Facebook - konwersja

Informatyka śledcza. Przewodnik po narzędziach open source - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
24 października 2014
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
79,00

Informatyka śledcza. Przewodnik po narzędziach open source - ebook

Informatyka śledcza w najlepszym wydaniu!

Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki — informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw popełnionych w cyfrowym świecie.

Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat aktywności użytkowników Internetu, oraz zobaczysz, jak uzyskać dostęp do skrzynek pocztowych. Na sam koniec nauczysz się automatyzować najczęściej wykonywane zadania. Książka ta jest doskonałą lekturą dla pasjonatów bezpieczeństwa systemów informatycznych.

Dzięki tej książce:

  • przygotujesz funkcjonalne stanowisko badawcze
  • poznasz system plików i artefakty systemów operacyjnych Windows, Linux, MacOS X
  • nauczysz się analizować zawartość plików
  • zaznajomisz się z najlepszymi narzędziami przydatnymi w codziennej pracy

Twoja przepustka do świata informatyki śledczej!

„Informatyka śledcza w stylu MacGyvera! Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne. Kiedy pracujesz nad obsługą incydentu bezpieczeństwa, czas biegnie nieubłaganie. Zespoły reagowania na incydenty bezpieczeństwa zawsze starają się jak naszybciej opanować sytuację i rozwiązań problem. Cory Altheide i Harlan Carvey przedstawiają szereg narzędzi i ich zastosowań praktycznych, które pozwolą Ci szybko i sprawnie wykonać zadanie. Ta książka to znakomite uzupełnienie mojej biblioteczki podręcznej.”

ROB LEE, SANS INSTITUTE

Spis treści

O autorach (9)

Podziękowania (11)

Wprowadzenie (13)

Rozdział 1. Informatyka śledcza i narzędzia typu open source (17)

  • Wprowadzenie (17)
  • Czym jest informatyka śledcza? (18)
    • Cele dochodzeń informatyki śledczej (19)
    • Proces cyfrowej analizy śledczej (20)
  • Czym jest open source? (21)
    • Oprogramowanie darmowe a otwarte (22)
    • Licencje open source (22)
  • Zalety korzystania z oprogramowania open source (23)
    • Edukacja (23)
    • Przenośność i elastyczność (24)
    • Cena (24)
    • Inne zalety (25)
  • Podsumowanie (26)
  • Bibliografia (26)

Rozdział 2. Platforma robocza typu open source (27)

  • Przygotowanie stanowiska badawczego (27)
    • Budowanie pakietów oprogramowania (27)
    • Instalowanie interpreterów (28)
    • Praca z binarnymi obrazami nośników danych (28)
    • Praca z systemami plików (29)
  • Stacja robocza z systemem Linux (29)
    • Rozpakowywanie pakietów oprogramowania (30)
    • Pakiet GNU Build System (31)
    • Systemy kontroli wersji pakietów oprogramowania (35)
    • Instalowanie interpreterów (36)
    • Praca z binarnymi obrazami nośników danych (38)
  • Stacja robocza z systemem Windows (46)
    • Budowanie pakietów oprogramowania (47)
    • Instalowanie interpreterów (49)
    • Praca z binarnymi obrazami nośników danych (52)
    • Praca z systemami plików (56)
  • Podsumowanie (58)
  • Bibliografia (59)

Rozdział 3. Analiza zawartości dysku i systemu plików (61)

  • Analiza zawartości nośników danych - pojęcia podstawowe (61)
    • Abstrakcyjny model systemu plików (62)
  • Pakiet The Sleuth Kit (64)
    • Instalowanie pakietu The Sleuth Kit (65)
    • Narzędzia pakietu (66)
  • Podział na partycje i konfiguracja dysków (77)
    • Identyfikacja i odtwarzanie partycji (78)
    • Macierze RAID (79)
  • Kontenery specjalne (80)
    • Obrazy dysków maszyn wirtualnych (80)
    • Kontenery obrazów binarnych (81)
  • Haszowanie (83)
  • Data carving - odzyskiwanie danych z niealokowanej przestrzeni nośnika danych (85)
    • Foremost (86)
  • Tworzenie binarnych kopii nośników danych (88)
    • Skasowane dane (89)
    • File slack - niewykorzystana przestrzeń na końcu pliku (90)
    • Polecenie dd (92)
    • Polecenie dcfldd (94)
    • Polecenie dc3dd (95)
  • Podsumowanie (96)
  • Bibliografia (96)

Rozdział 4. Systemy plików i artefakty w systemie Windows (97)

  • Wprowadzenie (97)
  • Systemy plików obsługiwane w systemie Windows (97)
    • System plików FAT (98)
    • System plików NTFS (99)
    • Systemy plików - podsumowanie (107)
  • Rejestr (107)
  • Dzienniki zdarzeń (114)
  • Pliki prefetch (118)
  • Pliki skrótów (120)
  • Pliki wykonywalne (121)
  • Podsumowanie (125)
  • Bibliografia (125)

Rozdział 5. Systemy plików i artefakty w systemie Linux (127)

  • Wprowadzenie (127)
  • Systemy plików obsługiwane w systemie Linux (127)
    • Warstwa systemu plików (129)
    • Warstwa nazw plików (132)
    • Warstwa metadanych (134)
    • Warstwa jednostek danych (136)
    • Narzędzia księgujące (136)
    • Skasowane dane (137)
    • Menedżer dysków logicznych systemu Linux (137)
  • Proces uruchamiania systemu Linux i jego usług (138)
    • System V (139)
    • BSD (141)
  • Organizacja systemu Linux i artefakty (141)
    • Partycjonowanie (141)
    • Hierarchia systemu plików (141)
    • Pojęcie właściciela plików oraz prawa dostępu do plików (141)
    • Atrybuty plików (143)
    • Pliki ukryte (143)
    • Katalog /tmp (144)
  • Konta użytkowników (144)
  • Katalogi domowe użytkowników (147)
    • Historia poleceń powłoki (149)
    • SSH (149)
    • Artefakty menedżera okien środowiska GNOME (150)
  • Logi (dzienniki zdarzeń) (152)
    • Logi aktywności użytkownika (152)
    • Syslog (153)
    • Przetwarzanie logów z poziomu wiersza poleceń konsoli (155)
  • Zaplanowane zadania (158)
  • Podsumowanie (158)
  • Bibliografia (158)

Rozdział 6. Systemy plików i artefakty w systemie Mac OS X (159)

  • Wprowadzenie (159)
  • Artefakty systemu plików w Mac OS X (159)
    • Podstawowe struktury systemu HFS+ (160)
  • Artefakty systemu operacyjnego Mac OS X (166)
    • Pliki .plist (167)
    • Bundles (167)
    • Uruchamianie systemu i usług (168)
    • Rozszerzenia jądra systemu - kexts (169)
    • Konfiguracja połączeń sieciowych (169)
    • Ukryte katalogi (171)
    • Zainstalowane aplikacje (171)
    • Pliki wymiany i hibernacji (171)
    • Dzienniki systemowe (171)
  • Artefakty związane z aktywnością użytkownika w Mac OS X (172)
    • Katalogi domowe użytkowników (173)
  • Podsumowanie (181)
  • Bibliografia (181)

Rozdział 7. Artefakty internetowe (183)

  • Wprowadzenie (183)
  • Artefakty przeglądarek sieciowych (183)
    • Przeglądarka Internet Explorer (184)
    • Przeglądarka Firefox (188)
    • Przeglądarka Chrome (196)
    • Przeglądarka Safari (199)
  • Artefakty poczty elektronicznej (203)
    • Pliki PST (204)
    • Formaty mbox i maildir (206)
  • Podsumowanie (210)
  • Bibliografia (210)

Rozdział 8. Analiza plików (211)

  • Podstawowe zagadnienia analizy plików (211)
    • Identyfikacja zawartości plików (212)
    • Analiza zawartości plików (214)
    • Wyodrębnianie metadanych (216)
  • Zdjęcia i inne pliki graficzne (218)
    • Pliki w formacie JPEG (221)
    • Pliki w formacie GIF (228)
    • Pliki w formacie PNG (229)
    • Pliki w formacie TIFF (229)
  • Pliki audio (230)
    • Pliki w formacie WAV (230)
    • Pliki w formacie MPEG-3/MP3 (230)
    • Pliki w formacie MPEG-4 Audio (AAC/M4A) (231)
    • Pliki w formacie ASF/WMA (233)
  • Pliki wideo (234)
    • Pliki w formatach MPEG-1 i MPEG-2 (234)
    • Pliki w formacie MPEG-4 Video (MP4) (234)
    • Pliki w formacie AVI (235)
    • Pliki w formacie ASF/WMV (236)
    • Pliki w formacie MOV (Quicktime) (236)
    • Pliki w formacie MKV (237)
  • Pliki archiwum (237)
    • Pliki w formacie ZIP (238)
    • Pliki w formacie RAR (239)
    • Pliki w formacie 7-zip (240)
    • Pliki w formatach TAR, GZIP oraz BZIP2 (241)
  • Pliki dokumentów (242)
    • Dokumenty pakietu Office (OLE Compound Files) (242)
    • Dokumenty pakietu Office w formacie Open XML (247)
    • Pliki w formacie ODF (OpenDocument Format) (250)
    • Pliki w formacie RTF (Rich Text Format) (251)
    • Pliki w formacie PDF (252)
  • Podsumowanie (255)
  • Bibliografia (256)

Rozdział 9. Automatyzacja procesów analizy śledczej (257)

  • Wprowadzenie (257)
  • Graficzne środowiska wspomagające analizę śledczą (257)
    • PyFLAG (258)
    • DFF - Digital Forensics Framework (268)
  • Automatyzacja procesu identyfikacji i wyodrębniania artefaktów (278)
    • Pakiet fiwalk (278)
  • Chronologia zdarzeń (280)
    • Względne znaczniki czasu (283)
    • Pośrednie znaczniki czasu (285)
    • Osadzone znaczniki czasu (287)
    • Periodyczność (288)
    • Częstość występowania i zdarzenia LFO (289)
  • Podsumowanie (291)
  • Bibliografia (292)

Dodatek A. Inne bezpłatne narzędzia wspomagające analizę śledczą i powłamaniową (293)

  • Wprowadzenie (293)
  • Rozdział 3. Analiza zawartości dysku i systemu plików (294)
    • FTK Imager (294)
    • ProDiscover Free (295)
  • Rozdział 4. Artefakty systemu Windows (296)
    • Windows File Analyzer (296)
    • Event Log Explorer (297)
    • LogParser (298)
  • Rozdział 7. Artefakty internetowe (299)
    • Narzędzia Nira Sorfera (Nirsoft) (299)
    • Narzędzia Woanware (300)
  • Rozdział 8. Analiza plików (300)
    • Structured Storage Viewer (301)
    • Offvis (301)
    • FileInsight (303)
  • Rozdział 9. Automatyzacja procesów wyodrębniania i analizy artefaktów (303)
    • Highlighter (303)
    • CaseNotes (304)
  • Weryfikacja narzędzi i źródła testowych kopii binarnych (306)
    • Digital Corpora (306)
    • Kolekcja obrazów binarnych DFTT Images (307)
    • Electronic Discovery Reference Model (307)
    • Digital Forensics Research Workshop (307)
    • Inne źródła binarnych obrazów nośników danych (307)
  • Bibliografia (308)

Skorowidz (309)

Kategoria: Hacking
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-9565-2
Rozmiar pliku: 6,3 MB

BESTSELLERY

Kategorie: