Facebook - konwersja
  • promocja

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
6 grudnia 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych - ebook

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ... w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.

Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.

Dzięki książce dowiesz się, jak:

  • sprawdzać istotne ustawienia
  • zrekonstruować proces uruchamiania Linuksa
  • analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
  • badać historię środowiska fizycznego, restartów i awarii systemu
  • analizować sesje logowania użytkowników
  • identyfikować ślady podłączonych urządzeń peryferyjnych

Analiza Linuksa: zacznij przygodę z informatyką śledczą!

Spis treści

Wprowadzenie

1. Zarys informatyki śledczej

  • Historia informatyki śledczej
    • Do roku 2000
    • Lata 2000 - 2010
    • Lata 2010 - 2020
    • Rok 2020 i później
  • Cyfrowa analiza kryminalistyczna - trendy i wyzwania
    • Zmiany wielkości, lokalizacji i złożoności dowodów
    • Kwestie międzynarodowe
    • Współpraca przemysłu, środowiska akademickiego i organów ścigania
  • Zasady analizy kryminalistycznej post mortem
    • Standardy badań cyfrowych
    • Recenzowane badania naukowe
    • Regulacje branżowe i najlepsze praktyki
  • Pozostałe zagadnienia kryminalistyczne
    • Gotowość kryminalistyczna
    • Antykryminalistyka

2. Linux

  • Historia Linuksa
    • Uniksowe korzenie Linuksa
    • Wczesne systemy Linux
    • Wczesne środowiska graficzne
  • Nowoczesne systemy Linux
    • Sprzęt komputerowy
    • Jądro
    • Urządzenia
    • Systemd
    • Linia poleceń
    • Nowoczesne środowiska graficzne
  • Dystrybucje Linuksa
    • Ewolucja dystrybucji Linuksa
    • Dystrybucje oparte na Debianie
    • Dystrybucje oparte na SUSE
    • Dystrybucje oparte na Red Hacie
    • Dystrybucje oparte na arch Linux
    • Inne dystrybucje
  • Analiza kryminalistyczna systemów Linux

3. Dowody znajdujące się na nośnikach pamięci i w systemach plików

  • Analiza schematu pamięci i zarządzania woluminem
    • Analiza tablic partycji
    • Zarządca woluminów logicznych
    • Linux Software RAID
  • Analiza kryminalistyczna systemu plików
    • Koncepcja systemu plików w Linuksie
    • Artefakty w systemach plików Linuksa
    • Wyświetlanie i wyodrębnianie danych
  • Analiza ext4
    • Metadane systemu plików - superblok
    • Metadane pliku - i-węzły
    • Wyświetlanie listy plików i wyodrębnianie
  • Analiza btrfs
    • Metadane systemu plików - superblok
    • Metadane pliku - i-węzły
    • Wiele urządzeń i podwoluminów
    • Wyświetlanie listy plików i wyodrębnianie
  • Analiza xfs
    • Metadane systemu plików - superblok
    • Metadane pliku - i-węzły
    • Wyświetlanie listy plików i wyodrębnianie
  • Analiza wymiany systemu Linux
    • Identyfikacja i analiza wymiany
    • Hibernacja
  • Analiza szyfrowania systemu plików
    • Szyfrowanie całego dysku za pomocą LUKS
    • Szyfrowanie katalogów za pomocą eCryptfs
    • Szyfrowanie katalogów za pomocą fscrypt (ext4 directory encryption)
  • Podsumowanie

4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych

  • Układ katalogów w Linuksie
    • Hierarchia systemu plików
    • Katalog domowy użytkownika
    • Bazy danych skrótów i NSRL dla Linuksa
  • Typy i identyfikacja plików w systemie Linux
    • Typy plików POSIX
    • Sygnatury i rozszerzenia plików
    • Pliki ukryte
  • Analiza plików z systemu Linux
    • Metadane aplikacji
    • Analiza treści
    • Pliki wykonywalne
  • Awarie i zrzuty rdzenia
    • Zrzuty pamięci procesu
    • Dane dotyczące awarii aplikacji i dystrybucji
    • Awarie jądra
  • Podsumowanie

5. Dowody znajdujące się w logach systemowych

  • Tradycyjny Syslog
    • Źródło, istotność i priorytet
    • Konfiguracja Sysloga
    • Analiza komunikatów Sysloga
  • Dziennik systemd
    • Funkcje i elementy dziennika systemd
    • Konfiguracja dziennika systemd
    • Analiza zawartości plików dziennika systemd
  • Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
    • Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
    • Niezależne logi aplikacji serwerowych
    • Niezależne logi aplikacji użytkownika
    • Logi z uruchomienia systemu - ekran logowania Plymouth
  • Logi z jądra i systemu audytu
    • Bufor cykliczny jądra
    • System audytu Linuksa
  • Podsumowanie

6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu

  • Analiza programów rozruchowych
    • Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
    • Rozruch z użyciem UEFI oraz GRUB-a
    • Konfiguracja GRUB-a
    • Inne programy ładujące
  • Analiza inicjalizacji jądra
    • Parametry przekazywane do jądra w trakcie jego uruchamiania
    • Moduły jądra
    • Parametry jądra
    • Analiza initrd i initramfs
  • Analiza systemd
    • Pliki jednostek systemd
    • Proces inicjalizacji systemd
    • Usługi systemd i demony
    • Aktywacja i usługi na żądanie
    • Planowane uruchomienia poleceń i timery
  • Analiza zasilania i środowiska fizycznego
    • Analiza zasilania i środowiska fizycznego
    • Dowody dotyczące uśpienia, wyłączenia i ponownego uruchomienia
    • Wskaźniki bliskości człowieka
  • Podsumowanie

7. Badanie zainstalowanego oprogramowania

  • Identyfikacja systemu
    • Informacje o wersji dystrybucji
    • Unikalny identyfikator maszyny
    • Nazwa hosta
  • Analiza instalatora dystrybucji
    • Instalator Debiana
    • Raspberry Pi Raspian
    • Fedora Anaconda
    • SUSE YaST
    • Arch Linux
  • Analiza formatów plików pakietów
    • Format pakietu binarnego w Debianie
    • Menedżer pakietów Red Hat
    • Pakiety Arch Pacman
  • Analiza systemów zarządzania pakietami
    • Debian apt
    • Fedora dnf
    • SUSE zypper
    • Arch Pacman
  • Analiza uniwersalnych pakietów oprogramowania
    • AppImage
    • Flatpak
    • Snap
    • Centra oprogramowania i interfejsy graficzne
  • Inne metody instalacji oprogramowania
    • Ręcznie skompilowane i zainstalowane oprogramowanie
    • Pakiety języków programowania
    • Wtyczki do aplikacji
  • Podsumowanie

8. Identyfikacja artefaktów związanych z konfiguracją sieci

  • Analiza konfiguracji sieci
    • Interfejsy i adresowanie w Linuksie
    • Menedżery sieci i konfiguracja specyficzna dla dystrybucji
    • Zapytania DNS
    • Usługi sieciowe
  • Analiza sieci bezprzewodowej
    • Artefakty związane z Wi-Fi
    • Artefakty związane z Bluetooth
    • Artefakty WWAN
  • Artefakty związane z bezpieczeństwem sieci
    • WireGuard, IPsec i OpenVPN
    • Zapory systemu Linux i kontrola dostępu na podstawie adresu IP
    • Ustawienia proxy
  • Podsumowanie

9. Analiza kryminalistyczna czasu i lokalizacji

  • Analiza konfiguracji czasu w systemie Linux
    • Formaty czasu
    • Strefy czasowe
    • Czas letni i czas przestępny
    • Synchronizacja czasu
    • Znaczniki czasu i kryminalistyczne osie czasu
  • Internacjonalizacja
    • Ustawienia regionalne i językowe
    • Układ klawiatury
  • Linux i położenie geograficzne
    • Historia lokalizacji geograficznej
    • Usługa geolokalizacji GeoClue
  • Podsumowanie

10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym

  • Analiza logowania i sesji w systemie Linux
    • Stanowiska i sesje
    • Logowanie do powłoki
    • X11 i Wayland
    • Logowanie w środowisku graficznym
  • Autentykacja i autoryzacja
    • Pliki użytkowników, grup i haseł
    • Podwyższanie uprawnień
    • GNOME Keyring
    • KDE Wallet Manager
    • Uwierzytelnianie biometryczne za pomocą odcisku palca
    • GnuPG
  • Artefakty pochodzące ze środowisk graficznych systemu Linux
    • Ustawienia i konfiguracja środowiska
    • Dane ze schowka
    • Kosze
    • Zakładki i ostatnie pliki
    • Miniatury obrazów
    • Dobrze zintegrowane ze środowiskiem graficznym aplikacje
    • Inne artefakty występujące w środowiskach graficznych
  • Dostęp przez sieć
    • SSH
    • Pulpit zdalny
    • Sieciowe systemy plików i usługi chmurowe
  • Podsumowanie

11. Ślady pozostawiane przez urządzenia peryferyjne

  • Urządzenia peryferyjne w systemie Linux
    • Zarządzanie urządzeniami w Linuksie
    • Identyfikacja urządzeń USB
    • Identyfikacja urządzeń PCI i Thunderbolt
  • Drukarki i skanery
    • Analiza drukarek i historii drukowania
    • Analiza urządzeń skanujących i historii skanowania
  • Pamięć zewnętrzna
    • Identyfikacja nośnika pamięci
    • Dowody montażu systemu plików
  • Podsumowanie

Posłowie

A. Lista plików i katalogów do sprawdzenia w trakcie śledztwa

Skorowidz

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-283-9405-6
Rozmiar pliku: 5,0 MB

BESTSELLERY

Kategorie: