • Różnice w dochodzeniach z obszaru informatyki śledczej
  • Dochodzenia karne
    • Pierwsi na miejscu zdarzenia
    • Śledczy
    • Technik kryminalistyki
    • Nielegalne zdjęcia
    • Stalking
    • Spiskowanie
  • Śledztwa korporacyjne
    • Wykroczenia pracowników
    • Szpiegostwo przemysłowe
    • Zagrożenie wewnętrzne
  • Studia przypadków
    • Sprawa Dennisa Radera
    • Silk Road
    • Atak terrorystyczny w San Bernardino
    • Kradzież własności intelektualnej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 2. Proces analizy śledczej

  • Rozważania przed dochodzeniem
    • Stacja robocza dla śledczego
    • Zestaw mobilnego reagowania
    • Oprogramowanie śledcze
    • Szkolenia dla śledczych
  • Analiza informacji o sprawie i zagadnień prawnych
  • Pozyskiwanie danych
    • Łańcuch dowodowy
  • Proces analizy
    • Daty i strefy czasowe
    • Analiza skrótów
    • Analiza sygnatur plików
    • Antywirus
  • Raportowanie wyników
    • Szczegóły do uwzględnienia w raporcie
    • Udokumentuj fakty i okoliczności
    • Podsumowanie raportu
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 3. Pozyskiwanie dowodów

  • Eksploracja dowodów
  • Środowiska do prowadzenia badań kryminalistycznych
  • Walidacja narzędzi
  • Tworzenie sterylnych nośników
    • Zrozumieć blokowanie zapisu
  • Tworzenie obrazów kryminalistycznych
    • Format DD
    • Plik dowodowy EnCase
    • Dyski SSD
    • Narzędzia do obrazowania
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 4. Systemy komputerowe

  • Proces rozruchu
    • Kryminalistyczny nośnik rozruchowy
    • Dyski twarde
    • Partycje w MBR
    • Partycje GPT
    • Host Protected Area (HPA) i Device Configuration Overlays (DCO)
  • Zrozumieć systemy plików
    • System plików FAT
    • Obszar danych
    • Długie nazwy plików
    • Odzyskiwanie usuniętych plików
    • Przestrzeń luzu
  • System plików NTFS
  • Podsumowanie
  • Pytania

Rozdział 5. Komputerowy proces śledczy

  • Analiza osi czasu
    • X-Ways
    • Plaso (Plaso Langar Að Safna Öllu)
  • Analiza mediów
  • Wyszukiwanie ciągów znaków
  • Odzyskiwanie usuniętych danych
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenia
    • Zbiór danych
    • Wymagane oprogramowanie
    • Ćwiczenie z analizy wiadomości e-mail
    • Ćwiczenie z analizy obrazów kryminalistycznych

Rozdział 6. Analiza artefaktów systemu Windows

  • Profile użytkowników
  • Rejestr systemu Windows
  • Wykorzystanie konta
    • Ostatnie logowanie/ostatnia zmiana hasła
  • Analiza plików
    • Przeglądanie pamięci podręcznej miniatur
    • Przeglądanie danych z przeglądarek firmy Microsoft
    • Ostatnio używane/ostatnio użyte
    • Zaglądanie do kosza
    • Pliki skrótów (LNK)
    • Odszyfrowywanie list szybkiego dostępu
    • Wpisy Shellbag
    • Funkcja prefetch
  • Identyfikowanie fizycznej lokalizacji urządzenia
    • Określanie strefy czasowej
    • Analiza historii sieci
    • Zrozumieć dziennik zdarzeń WLAN
  • Analiza działania programu
    • UserAssist
    • Pamięć podręczna Shimcache
  • Urządzenia USB/podłączone urządzenia
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenie
    • Zbiór danych
    • Wymagane oprogramowanie
    • Scenariusz

Rozdział 7. Analiza pamięci RAM

  • Podstawowe informacje o pamięci RAM
  • Pamięć o dostępie swobodnym?
  • Źródła danych przechowywanych w pamięci RAM
  • Przechwytywanie zawartości pamięci RAM
    • Przygotowanie urządzenia do przechwytywania
    • Narzędzia do przechwytywania zawartości pamięci RAM
  • Narzędzia do analizy pamięci RAM
    • Bulk Extractor
    • Volix II
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 8. Wiadomości e-mail - techniki śledcze

  • Protokoły poczty elektronicznej
    • Protokół SMTP
    • Protokół POP
    • Protokół IMAP
    • Zrozumieć pocztę internetową
  • Dekodowanie e-maila
    • Format wiadomości e-mail
    • Załączniki
  • Analiza e-maili w aplikacjach pocztowych
    • Microsoft Outlook/Outlook Express
    • Microsoft Windows Live
    • Mozilla Thunderbird
  • Analiza poczty internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenie
    • Zbiór danych
    • Wymagane oprogramowanie
    • Scenariusz
    • Konta e-mailowe

Rozdział 9. Artefakty internetowe

  • Przeglądarki internetowe
    • Google Chrome
    • Internet Explorer/Microsoft Edge (stara wersja)
    • Firefox
  • Media społecznościowe
    • Facebook
    • Twitter
    • Usługodawca
  • Udostępnianie plików w sieciach peer-to-peer
    • Ares
    • eMule
    • Shareaza
  • Chmura obliczeniowa
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 10. Śledztwa w sieci

  • Śledztwa pod przykrywką
    • Platforma do pracy pod przykrywką
    • Tożsamość w sieci
  • Wyszukiwanie informacji o podejrzanym
  • Rejestracja czynności wykonywanych w toku śledztwa w sieci
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 11. Podstawy działania sieci komputerowych

  • Model Open Source Interconnection (OSI)
    • Warstwa fizyczna (warstwa 1)
    • Warstwa łącza danych (warstwa 2)
    • Warstwa sieciowa (warstwa 3)
    • Warstwa transportowa (warstwa 4)
    • Warstwa sesji (warstwa 5)
    • Warstwa prezentacji (warstwa 6)
    • Warstwa aplikacji (warstwa 7)
    • Enkapsulacja
  • TCP/IP
    • IPv4
    • IPv6
    • Protokoły warstwy aplikacji
    • Protokoły warstwy transportowej
    • Protokoły warstwy internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 12. Pisanie raportów

  • Skuteczne robienie notatek
  • Pisanie raportu
    • Przeanalizowane dowody
    • Szczegóły związane z zabezpieczeniem materiałów
    • Szczegóły analizy
    • Załączniki/szczegóły techniczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 13. Etyka biegłych

  • Rodzaje postępowań
  • Faza przygotowawcza
  • Curriculum vitae
  • Zeznania i dowody
  • Zachowanie etyczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Odpowiedzi do pytań

  • Rozdział 1
  • Rozdział 2
  • Rozdział 3
  • Rozdział 4
  • Rozdział 5
  • Rozdział 6
  • Rozdział 7
  • Rozdział 8
  • Rozdział 9
  • Rozdział 10
  • Rozdział 11
  • Rozdział 12
  • Rozdział 13
Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0172-8
Rozmiar pliku: 17 MB

BESTSELLERY

Kategorie: