Facebook - konwersja

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie 3 - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
13 lutego 2024
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
99,00

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie 3 - ebook

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej.

Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.

Z książki dowiesz się:

  • jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych
  • po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych
  • jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4
  • czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR
  • jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy

Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!

Spis treści

O korektorach merytorycznych

O autorze

Wstęp

Część 1. Podstawy działania zespołów Blue Team i Purple Team

  • Rozdział 1. Podstawy działania zespołów Red, Blue i Purple Team
    • Jak zacząłem pracę z systemem Kali Linux
    • Czym jest Kali Linux?
      • Dlaczego system Kali Linux jest tak popularny?
    • Zespół Red Team
    • Zespół Blue Team
    • Zespół Purple Team
    • Podsumowanie
  • Rozdział 2. Wprowadzenie do informatyki śledczej
    • Czym jest informatyka śledcza?
    • Dlaczego potrzebujemy zespołów Red i Purple Team?
    • Metodologia i procedury w informatyce śledczej
      • Normy i standardy z zakresu informatyki śledczej
    • Porównanie systemów operacyjnych dla informatyki śledczej
      • DEFT Linux
      • CAINE Linux
      • CSI Linux
      • Kali Linux
    • Dlaczego należy korzystać z wielu narzędzi w dochodzeniach cyfrowych
      • Komercyjne narzędzia śledcze
      • Techniki anti-forensics - zagrożenie dla informatyki śledczej
    • Podsumowanie
  • Rozdział 3. Instalowanie systemu Kali Lin
    • Wymagania techniczne
    • Pobieranie systemu Kali Linux
      • Pobieranie wymaganych narzędzi i obrazów
      • Pobieranie obrazu Kali Linux Everything
    • Instalowanie systemu Kali Linux na przenośnych nośnikach pamięci
    • Instalowanie systemu Kali Linux jako samodzielnego systemu operacyjnego
    • Instalowanie systemu Kali Linux w maszynie wirtualnej VirtualBox
      • Przygotowanie maszyny wirtualnej z systemem Kali Linux
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
      • Instalowanie i konfigurowanie systemu Kali Linux
    • Podsumowanie
  • Rozdział 4. Instalowanie dodatkowych komponentów systemu Kali Linux i zadania do wykonania po instalacji
    • Instalacja wstępnie skonfigurowanej wersji Kali Linux w maszynie wirtualnej VirtualBox
    • Instalowanie systemu Kali Linux na platformie Raspberry Pi 4
    • Aktualizacja systemu Kali Linux
    • Włączanie konta użytkownika root w systemie Kali Linux
    • Instalowanie metapakietu kali-tools-forensics
    • Podsumowanie
  • Rozdział 5. Instalowanie pakietu Wine w systemie Kali Linux
    • Pakiet Wine i jego zalety w systemie Kali Linux
    • Instalowanie pakietu Wine
      • Konfigurowanie pakietu Wine
    • Testowanie pakietu Wine
    • Podsumowanie

Część 2. Podstawowe zagadnienia oraz najlepsze praktyki informatyki śledczej i reagowania na incydenty

  • Rozdział 6. Systemy plików i nośniki pamięci masowej
    • Historia i rodzaje nośników danych
      • Firma IBM i historia nośników pamięci
      • Wymienne nośniki danych
      • Napędy z taśmą magnetyczną
      • Dyskietki
      • Optyczne nośniki danych
      • Płyty Blu-ray
      • Pamięci flash
      • Pamięci flash z portem USB
      • Karty pamięci flash
      • Dyski twarde
      • Dyski twarde IDE
      • Dyski twarde SATA
      • Dyski SSD
    • Systemy plików i systemy operacyjne
      • Microsoft Windows
      • Macintosh (macOS)
      • Linux
    • Typy i stany danych
      • Metadane
      • Slack space
    • Dane ulotne i nieulotne oraz kolejność gromadzenia dowodów cyfrowych
    • Znaczenie pamięci RAM oraz pliku stronicowania i pamięci podręcznej w dochodzeniach DFIR
    • Podsumowanie
  • Rozdział 7. Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej
    • Procedury pozyskiwania dowodów cyfrowych
    • Reagowanie na incydenty i osoby reagujące w pierwszej kolejności
    • Zbieranie i dokumentowanie dowodów cyfrowych
      • Narzędzia do fizycznego pozyskiwania danych
    • Pozyskiwanie danych z komputerów włączonych i wyłączonych
      • Kolejność pozyskiwania danych ulotnych
      • Pozyskiwanie danych z urządzeń włączonych i wyłączonych
    • Formularz kontroli łańcucha dowodowego
    • Znaczenie urządzeń blokujących zapis na nośnikach danych
    • Tworzenie binarnych obrazów danych i zachowywanie integralności dowodów cyfrowych
      • Skrót MD5 (Message Digest)
      • Skrót SHA (Secure Hashing Algorithm)
    • Najlepsze praktyki pozyskiwania danych i standardy DFIR
      • Normy i standardy w informatyce śledczej
    • Podsumowanie

Część 3. Dochodzenia cyfrowe i reagowanie na incydenty z użyciem narzędzi dostępnych w systemie Kali Linux

  • Rozdział 8. Narzędzia do gromadzenia dowodów cyfrowych
    • Zastosowanie polecenia fdisk do rozpoznawania partycji
      • Identyfikacja urządzenia za pomocą polecenia fdisk
    • Zastosowanie silnych algorytmów funkcji skrótu do zapewnienia integralności dowodów cyfrowych
    • Tworzenie obrazów binarnych nośników pamięci za pomocą programu DC3DD
      • Weryfikacja wartości skrótu kryptograficznego obrazów binarnych
      • Wymazywanie dysku za pomocą programu DC3DD
    • Tworzenie obrazów binarnych nośników pamięci za pomocą programu DD
    • Tworzenie obrazów dysków za pomocą programu Guymager
      • Uruchamianie programu Guymager
      • Tworzenie binarnych obrazów nośników danych za pomocą programu Guymager
    • Tworzenie obrazów nośników danych i pamięci operacyjnej za pomocą programu FTK Imager uruchamianego za pośrednictwem pakietu Wine
      • Instalowanie programu FTK Imager
      • Tworzenie obrazów zawartości pamięci RAM za pomocą programu FTK Imager
    • Tworzenie obrazów pamięci RAM i plików stronicowania za pomocą programu Belkasoft RAM Capturer
    • Podsumowanie
  • Rozdział 9. Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych
    • Podstawy działania plików
    • Pobieranie plików do ćwiczeń
    • Odzyskiwanie plików i carving danych za pomocą programu Foremost
    • Odzyskiwanie plików graficznych za pomocą programu Magic Rescue
    • Odzyskiwanie danych za pomocą programu Scalpel
    • Odzyskiwanie danych za pomocą programu bulk_extractor
    • Odzyskiwanie NTFS za pomocą programu scrounge-ntfs
    • Odzyskiwanie obrazów za pomocą programu Recoverjpeg
    • Podsumowanie
  • Rozdział 10. Analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3
    • Co nowego w pakiecie Volatility 3 Framework
    • Pobieranie przykładowych plików zrzutu pamięci
    • Instalacja pakietu Volatility 3 w systemie Kali Linux
    • Analiza śledcza pliku obrazu pamięci przy użyciu pakietu Volatility 3
      • Weryfikacja obrazu i systemu operacyjnego
      • Identyfikacja i analiza uruchomionych procesów
    • Podsumowanie
  • Rozdział 11. Analiza artefaktów systemowych, malware i oprogramowania ransomware
    • Identyfikacja urządzeń i systemów operacyjnych za pomocą programu p0f
    • swap_digger - narzędzie do analizy pliku wymiany systemu Linux
      • Instalowanie i sposób użycia programu swap_digger
    • Wyodrębnianie haseł za pomocą programu MimiPenguin
    • Analiza złośliwych plików PDF
    • Automatyczna analiza złośliwych plików w serwisie Hybrid Analysis
    • Analiza oprogramowania ransomware przy użyciu pakietu Volatility 3
      • Wtyczka pslist
    • Podsumowanie

Część 4. Zautomatyzowane narzędzia DFIR

  • Rozdział 12. Pakiet Autopsy Forensic Browser
    • Wprowadzenie do pakietów Autopsy i The Sleuth Kit
    • Pobieranie przykładowych plików do użycia i tworzenie nowego dochodzenia za pomocą nakładki Autopsy Forensic Browser
      • Uruchamianie nakładki Autopsy Forensic Browser
      • Tworzenie nowego dochodzenia w nakładce Autopsy Forensic Browser
    • Analiza dowodów przy użyciu nakładki Autopsy Forensic Browser
    • Podsumowanie
  • Rozdział 13. Przeprowadzanie dochodzeń cyfrowych przy użyciu pakietu Autopsy 4
    • Funkcje interfejsu użytkownika pakietu Autopsy 4
    • Instalowanie pakietu Autopsy 4 w systemie Kali Linux za pomocą pakietu Wine
    • Pobieranie przykładowych plików obrazów do analizy
    • Tworzenie nowych dochodzeń i wprowadzenie do interfejsu pakietu Autopsy 4
    • Analizowanie katalogów i odzyskiwanie usuniętych plików i artefaktów za pomocą Autopsy 4
    • Podsumowanie

Część 5. Narzędzia do analizy śledczej połączeń sieciowych

  • Rozdział 14. Narzędzia do wykrywania i eksplorowania sieci
    • Zastosowanie programu netdiscover do wykrywania i identyfikowania urządzeń w sieci
    • Zastosowanie skanera Nmap do wykrywania i identyfikowania urządzeń w sieci
    • Zastosowanie skanera Nmap do wykrywania otwartych portów i usług
    • Zastosowanie wyszukiwarki Shodan.io do wyszukiwania urządzeń IoT, zapór sieciowych, systemów CCTV i serwerów
      • Zastosowanie filtrów Shodan do wyszukiwania urządzeń IoT
    • Podsumowanie
  • Rozdział 15. Analiza pakietów sieciowych za pomocą programu Xplico
    • Instalowanie pakietu Xplico w systemie Kali Linux
    • Instalowanie systemu DEFT Linux 8.1 w maszynie wirtualnej VirtualBox
      • Pobieranie przykładowych plików do analizy
    • Uruchamianie pakietu Xplico w systemie DEFT Linux
    • Zastosowanie pakietu Xplico do automatycznej analizy ruchu sieciowego, poczty elektronicznej i połączeń głosowych
      • Zautomatyzowana analiza ruchu http
      • Zautomatyzowana analiza ruchu SMTP
      • Zautomatyzowana analiza ruchu VoIP
    • Podsumowanie
  • Rozdział 16. Narzędzia do analizy ruchu sieciowego
    • Przechwytywanie pakietów za pomocą programu Wireshark
    • Analiza pakietów sieciowych za pomocą programu NetworkMiner
    • Analiza pakietów sieciowych za pomocą programu PcapXray
    • Analiza online plików PCAP w witrynie packettotal.com
    • Analiza online plików PCAP w witrynie apackets.com
    • Tworzenie raportów i prezentacja wyników
    • Podsumowanie
Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-289-0593-1
Rozmiar pliku: 66 MB

BESTSELLERY

Kategorie: