Facebook - konwersja
Pobierz fragment

Informatyka w kryminalistyce. Praktyczny przewodnik. - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
24 sierpnia 2021
Format ebooka:
PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Pobierz fragment
149,00

Informatyka w kryminalistyce. Praktyczny przewodnik. - ebook

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

Spis treści

  • Zdjęcia
  • O autorze
  • O redaktorach merytorycznych
  • Dedykacja
  • Podziękowania
  • Wprowadzenie
  • Rozdział 1. Zakres informatyki śledczej
    • Efekty nauki
    • Popularne mity z dziedziny informatyki śledczej
      • Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
      • Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
      • Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
      • Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
    • Typy uzyskiwanych dowodów w informatyce śledczej
      • Poczta elektroniczna
        • Kontrola, własność i zamiary
        • Łańcuch wydarzeń
        • Powszechność
        • Trwałość (manipulowanie dowodami)
        • Dopuszczalność
        • Dostępność
      • Pliki graficzne
      • Filmy
      • Odwiedzone witryny i wyrażenia wyszukiwane w internecie
      • Analiza śledcza telefonów komórkowych
      • Analiza śledcza urządzeń IoT
    • Jakie umiejętności powinien posiadać informatyk śledczy?
      • Wiedza z obszaru informatyki
      • Wiedza z zakresu prawa
      • Umiejętności komunikacyjne
      • Znajomość języków
      • Nieustanne kształcenie się
      • Programowanie
      • Poufność
    • Znaczenie informatyki śledczej
    • Możliwości kariery
    • Historia informatyki śledczej
      • Lata 80. pojawienie się komputerów osobistych
        • FBI
        • NCMEC
      • Lata 90. wpływ internetu
        • Amerykański Departament Obrony
        • Amerykański urząd podatkowy
        • Amerykańska agencja Secret Service
        • Współpraca międzynarodowa
        • INTERPOL
        • Laboratorium RCFL
        • Centra informacyjne
      • Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
    • Szkolenia i edukacja
      • Szkolenia w organach ścigania
      • Kursy w szkołach średnich
      • Kursy uniwersyteckie
      • Certyfikaty zawodowe
        • Ogólnodostępne certyfikaty zawodowe
        • Certyfikaty zawodowe dla specjalistów od zabezpieczeń
        • Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
    • Podsumowanie
    • Najważniejsze pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji na zajęciach
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Przeprowadź dochodzenie
        • Sprawdź możliwości zatrudnienia dla informatyka śledczego
        • Poszukaj informacji o agencjach federalnych
        • Silk Road
  • Rozdział 2. System operacyjny Windows i systemy plików
    • Efekty nauki
    • Pamięć fizyczna i logiczna
      • Przechowywanie plików
    • Stronicowanie
    • Konwersja plików i formaty liczbowe
      • Konwersja z formatu dwójkowego na dziesiętny
      • Liczby szesnastkowe
      • Konwersja z formatu szesnastkowego na dziesiętny
      • Konwersja z formatu szesnastkowego na ASCII
      • Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
      • Unicode
    • Systemy operacyjne
      • Proces rozruchu
        • Sektor MBR
      • System plików w systemie Windows
        • FAT12
        • FAT16
        • FAT32
        • FAT64
        • FATX
        • NTFS
        • Tablica MFT
        • Pliki prefetch
        • Pliki SuperFetch
        • Klucze ShellBag
        • Pamięć ShimCache
    • Rejestr systemu Windows
      • Typy danych w rejestrze
      • Przeglądarka rejestru z pakietu FTK
    • Microsoft Office
    • Funkcje systemu Microsoft Windows
      • Windows Vista
        • Defragmentacja w systemie Vista
        • Podgląd zdarzeń w systemie Vista
        • Wyszukiwarka systemu Windows (indeksowanie) w Viście
        • Narzędzie ReadyBoost i pamięć fizyczna w Viście
        • Metadane pliku
        • Usługa Volume Shadow Copy Service
        • Plik Hyberfil.sys
        • Podsumowanie technik z systemu Vista
      • Windows 7
        • Biometria
        • Listy szybkiego dostępu
        • Kopie zapasowe i przywracanie
        • Punkty przywracania
        • Tworzenie kopii zapasowej w sieci
        • BitLocker To Go
        • Ustalanie własności pamięci USB
        • Ekrany dotykowe w systemie Windows 7
        • Notatki Sticky Notes
        • Analiza rejestru w systemie Windows 7
        • Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
        • Podgląd zdarzeń w systemie Windows 7
        • Przeglądarki internetowe
        • Grupowanie plików
        • Windows Federated Search
      • Windows 8.1
        • Nowe aplikacje
        • Zbieranie dowodów
        • Zabezpieczenia w systemie Windows 8.1
      • Windows 10
        • Powiadomienia
        • Przeglądarka internetowa Edge
        • Cortana
      • Microsoft Office 365
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Tworzenie przewodnika po rejestrze
        • Wyjaśnianie procesu rozruchu
        • Stosowanie podglądu zdarzeń
        • Objaśnianie sposobu przechowywania plików
        • Przekazywanie dowodów z pamięci USB
        • Reagowanie na incydenty
  • Rozdział 3. Sprzęt komputerowy
    • Efekty nauki
    • Dyski twarde
      • SCSI
        • Dochodzenia z użyciem interfejsu SCSI
      • IDE
      • SATA
    • Klonowanie dysków twardych PATA i SATA
      • Urządzenia do klonowania
        • Inne urządzenia do kopiowania
        • Dyski SSD
        • Pamięć RAM
        • Macierze RAID
    • Pamięć wymienna
      • FireWire
      • Pamięć USB
      • Zewnętrzne dyski twarde
      • Karty MMC
        • Karty SD
        • Karty CF
        • Karty Memory Stick
        • Karty xD
        • Sprzęt do odczytu kart pamięci
        • Płyty CD
        • Płyty CD-RW
        • Płyty DVD
        • Płyty Blu-ray
        • Dyskietki
        • Dyskietki zip
        • Taśmy magnetyczne
        • Taśmy magnetyczne z danymi
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Praca z komputerem z dwoma systemami
        • Prognozowanie zmian sprzętowych
        • Wykrywanie stosowania macierzy RAID
        • Praca z pamięcią nietrwałą
        • Omówienie pamięci USB
    • Literatura
  • Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej
    • Efekty nauki
    • Wymagania dotyczące laboratorium
      • ASCLD
      • ASCLD/LAB
      • Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
      • ISO/IEC 17025:2017
      • SWGDE
    • Prywatne laboratoria informatyki śledczej
      • Laboratorium zbierania dowodów
      • Laboratorium przygotowywania e-maili
      • Inwentaryzacja materiałów
      • Systemy informatyczne dla laboratoriów
      • Hosting
    • Wymagania stawiane laboratorium informatyki śledczej
      • Układ laboratorium
        • Stacje robocze
        • Stół roboczy
        • Stół roboczy do analizy urządzeń mobilnych
        • Schowek na sprzęt do pracy w terenie
        • Klatka Faradaya
        • Schowek na dowody
        • Szafki
        • Sprzęt
          • Urządzenia do klonowania
          • Blokery zapisu
          • Czytniki kart SIM
          • Dyski docelowe
          • Zestawy narzędzi
          • Latarki
          • Aparaty fotograficzne
          • Woreczki na dowody
          • Naklejki na dowody
        • Oprogramowanie
          • Oprogramowanie śledcze i do tworzenia obrazów bitowych
          • Oprogramowanie do tworzenia maszyn wirtualnych
          • Oprogramowanie antywirusowe
          • Oprogramowanie do łamania haseł
        • Analiza śledcza zdjęć
          • Formaty plików graficznych
          • Metadane zdjęć
          • Dowody w postaci zdjęć
          • Adroit Forensics
        • Zapotrzebowanie na energię
        • Bezpieczeństwo laboratorium
        • Budżet
      • Zarządzanie laboratorium
      • Dostęp do laboratorium
        • Dostęp do danych
        • Zabezpieczenia fizyczne
        • Kontrola wejść do laboratorium
        • Lokalizacja laboratorium
    • Pozyskiwanie dowodów z urządzeń
      • Korzystanie z dd
      • Stosowanie wyrażeń regularnych GREP
        • Oszustwa finansowe
        • Oszustwa czekowe
