- promocja
Informatyka w kryminalistyce. Praktyczny przewodnik. - ebook
Informatyka w kryminalistyce. Praktyczny przewodnik. - ebook
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
Dzięki książce dowiesz się, jak:
- wygląda praca informatyka śledczego
- wykorzystywać nowinki technologiczne w procesie zbierania dowodów
- rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
- badać oszustwa finansowe
- analizować technologie ubieralne i urządzenia IoT
- zapewnić, aby zdobyte dowody zostały uznane w sądzie
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Spis treści
- Zdjęcia
- O autorze
- O redaktorach merytorycznych
- Dedykacja
- Podziękowania
- Wprowadzenie
- Rozdział 1. Zakres informatyki śledczej
- Efekty nauki
- Popularne mity z dziedziny informatyki śledczej
- Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
- Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
- Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
- Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
- Typy uzyskiwanych dowodów w informatyce śledczej
- Poczta elektroniczna
- Kontrola, własność i zamiary
- Łańcuch wydarzeń
- Powszechność
- Trwałość (manipulowanie dowodami)
- Dopuszczalność
- Dostępność
- Pliki graficzne
- Filmy
- Odwiedzone witryny i wyrażenia wyszukiwane w internecie
- Analiza śledcza telefonów komórkowych
- Analiza śledcza urządzeń IoT
- Poczta elektroniczna
- Jakie umiejętności powinien posiadać informatyk śledczy?
- Wiedza z obszaru informatyki
- Wiedza z zakresu prawa
- Umiejętności komunikacyjne
- Znajomość języków
- Nieustanne kształcenie się
- Programowanie
- Poufność
- Znaczenie informatyki śledczej
- Możliwości kariery
- Historia informatyki śledczej
- Lata 80. pojawienie się komputerów osobistych
- FBI
- NCMEC
- Lata 90. wpływ internetu
- Amerykański Departament Obrony
- Amerykański urząd podatkowy
- Amerykańska agencja Secret Service
- Współpraca międzynarodowa
- INTERPOL
- Laboratorium RCFL
- Centra informacyjne
- Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
- Lata 80. pojawienie się komputerów osobistych
- Szkolenia i edukacja
- Szkolenia w organach ścigania
- Kursy w szkołach średnich
- Kursy uniwersyteckie
- Certyfikaty zawodowe
- Ogólnodostępne certyfikaty zawodowe
- Certyfikaty zawodowe dla specjalistów od zabezpieczeń
- Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
- Podsumowanie
- Najważniejsze pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji na zajęciach
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Przeprowadź dochodzenie
- Sprawdź możliwości zatrudnienia dla informatyka śledczego
- Poszukaj informacji o agencjach federalnych
- Silk Road
- Rozdział 2. System operacyjny Windows i systemy plików
- Efekty nauki
- Pamięć fizyczna i logiczna
- Przechowywanie plików
- Stronicowanie
- Konwersja plików i formaty liczbowe
- Konwersja z formatu dwójkowego na dziesiętny
- Liczby szesnastkowe
- Konwersja z formatu szesnastkowego na dziesiętny
- Konwersja z formatu szesnastkowego na ASCII
- Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
- Unicode
- Systemy operacyjne
- Proces rozruchu
- Sektor MBR
- System plików w systemie Windows
- FAT12
- FAT16
- FAT32
- FAT64
- FATX
- NTFS
- Tablica MFT
- Pliki prefetch
- Pliki SuperFetch
- Klucze ShellBag
- Pamięć ShimCache
- Proces rozruchu
- Rejestr systemu Windows
- Typy danych w rejestrze
- Przeglądarka rejestru z pakietu FTK
- Microsoft Office
- Funkcje systemu Microsoft Windows
- Windows Vista
- Defragmentacja w systemie Vista
- Podgląd zdarzeń w systemie Vista
- Wyszukiwarka systemu Windows (indeksowanie) w Viście
- Narzędzie ReadyBoost i pamięć fizyczna w Viście
- Metadane pliku
- Usługa Volume Shadow Copy Service
- Plik Hyberfil.sys
- Podsumowanie technik z systemu Vista
- Windows 7
- Biometria
- Listy szybkiego dostępu
- Kopie zapasowe i przywracanie
- Punkty przywracania
- Tworzenie kopii zapasowej w sieci
- BitLocker To Go
- Ustalanie własności pamięci USB
- Ekrany dotykowe w systemie Windows 7
- Notatki Sticky Notes
- Analiza rejestru w systemie Windows 7
- Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
- Podgląd zdarzeń w systemie Windows 7
- Przeglądarki internetowe
- Grupowanie plików
- Windows Federated Search
- Windows 8.1
- Nowe aplikacje
- Zbieranie dowodów
- Zabezpieczenia w systemie Windows 8.1
- Windows 10
- Powiadomienia
- Przeglądarka internetowa Edge
- Cortana
- Microsoft Office 365
- Windows Vista
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Tworzenie przewodnika po rejestrze
- Wyjaśnianie procesu rozruchu
- Stosowanie podglądu zdarzeń
- Objaśnianie sposobu przechowywania plików
- Przekazywanie dowodów z pamięci USB
- Reagowanie na incydenty
- Rozdział 3. Sprzęt komputerowy
- Efekty nauki
- Dyski twarde
- SCSI
- Dochodzenia z użyciem interfejsu SCSI
- IDE
- SATA
- SCSI
- Klonowanie dysków twardych PATA i SATA
- Urządzenia do klonowania
- Inne urządzenia do kopiowania
- Dyski SSD
- Pamięć RAM
- Macierze RAID
- Urządzenia do klonowania
- Pamięć wymienna
- FireWire
- Pamięć USB
- Zewnętrzne dyski twarde
- Karty MMC
- Karty SD
- Karty CF
- Karty Memory Stick
- Karty xD
- Sprzęt do odczytu kart pamięci
- Płyty CD
- Płyty CD-RW
- Płyty DVD
- Płyty Blu-ray
- Dyskietki
- Dyskietki zip
- Taśmy magnetyczne
- Taśmy magnetyczne z danymi
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Praca z komputerem z dwoma systemami
- Prognozowanie zmian sprzętowych
- Wykrywanie stosowania macierzy RAID
- Praca z pamięcią nietrwałą
- Omówienie pamięci USB
- Literatura
- Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej
- Efekty nauki
- Wymagania dotyczące laboratorium
- ASCLD
- ASCLD/LAB
- Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
- ISO/IEC 17025:2017
- SWGDE
- Prywatne laboratoria informatyki śledczej
- Laboratorium zbierania dowodów
- Laboratorium przygotowywania e-maili
- Inwentaryzacja materiałów
- Systemy informatyczne dla laboratoriów
- Hosting
- Wymagania stawiane laboratorium informatyki śledczej
- Układ laboratorium
- Stacje robocze
- Stół roboczy
- Stół roboczy do analizy urządzeń mobilnych
- Schowek na sprzęt do pracy w terenie
- Klatka Faradaya
- Schowek na dowody
- Szafki
- Sprzęt
- Urządzenia do klonowania
- Blokery zapisu
- Czytniki kart SIM
- Dyski docelowe
- Zestawy narzędzi
- Latarki
- Aparaty fotograficzne
- Woreczki na dowody
- Naklejki na dowody
- Oprogramowanie
- Oprogramowanie śledcze i do tworzenia obrazów bitowych
- Oprogramowanie do tworzenia maszyn wirtualnych
- Oprogramowanie antywirusowe
- Oprogramowanie do łamania haseł
- Analiza śledcza zdjęć
- Formaty plików graficznych
- Metadane zdjęć
- Dowody w postaci zdjęć
- Adroit Forensics
- Zapotrzebowanie na energię
- Bezpieczeństwo laboratorium
- Budżet
- Zarządzanie laboratorium
- Dostęp do laboratorium
- Dostęp do danych
- Zabezpieczenia fizyczne
- Kontrola wejść do laboratorium
- Lokalizacja laboratorium
- Układ laboratorium
- Pozyskiwanie dowodów z urządzeń
- Korzystanie z dd
- Stosowanie wyrażeń regularnych GREP
- Oszustwa finansowe
- Oszustwa czekowe
- Skimmery
- Steganografia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Zaprojektuj laboratorium
- Opracuj plan laboratorium informatyki śledczej
- Rozdział 5. Dochodzenia z wykorzystaniem internetu
- Efekty nauki
- Praca pod przykrywką
- Budowanie tożsamości
- Tworzenie kont e-mailowych
- Ukrywanie tożsamości
- Dochodzenia dotyczące dark webu
- Platforma OSINT
- Tor
- Invisible Internet Project
- Freenet
- SecureDrop
- Sklepy w dark webie
- The Silk Road
- PlayPen
- Operacja Bayonet
- Waluty wirtualne
- Bitcoin
- Venmo i Vicemo
- Dowody z witryn
- Archiwa witryn
- Statystyki dotyczące witryn
- The Pirate Bay
- Alexa
- Sprawdzanie podejrzanego
- Wyszukiwanie danych osobowych
- Zaba Search
- US SEARCH
- Searchbug
- Skipease
- Spokeo
- pipl
- Grupy hobbystyczne i grupy użytkowników
- Szukanie skradzionej własności
- Komunikatory
- Dowody z komunikatorów
- AIM Phoenix
- Skype
- Google Hangouts
- Grupy usenetowe
- Grupy Google
- Blogi
- Serwisy społecznościowe
- Dane geolokalizacyjne
- MySpace
- Sieci do nawiązywania kontaktów zawodowych
- Rejestry publiczne
- BRB Publications, Inc.
- Sprawdzanie adresów IP
- Wyszukiwanie z użyciem metadanych
- Lokalizowanie podejrzanego
- Analiza śledcza routerów
- Dostęp organów ścigania do danych osobowych
- Lokalne organy ścigania
- Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
- Międzynarodowe bazy danych
- Dostęp do danych osobowych w Unii Europejskiej
- Wyszukiwanie danych osobowych
- Przestępstwa w internecie
- Kradzież tożsamości
- Karty kredytowe na sprzedaż
- Elektroniczne karty medyczne
- Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
- Cybernękanie
- Sieci społecznościowe
- Przechwytywanie komunikacji internetowej
- Używanie zrzutów ekranu
- Wykorzystywanie filmów
- Wyświetlanie plików cookie
- Używanie rejestru systemu Windows
- Przeglądarka Edge
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Prowadzenie dochodzenia
- Rozpoznanie w internecie
- Esej na temat serwisu The Silk Road
- Dochodzenie w sprawie lokalnego incydentu
- Esej na temat prywatności klientów w internecie
- Rozdział 6. Dokumentowanie dochodzenia
- Efekty lektury
- Uzyskiwanie dowodów od dostawców usług
- Dokumentowanie miejsca zdarzenia
- Zajmowanie dowodów
- Analizy na miejscu zdarzenia
- Wyposażenie policjanta techniki kryminalistycznej
- Dokumentowanie dowodów
- Uzupełnianie formularza łańcucha dowodowego
- Wypełnianie arkusza informacji o komputerze
- Wypełnianie arkusza dotyczącego dysku twardego
- Wypełnianie arkusza dotyczącego serwera
- Narzędzia do dokumentowania dochodzenia
- FragView
- Przydatne aplikacje mobilne
- Network Analyzer
- System Status
- The Cop App
- Lock and Code
- Digital Forensics Reference
- Federal Rules of Civil Procedure (FRCP)
- Federal Rules of Evidence
- Pisanie raportów
- Strefy czasowe i zmiana czasu
- Zmiana czasu
- Strefa MST
- UTC
- Czas GMT
- Pisanie kompletnego raportu
- Reprezentacja graficzna
- Struktura raportu
- Okładka
- Spis treści
- Streszczenie
- Biografia
- Cel dochodzenia
- Metodyka
- Analizowane nośniki elektroniczne
- Raport z ustaleniami
- Szczegóły dochodzenia powiązane ze sprawą
- Rekwizyty i załączniki
- Słowniczek
- Strefy czasowe i zmiana czasu
- Udział biegłych w procesie
- Biegły sądowy
- Zadania biegłego
- Przygotowania biegłego do procesu
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Dochodzenie na miejscu zdarzenia
- Pisanie raportu
- Synchronizowanie czasu
- Rozdział 7. Dopuszczalność dowodów elektronicznych
- Efekty lektury
- Historia i struktura amerykańskiego systemu prawnego
- Źródła systemu prawnego Stanów Zjednoczonych
- Omówienie systemu sądowego Stanów Zjednoczonych
- Sądy apelacyjne
- Sądy federalne
- Sąd Najwyższy
- Federalne sądy apelacyjne
- Sądy dystryktowe Stanów Zjednoczonych
- Sądy stanowe
- Stanowe sądy apelacyjne
- Pośrednie sądy apelacyjne
- Sądy o ograniczonej jurysdykcji
- Sądy o jurysdykcji ogólnej
- Sądy stanu Nowy Jork
- W sali sądowej
- Ława przysięgłych
- Mowy wstępne
- Werdykty
- Sprawy karne a sprawy cywilne
- Dopuszczalność dowodów
- Prawo konstytucyjne
- Pierwsza poprawka
- Pierwsza poprawka a internet
- Czwarta poprawka
- Nakazy przeszukania
- Przeszukanie bez nakazu
- Kiedy monitoring cyfrowy staje się przeszukaniem?
- Śledzenie GPS
- Śledzenie GPS w prawie stanowym
- Zatrzymania do kontroli drogowej
- Piąta poprawka
- Szósta poprawka
- Ustawy Kongresu
- Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Foreign Intelligence Surveillance Act (FISA-1978)
- Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
- Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
- Ustawa USA PATRIOT
- Ustawa PROTECT
- Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
- Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
- Zasady dopuszczalności dowodów
- Test Fryea dotyczący dopuszczalności dowodów
- Test Dauberta dotyczący dopuszczalności dowodów
- Federalne reguły dowodowe
- Biegli
- Federalne reguły dowodowe i dowody oparte na pogłoskach
- Reguła najlepszego dowodu
- Obrona w sprawach karnych
- Kalifornijska ustawa o ochronie prywatności konsumentów
- Reguła 23 NYCRR 500 NYDFS
- Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
- Błędy w informatyce śledczej
- Pornografia w sali szkolnej
- Struktura systemu prawnego w Unii Europejskiej
- Źródła prawa europejskiego
- Struktura prawa Unii Europejskiej
- Ciała ustawodawcze Unii Europejskiej
- Prywatność danych
- Ogólne rozporządzenie o ochronie danych (RODO)
- Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
- Dane osobowe a dane wrażliwe
- Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
- Ustawodawstwo związane z handlem ludźmi
- Ustawa o uprawnieniach dochodzeniowych z 2016 roku
- Własność intelektualna
- Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
- Europol
- Europejski Urząd ds. Zwalczania Nadużyć Finansowych
- Wytyczne ACPO
- Azjatyckie przepisy o ochronie prywatności
- Chiny
- Indie
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
- Napisz esej na temat wykorzystywania dowodów elektronicznych
- Napisz esej z omówieniem zmian prawnych
- Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
- Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty
- Efekty lektury
- Używane narzędzia
- Urządzenia sieciowe
- Serwery proxy
- Serwery WWW
- Identyfikator URI
- Przeglądarki internetowe
- Protokół HTTP
- Język skryptowy
- Serwery DHCP
- Dzienniki DHCP
- Koncentrator
- Przełącznik
- Serwery SMTP
- Poczta elektroniczna
- Serwery DNS
- Plik hosts
- Protokół DNS
- ICANN
- Traceroute
- Routery
- Bezpieczna transmisja danych
- Szyfrowanie programem PGP
- Jak działa program PGP?
- PGP i dark web
- Jak wyglądają klucze PGP?
- OpenPGP
- IPv4
- Maski podsieci
- Sieć klasy A
- Sieć klasy B
- Sieci klasy C
- Maski sieci
- Zarezerwowane adresy IP
- Ustalanie maski podsieci na podstawie adresu IP
- Sprawdzanie maski podsieci w komputerze z systemem Windows
- Adresy MAC
- IPv6
- Systemy wykrywania włamań
- Systemy wykrywania włamań do sieci
- Systemy wykrywania włamań działające w węźle sieci
- Systemy wykrywania włamań oparte na hoście
- Systemy zapobiegania włamaniom
- Zapory
- Dowody uzyskiwane za pomocą zapór
- Porty
- Omówienie modelu OSI
- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieciowa
- Warstwa transportowa
- Trójetapowe uzgadnianie w protokole TCP
- Retransmisja w protokole TCP
- Atak SYN flood
- Warstwa sesji
- Warstwa prezentacji
- Warstwa aplikacji
- Wprowadzenie do usług VoIP
- Protokół VoIP
- Wady telefonii VoIP
- System PBX
- Oszustwa z użyciem systemów PBX
- Protokół SIP
- STUN
- Reagowanie na incydenty
- STIX, TAXII i Cybox
- Ataki APT
- APT10
- Łańcuch etapów cyberataku
- Rozpoznanie
- Oferty pracy
- Oświadczenia prasowe
- Fora techniczne
- Inne źródła
- Uzbrojenie
- Dostarczenie
- Wykorzystanie
- Dowodzenie i kontrola
- Wyprowadzanie danych
- Taktyki, techniki i procedury
- YARA
- Długotrwałość
- Ładowanie bibliotek DLL
- Ograniczanie zagrożenia
- Rozpoznanie
- Wskaźniki naruszeń
- Badanie ataku sieciowego
- Pamięć RAM
- AmCache
- ShimCache
- ShellBags
- Usługa VSC
- Narzędzia EDR
- Kibana
- Log2Timeline i Plaso
- Stacja robocza SANS SIFT
- Rejestr systemu Windows
- HKEY_CLASSES_ROOT (HKCR)
- HKEY_CURRENT_USER (HCR)
- HKEY_LOCAL_MACHINE (HKLM)
- HKEY_USERS (HKU)
- HKEY_CURRENT_CONFIG (HCU)
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza przestępstw internetowych
- Raport
- Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
- Log2Timeline i RegRipper
- Stacja robocza SANS SIFT (zaawansowane)
- Rozdział 9. Analiza śledcza urządzeń mobilnych
- Efekty lektury
- Sieć komórkowa
- Stacja bazowa
- Dowody ze stacji bazowych
- Dowody w postaci danych abonenta
- Stacja abonencka
- Karta SIM
- Międzynarodowe systemy numerowania
- Uwierzytelnianie abonenta w sieci
- Typy sieci komórkowych
- Ewolucja bezprzewodowych technologii telekomunikacyjnych
- 5G
- Technologia TDMA
- GSM
- UMTS
- CDMA
- Technologia iDEN
- Analiza śledcza kart SIM
- Sprzęt karty SIM
- System plików w kartach SIM
- Dostęp do karty SIM
- Klonowanie karty SIM
- Rodzaje dowodów
- Wiadomości SMS
- Wiadomości MMS
- Wiadomości RCS
- Stacja bazowa
- Specyfikacje urządzeń
- Pamięć i procesor
- Akumulatory
- Inny sprzęt
- Akcelerometr i czujniki
- Aparat
- Mobilne systemy operacyjne
- Android
- Android Auto
- System plików w Androidzie
- Partycje w Androidzie
- Samsung Galaxy
- Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
- Dowody z systemu Android
- Chip-off
- Technika ISP
- Tryb EDL
- Zabezpieczenia systemu Android
- Narzędzia do analizy śledczej urządzeń z systemem Android
- Materiały dotyczące systemu Android
- Aplikacje dla systemu Android
- System operacyjny Symbian
- BlackBerry 10
- Windows Phone
- Android
- Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych
- NIST
- Materiały instytutu NIST dotyczące walidacji narzędzi
- Przygotowania i zajęcie
- Funkcje bezprzewodowe
- Ładowanie urządzenia
- NIST
- Analiza śledcza telefonów
- Narzędzia do analizy śledczej telefonów komórkowych
- GrayKey
- BitPim
- MOBILedit Forensic
- E3
- Cellebrite
- Badania logiczne i fizyczne
- Narzędzia do analizy śledczej telefonów komórkowych
- Ręczne badanie telefonów komórkowych
- Zestawy do flashowania
- Dostawcy usług GPS
- Satelitarne usługi telekomunikacyjne
- Kwestie prawne
- Agencja NCIC
- Rejestry operatorów
- Agencja NCIC
- Inne urządzenia mobilne
- Tablety
- Urządzenia GPS
- Śledzenie GPS
- Jak złapać mordercę studium przypadku
- Tablety
- Dokumentowanie dochodzenia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
- Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
- Systemy operacyjne dla urządzeń mobilnych
- Protokoły telekomunikacyjne CDMA i GSM
- Eksperymenty z trybem EDL
- Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach
- Efekty nauki
- Analizy statyczne i dynamiczne
- Analiza statyczna
- Analiza statyczna przegląd kodu
- Analiza dynamiczna
- Wprowadzenie do narzędzia Debookee
- Aplikacje randkowe
- Tinder
- Grindr
- Dowody z aplikacji Grindr
- Aplikacje do wspólnych przejazdów
- Uber
- Komunikatory
- Skype
- Lokalizacja firmy Skype
- Szyfrowanie w aplikacji Skype
- Dowody z aplikacji Skype
- Skype
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Napisz esej na temat aplikacji mobilnej
- Rozdział 11. Analiza śledcza zdjęć
- Efekty nauki
- Organizacja NCMEC
- Organizacja Project VIC
- Studia przypadku
- Selfie z Facebooka
- Jak złapać pedofila?
- Szantaż
- Czym jest zdjęcie cyfrowe?
- Systemy plików
- System plików DCF
- DCIM
- DSCN
- Aplikacje i usługi z dziedziny fotografii cyfrowej
- Flickr
- Snapchat
- Analiza plików ze zdjęciami
- EXIF
- Typy plików
- JPEG
- Pliki RAW
- BMP
- PNG
- GIF
- TIFF
- Baza thumbcache.db
- Typy plików
- EXIF
- Dopuszczalność dowodów
- Federalne reguły dowodowe
- Zdjęcia analogowe i cyfrowe
- Poprawianie zdjęć
- Wykrywanie fałszywych lub zmodyfikowanych zdjęć
- Studia przypadków
- Ogólnoświatowe poszukiwania
- Jednostka rozpoznawania twarzy w nowojorskiej policji
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
- Używanie narzędzia EXIFextractor do analizy danych EXIF
- Rozdział 12. Analiza śledcza komputerów Mac
- Efekty lektury
- Krótka historia
- Komputery Macintosh
- Mac mini z systemem OS X Server
- iPod
- iPhone
- iPad
- iPad Pro
- Apple Watch
- Apple Watch seria 4.
- Apple Watch seria 5.
- Aplikacja Zdrowie
- Urządzenia firmy Apple z obsługą Wi-Fi
- Apple TV
- AirPort Express
- AirPort Extreme
- AirPort Time Capsule
- Systemy plików w komputerach Macintosh
- System HFS
- HFS+
- Metadane w postaci dat i czasu
- APFS
- Metadane plików w systemie APFS
- Klonowanie danych
- Szyfrowanie w APFS
- Układ T2 firmy Apple
- Współdzielenie przestrzeni dyskowej
- Snapshoty w systemie APFS
- Dyski Fusion Drive i system CoreStorage
- Analiza śledcza komputerów Mac
- Spotlight
- Inicjowanie
- IOReg Info
- PMAP Info
- Czas epoki
- Usunięte pliki
- Kronikowanie
- DMG
- Pliki PList
- Bazy SQLite
- Pliki poczty elektronicznej
- Plik hibernacji
- Systemy operacyjne w komputerach Macintosh
- macOS Catalina
- Narzędzie FileVault
- Narzędzie dyskowe
- Funkcja pęku kluczy w systemie macOS
- Pęk kluczy iCloud
- Kilka wyświetlaczy
- Powiadomienia
- Tagi
- Safari
- Plik History.plist
- Plik Downloads.plist
- Cache.db
- Cookies.plist
- Plik TopSites.plist
- Safari dla systemu Windows
- Tryb Target Disk Mode i klonowanie urządzeń
- Urządzenia mobilne firmy Apple
- iOS
- Funkcje z systemu iOS 13
- Zabezpieczenia i szyfrowanie
- Apple ID
- iPod
- iPad
- iPhone
- Oprogramowanie do tworzenia obrazów
- Tryby działania
- Tryb DFU
- Tryb przywracania
- iBoot
- Usuwanie simlocka
- Pierwszy iPhone
- iPhone 3G
- iPhone 3GS
- iPhone 4
- iPhone 5
- iPhone 5C i iPhone 5S
- iPhone 6 i iPhone 6 Plus
- Touch ID
- iPhone 11, 11 Pro i 11 Pro Max
- Face ID
- Kopie zapasowe iPhoneów
- iCloud
- Safari
- Poczta elektroniczna
- Zdjęcia
- Usługi lokalizacji
- checkm8 i checkra1n
- Kopie zapasowe iPhoneów
- Aplikacja Notatki w iPhoneach
- Zdjęcia w iPhoneach
- Snapshoty KTX
- Zdarzenia użytkownika w iPhoneach
- Narzędzie APOLLO
- Urządzenia firmy Apple w środowisku korporacyjnym
- Akumulator
- iOS
- Analiza śledcza komputerów Mac
- Studia przypadków
- Znajdź mój iPhone
- Poszukiwany haktywista
- Michael Jackson
- Skradziony iPhone
- Nalot na handlarzy narkotyków
- Proces o morderstwo
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Samouczek do analizy aplikacji z iPhonea
- Narzędzia kryminalistyczne dla systemu iOS
- APFS
- Rozdział 13. Studia przypadków
- Efekty nauki
- Silk Road
- Geneza powstania serwisu Silk Road
- Grożenie śmiercią
- Zablokowanie serwisu Silk Road
- Aresztowanie Ulbrichta
- Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
- Proces Rossa Ulbrichta
- Dowody z laptopa
- Werdykt
- Masakra w Las Vegas
- Zacarias Moussaoui
- Informacje wstępne
- Dowody elektroniczne
- Sprzeciwy doradcy
- Pisemne oświadczenie pod przysięgą oskarżenia
- Rekwizyty
- Seryjny morderca BTK
- Profil mordercy
- Dowody
- Cybernękanie
- Federalne przepisy przeciwko...
Kategoria: | Hardware |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-7570-3 |
Rozmiar pliku: | 19 MB |