    • Skimmery
    • Steganografia
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Zaprojektuj laboratorium
        • Opracuj plan laboratorium informatyki śledczej
  • Rozdział 5. Dochodzenia z wykorzystaniem internetu
    • Efekty nauki
    • Praca pod przykrywką
      • Budowanie tożsamości
      • Tworzenie kont e-mailowych
      • Ukrywanie tożsamości
    • Dochodzenia dotyczące dark webu
      • Platforma OSINT
      • Tor
      • Invisible Internet Project
      • Freenet
      • SecureDrop
      • Sklepy w dark webie
        • The Silk Road
        • PlayPen
        • Operacja Bayonet
    • Waluty wirtualne
      • Bitcoin
      • Venmo i Vicemo
    • Dowody z witryn
      • Archiwa witryn
      • Statystyki dotyczące witryn
        • The Pirate Bay
        • Alexa
    • Sprawdzanie podejrzanego
      • Wyszukiwanie danych osobowych
        • Zaba Search
        • US SEARCH
        • Searchbug
        • Skipease
        • Spokeo
        • pipl
      • Grupy hobbystyczne i grupy użytkowników
      • Szukanie skradzionej własności
        • Komunikatory
        • Dowody z komunikatorów
          • AIM Phoenix
          • Skype
          • Google Hangouts
        • Grupy usenetowe
          • Grupy Google
        • Blogi
        • Serwisy społecznościowe
          • Dane geolokalizacyjne
          • Facebook
          • Twitter
          • MySpace
        • Sieci do nawiązywania kontaktów zawodowych
          • LinkedIn
        • Rejestry publiczne
          • BRB Publications, Inc.
        • Sprawdzanie adresów IP
        • Wyszukiwanie z użyciem metadanych
        • Lokalizowanie podejrzanego
        • Analiza śledcza routerów
        • Dostęp organów ścigania do danych osobowych
          • Lokalne organy ścigania
          • Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
          • Międzynarodowe bazy danych
          • Dostęp do danych osobowych w Unii Europejskiej
    • Przestępstwa w internecie
      • Kradzież tożsamości
      • Karty kredytowe na sprzedaż
      • Elektroniczne karty medyczne
      • Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
      • Cybernękanie
      • Sieci społecznościowe
    • Przechwytywanie komunikacji internetowej
      • Używanie zrzutów ekranu
      • Wykorzystywanie filmów
      • Wyświetlanie plików cookie
      • Używanie rejestru systemu Windows
    • Przeglądarka Edge
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Prowadzenie dochodzenia
        • Rozpoznanie w internecie
        • Esej na temat serwisu The Silk Road
        • Dochodzenie w sprawie lokalnego incydentu
        • Esej na temat prywatności klientów w internecie
  • Rozdział 6. Dokumentowanie dochodzenia
    • Efekty lektury
    • Uzyskiwanie dowodów od dostawców usług
    • Dokumentowanie miejsca zdarzenia
    • Zajmowanie dowodów
      • Analizy na miejscu zdarzenia
      • Wyposażenie policjanta techniki kryminalistycznej
    • Dokumentowanie dowodów
      • Uzupełnianie formularza łańcucha dowodowego
      • Wypełnianie arkusza informacji o komputerze
      • Wypełnianie arkusza dotyczącego dysku twardego
      • Wypełnianie arkusza dotyczącego serwera
    • Narzędzia do dokumentowania dochodzenia
      • FragView
      • Przydatne aplikacje mobilne
        • Network Analyzer
        • System Status
        • The Cop App
        • Lock and Code
        • Digital Forensics Reference
        • Federal Rules of Civil Procedure (FRCP)
        • Federal Rules of Evidence
    • Pisanie raportów
      • Strefy czasowe i zmiana czasu
        • Zmiana czasu
        • Strefa MST
        • UTC
        • Czas GMT
      • Pisanie kompletnego raportu
        • Reprezentacja graficzna
        • Struktura raportu
          • Okładka
          • Spis treści
          • Streszczenie
          • Biografia
          • Cel dochodzenia
          • Metodyka
          • Analizowane nośniki elektroniczne
          • Raport z ustaleniami
          • Szczegóły dochodzenia powiązane ze sprawą
          • Rekwizyty i załączniki
          • Słowniczek
    • Udział biegłych w procesie
      • Biegły sądowy
      • Zadania biegłego
      • Przygotowania biegłego do procesu
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Dochodzenie na miejscu zdarzenia
        • Pisanie raportu
        • Synchronizowanie czasu
  • Rozdział 7. Dopuszczalność dowodów elektronicznych
    • Efekty lektury
    • Historia i struktura amerykańskiego systemu prawnego
      • Źródła systemu prawnego Stanów Zjednoczonych
      • Omówienie systemu sądowego Stanów Zjednoczonych
        • Sądy apelacyjne
        • Sądy federalne
          • Sąd Najwyższy
          • Federalne sądy apelacyjne
          • Sądy dystryktowe Stanów Zjednoczonych
        • Sądy stanowe
          • Stanowe sądy apelacyjne
          • Pośrednie sądy apelacyjne
          • Sądy o ograniczonej jurysdykcji
          • Sądy o jurysdykcji ogólnej
          • Sądy stanu Nowy Jork
      • W sali sądowej
        • Ława przysięgłych
        • Mowy wstępne
        • Werdykty
        • Sprawy karne a sprawy cywilne
    • Dopuszczalność dowodów
    • Prawo konstytucyjne
      • Pierwsza poprawka
      • Pierwsza poprawka a internet
      • Czwarta poprawka
        • Nakazy przeszukania
        • Przeszukanie bez nakazu
        • Kiedy monitoring cyfrowy staje się przeszukaniem?
        • Śledzenie GPS
        • Śledzenie GPS w prawie stanowym
        • Zatrzymania do kontroli drogowej
      • Piąta poprawka
      • Szósta poprawka
      • Ustawy Kongresu
        • Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Foreign Intelligence Surveillance Act (FISA-1978)
        • Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
        • Ustawa USA PATRIOT
        • Ustawa PROTECT
        • Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
      • Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
      • Zasady dopuszczalności dowodów
        • Test Fryea dotyczący dopuszczalności dowodów
        • Test Dauberta dotyczący dopuszczalności dowodów
        • Federalne reguły dowodowe
        • Biegli
        • Federalne reguły dowodowe i dowody oparte na pogłoskach
        • Reguła najlepszego dowodu
      • Obrona w sprawach karnych
      • Kalifornijska ustawa o ochronie prywatności konsumentów
      • Reguła 23 NYCRR 500 NYDFS
      • Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
    • Błędy w informatyce śledczej
      • Pornografia w sali szkolnej
    • Struktura systemu prawnego w Unii Europejskiej
      • Źródła prawa europejskiego
      • Struktura prawa Unii Europejskiej
        • Ciała ustawodawcze Unii Europejskiej
        • Prywatność danych
        • Ogólne rozporządzenie o ochronie danych (RODO)
          • Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
          • Dane osobowe a dane wrażliwe
          • Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
        • Ustawodawstwo związane z handlem ludźmi
          • Ustawa o uprawnieniach dochodzeniowych z 2016 roku
          • Facebook
          • Własność intelektualna
          • Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
        • Europol
        • Europejski Urząd ds. Zwalczania Nadużyć Finansowych
        • Wytyczne ACPO
    • Azjatyckie przepisy o ochronie prywatności
      • Chiny
      • Indie
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
        • Napisz esej na temat wykorzystywania dowodów elektronicznych
        • Napisz esej z omówieniem zmian prawnych
        • Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
  • Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty
    • Efekty lektury
    • Używane narzędzia
    • Urządzenia sieciowe
      • Serwery proxy
      • Serwery WWW
        • Identyfikator URI
        • Przeglądarki internetowe
        • Protokół HTTP
        • Język skryptowy
      • Serwery DHCP
      • Dzienniki DHCP
      • Koncentrator
      • Przełącznik
      • Serwery SMTP
        • Poczta elektroniczna
      • Serwery DNS
      • Plik hosts
      • Protokół DNS
      • ICANN
      • Traceroute
      • Routery
        • Bezpieczna transmisja danych
        • Szyfrowanie programem PGP
          • Jak działa program PGP?
          • PGP i dark web
          • Jak wyglądają klucze PGP?
          • OpenPGP
        • IPv4
        • Maski podsieci
          • Sieć klasy A
          • Sieć klasy B
          • Sieci klasy C
          • Maski sieci
          • Zarezerwowane adresy IP
          • Ustalanie maski podsieci na podstawie adresu IP
          • Sprawdzanie maski podsieci w komputerze z systemem Windows
          • Adresy MAC
        • IPv6
      • Systemy wykrywania włamań
        • Systemy wykrywania włamań do sieci
        • Systemy wykrywania włamań działające w węźle sieci
        • Systemy wykrywania włamań oparte na hoście
        • Systemy zapobiegania włamaniom
      • Zapory
        • Dowody uzyskiwane za pomocą zapór
      • Porty
    • Omówienie modelu OSI
      • Warstwa fizyczna
      • Warstwa łącza danych
      • Warstwa sieciowa
      • Warstwa transportowa
        • Trójetapowe uzgadnianie w protokole TCP
        • Retransmisja w protokole TCP
        • Atak SYN flood
      • Warstwa sesji
      • Warstwa prezentacji
      • Warstwa aplikacji
    • Wprowadzenie do usług VoIP
      • Protokół VoIP
      • Wady telefonii VoIP
      • System PBX
        • Oszustwa z użyciem systemów PBX
      • Protokół SIP
      • STUN
    • Reagowanie na incydenty
    • STIX, TAXII i Cybox
    • Ataki APT
      • APT10
      • Łańcuch etapów cyberataku
        • Rozpoznanie
          • Oferty pracy
          • Oświadczenia prasowe
          • Fora techniczne
          • Inne źródła
        • Uzbrojenie
        • Dostarczenie
        • Wykorzystanie
        • Dowodzenie i kontrola
        • Wyprowadzanie danych
        • Taktyki, techniki i procedury
        • YARA
        • Długotrwałość
        • Ładowanie bibliotek DLL
        • Ograniczanie zagrożenia
      • Wskaźniki naruszeń
    • Badanie ataku sieciowego
      • Pamięć RAM
      • AmCache
      • ShimCache
      • ShellBags
      • Usługa VSC
      • Narzędzia EDR
      • Kibana
      • Log2Timeline i Plaso
      • Stacja robocza SANS SIFT
      • Rejestr systemu Windows
        • HKEY_CLASSES_ROOT (HKCR)
        • HKEY_CURRENT_USER (HCR)
        • HKEY_LOCAL_MACHINE (HKLM)
        • HKEY_USERS (HKU)
        • HKEY_CURRENT_CONFIG (HCU)
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Analiza przestępstw internetowych
        • Raport
        • Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
        • Log2Timeline i RegRipper
        • Stacja robocza SANS SIFT (zaawansowane)
  • Rozdział 9. Analiza śledcza urządzeń mobilnych
    • Efekty lektury
    • Sieć komórkowa
      • Stacja bazowa
        • Dowody ze stacji bazowych
        • Dowody w postaci danych abonenta
      • Stacja abonencka
        • Karta SIM
        • Międzynarodowe systemy numerowania
        • Uwierzytelnianie abonenta w sieci
      • Typy sieci komórkowych
        • Ewolucja bezprzewodowych technologii telekomunikacyjnych
        • 5G
        • Technologia TDMA
        • GSM
        • UMTS
        • CDMA
        • Technologia iDEN
      • Analiza śledcza kart SIM
        • Sprzęt karty SIM
        • System plików w kartach SIM
        • Dostęp do karty SIM
        • Klonowanie karty SIM
      • Rodzaje dowodów
        • Wiadomości SMS
        • Wiadomości MMS
        • Wiadomości RCS
    • Specyfikacje urządzeń
      • Pamięć i procesor
      • Akumulatory
      • Inny sprzęt
        • Akcelerometr i czujniki
        • Aparat
    • Mobilne systemy operacyjne
      • Android
        • Android Auto
        • System plików w Androidzie
        • Partycje w Androidzie
        • Samsung Galaxy
        • Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
        • Dowody z systemu Android
        • Chip-off
        • Technika ISP
        • Tryb EDL
        • Zabezpieczenia systemu Android
        • Narzędzia do analizy śledczej urządzeń z systemem Android
        • Materiały dotyczące systemu Android
        • Aplikacje dla systemu Android
      • System operacyjny Symbian
      • BlackBerry 10
      • Windows Phone
    • Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych
      • NIST
        • Materiały instytutu NIST dotyczące walidacji narzędzi
        • Przygotowania i zajęcie
        • Funkcje bezprzewodowe
        • Ładowanie urządzenia
    • Analiza śledcza telefonów
      • Narzędzia do analizy śledczej telefonów komórkowych
        • GrayKey
        • BitPim
        • MOBILedit Forensic
        • E3
        • Cellebrite
      • Badania logiczne i fizyczne
    • Ręczne badanie telefonów komórkowych
      • Zestawy do flashowania
    • Dostawcy usług GPS
      • Satelitarne usługi telekomunikacyjne
    • Kwestie prawne
      • Agencja NCIC
        • Rejestry operatorów
    • Inne urządzenia mobilne
      • Tablety
        • Urządzenia GPS
      • Śledzenie GPS
        • Jak złapać mordercę studium przypadku
    • Dokumentowanie dochodzenia
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
        • Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
        • Systemy operacyjne dla urządzeń mobilnych
        • Protokoły telekomunikacyjne CDMA i GSM
        • Eksperymenty z trybem EDL
  • Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach
    • Efekty nauki
    • Analizy statyczne i dynamiczne
      • Analiza statyczna
      • Analiza statyczna przegląd kodu
      • Analiza dynamiczna
      • Wprowadzenie do narzędzia Debookee
    • Aplikacje randkowe
      • Tinder
      • Grindr
        • Dowody z aplikacji Grindr
    • Aplikacje do wspólnych przejazdów
      • Uber
    • Komunikatory
      • Skype
        • Lokalizacja firmy Skype
        • Szyfrowanie w aplikacji Skype
        • Dowody z aplikacji Skype
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Napisz esej na temat aplikacji mobilnej
  • Rozdział 11. Analiza śledcza zdjęć
    • Efekty nauki
    • Organizacja NCMEC
    • Organizacja Project VIC
    • Studia przypadku
      • Selfie z Facebooka
      • Jak złapać pedofila?
      • Szantaż
      • Czym jest zdjęcie cyfrowe?
        • Systemy plików
        • System plików DCF
        • DCIM
        • DSCN
      • Aplikacje i usługi z dziedziny fotografii cyfrowej
        • Facebook
        • Flickr
        • Instagram
        • Snapchat
    • Analiza plików ze zdjęciami
      • EXIF
        • Typy plików
          • JPEG
          • Pliki RAW
          • BMP
          • PNG
          • GIF
          • TIFF
          • Baza thumbcache.db
    • Dopuszczalność dowodów
      • Federalne reguły dowodowe
      • Zdjęcia analogowe i cyfrowe
        • Poprawianie zdjęć
        • Wykrywanie fałszywych lub zmodyfikowanych zdjęć
    • Studia przypadków
      • Ogólnoświatowe poszukiwania
      • Jednostka rozpoznawania twarzy w nowojorskiej policji
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
        • Używanie narzędzia EXIFextractor do analizy danych EXIF
  • Rozdział 12. Analiza śledcza komputerów Mac
    • Efekty lektury
    • Krótka historia
      • Komputery Macintosh
      • Mac mini z systemem OS X Server
      • iPod
      • iPhone
      • iPad
      • iPad Pro
      • Apple Watch
        • Apple Watch seria 4.
        • Apple Watch seria 5.
        • Aplikacja Zdrowie
    • Urządzenia firmy Apple z obsługą Wi-Fi
      • Apple TV
      • AirPort Express
      • AirPort Extreme
      • AirPort Time Capsule
    • Systemy plików w komputerach Macintosh
      • System HFS
      • HFS+
        • Metadane w postaci dat i czasu
      • APFS
        • Metadane plików w systemie APFS
        • Klonowanie danych
        • Szyfrowanie w APFS
        • Układ T2 firmy Apple
        • Współdzielenie przestrzeni dyskowej
        • Snapshoty w systemie APFS
        • Dyski Fusion Drive i system CoreStorage
      • Analiza śledcza komputerów Mac
        • Spotlight
        • Inicjowanie
        • IOReg Info
        • PMAP Info
      • Czas epoki
        • Usunięte pliki
        • Kronikowanie
      • DMG
      • Pliki PList
      • Bazy SQLite
      • Pliki poczty elektronicznej
      • Plik hibernacji
    • Systemy operacyjne w komputerach Macintosh
      • macOS Catalina
      • Narzędzie FileVault
      • Narzędzie dyskowe
      • Funkcja pęku kluczy w systemie macOS
      • Pęk kluczy iCloud
      • Kilka wyświetlaczy
      • Powiadomienia
      • Tagi
      • Safari
        • Plik History.plist
        • Plik Downloads.plist
        • Cache.db
        • Cookies.plist
        • Plik TopSites.plist
        • Safari dla systemu Windows
      • Tryb Target Disk Mode i klonowanie urządzeń
    • Urządzenia mobilne firmy Apple
      • iOS
        • Funkcje z systemu iOS 13
        • Zabezpieczenia i szyfrowanie
          • Apple ID
        • iPod
        • iPad
        • iPhone
          • Oprogramowanie do tworzenia obrazów
        • Tryby działania
          • Tryb DFU
          • Tryb przywracania
          • iBoot
          • Usuwanie simlocka
          • Pierwszy iPhone
          • iPhone 3G
          • iPhone 3GS
          • iPhone 4
          • iPhone 5
          • iPhone 5C i iPhone 5S
          • iPhone 6 i iPhone 6 Plus
          • Touch ID
          • iPhone 11, 11 Pro i 11 Pro Max
          • Face ID
          • Kopie zapasowe iPhoneów
          • iCloud
          • Safari
          • Poczta elektroniczna
          • Zdjęcia
          • Usługi lokalizacji
          • checkm8 i checkra1n
          • Kopie zapasowe iPhoneów
          • Aplikacja Notatki w iPhoneach
          • Zdjęcia w iPhoneach
          • Snapshoty KTX
          • Zdarzenia użytkownika w iPhoneach
          • Narzędzie APOLLO
      • Urządzenia firmy Apple w środowisku korporacyjnym
      • Akumulator
    • Analiza śledcza komputerów Mac
    • Studia przypadków
      • Znajdź mój iPhone
      • Poszukiwany haktywista
      • Michael Jackson
      • Skradziony iPhone
      • Nalot na handlarzy narkotyków
      • Proces o morderstwo
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Samouczek do analizy aplikacji z iPhonea
        • Narzędzia kryminalistyczne dla systemu iOS
        • APFS
  • Rozdział 13. Studia przypadków
    • Efekty nauki
    • Silk Road
      • Geneza powstania serwisu Silk Road
      • Grożenie śmiercią
      • Zablokowanie serwisu Silk Road
      • Aresztowanie Ulbrichta
      • Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
      • Proces Rossa Ulbrichta
      • Dowody z laptopa
      • Werdykt
    • Masakra w Las Vegas
    • Zacarias Moussaoui
      • Informacje wstępne
      • Dowody elektroniczne
      • Sprzeciwy doradcy
      • Pisemne oświadczenie pod przysięgą oskarżenia
      • Rekwizyty
    • Seryjny morderca BTK
      • Profil mordercy
      • Dowody
    • Cybernękanie
      • Federalne przepisy przeciwko...
Kategoria: Hardware
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-7570-3
Rozmiar pliku: 54 MB

BESTSELLERY

Kategorie: