reklama - zainteresowany?

Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III - Helion

Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III
Autor: Harlan Carvey
Tytuł oryginału: Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-6652-2
stron: 328, Format: 170x230, okładka: miękka
Data wydania: 2013-07-26
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III

Tagi: Bezpieczeństwo systemów

Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości.

W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Poznaj najlepsze praktyki:

  • reagowania na incydenty
  • prowadzenia analizy Å›ledczej i powÅ‚amaniowej
  • wykrywania zÅ‚oÅ›liwego oprogramowania
  • kontroli rejestru systemu

Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów!

Dodaj do koszyka Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III

 

Osoby które kupowały "Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III", wybierały także:

  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • CyberbezpieczeÅ„stwo w bashu. Jak za pomocÄ… wiersza poleceÅ„ prowadzić dziaÅ‚ania zaczepne i obronne
  • Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dziÄ™ki którym przetrwasz i ocalisz swojÄ… organizacjÄ™
  • BezpieczeÅ„stwo nowoczesnych aplikacji internetowych. Przewodnik po zabezpieczeniach

Dodaj do koszyka Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III

Spis treści

Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III -- spis treści

Przedmowa (9)

Podziękowania (15)

O autorze (17)

O korektorze merytorycznym (19)

RozdziaÅ‚ 1. ZaÅ‚ożenia analizy systemów komputerowych (21)

  • Wprowadzenie (21)
  • ZaÅ‚ożenia analizy systemów komputerowych (24)
    • Wersje systemu Windows (25)
    • ReguÅ‚y i zasady przeprowadzania analizy (27)
    • Dokumentacja (40)
    • Konwergencja (42)
    • Wirtualizacja (44)
  • Konfiguracja Å›rodowiska Å›ledczego (46)
  • Podsumowanie (50)

Rozdział 2. Szybka reakcja na incydenty (51)

  • Wprowadzenie (51)
  • Jak być przygotowanym do sprawnego reagowania na incydenty? (53)
    • Pytania (55)
    • Najważniejszy element - przygotowania (57)
    • Dzienniki zdarzeÅ„ (logi) (62)
  • Gromadzenie danych (68)
    • Szkolenia (72)
  • Podsumowanie (74)

RozdziaÅ‚ 3. UsÅ‚uga VSS - kopiowanie woluminów w tle (75)

  • Wprowadzenie (75)
  • Czym jest usÅ‚uga kopiowania woluminów w tle? (76)
    • Klucze w rejestrze (78)
  • Praca z kopiami VSS we wÅ‚Ä…czonych systemach (79)
    • Pakiet ProDiscover (83)
    • Pakiet F-Response (83)
  • Praca z kopiami VSS w binarnych obrazach dysków (86)
    • Metoda z wykorzystaniem plików VHD (88)
    • Metoda z wykorzystaniem oprogramowania VMware (93)
    • Automatyzacja dostÄ™pu do kopii VSS (97)
    • ProDiscover (100)
  • Podsumowanie (103)
  • Literatura i inne źródÅ‚a (103)

RozdziaÅ‚ 4. Analiza systemu plików (105)

  • Wprowadzenie (106)
  • Tablica MFT (107)
    • Mechanizm tunelowania w systemie plików (114)
  • Dzienniki zdarzeÅ„ systemowych (116)
    • Dziennik zdarzeÅ„ systemu Windows (121)
  • Folder Recycle Bin (125)
  • Pliki prefetch (129)
  • Zaplanowane zadania (134)
  • Listy szybkiego dostÄ™pu (138)
  • Pliki hibernacji (145)
  • Pliki aplikacji (146)
    • Logi programów antywirusowych (147)
    • Komunikator Skype (148)
    • Produkty firmy Apple (149)
    • Pliki graficzne (zdjÄ™cia, obrazy) (151)
  • Podsumowanie (153)
  • Literatura i inne źródÅ‚a (154)

Rozdział 5. Analiza rejestru systemu Windows (155)

  • Wprowadzenie (156)
  • Analiza rejestru (157)
    • Nomenklatura rejestru (158)
    • Rejestr jako plik dziennika (159)
    • Analiza historii urzÄ…dzeÅ„ USB (160)
    • Gałąź System (175)
    • Gałąź Software (178)
    • GaÅ‚Ä™zie rejestru zwiÄ…zane z profilem użytkownika (188)
    • Dodatkowe źródÅ‚a informacji (199)
    • NarzÄ™dzia (202)
  • Podsumowanie (204)
  • Literatura i inne źródÅ‚a (204)

Rozdział 6. Wykrywanie złośliwego oprogramowania (205)

  • Wprowadzenie (206)
  • Typowe cechy zÅ‚oÅ›liwego oprogramowania (207)
    • PoczÄ…tkowy wektor infekcji (209)
    • Mechanizm propagacji (212)
    • Mechanizm przetrwania (214)
    • Artefakty (219)
  • Wykrywanie zÅ‚oÅ›liwego oprogramowania (222)
    • Analiza logów (223)
    • Skany antywirusowe (229)
    • ZaglÄ…damy gÅ‚Ä™biej (234)
    • ZÅ‚oÅ›liwe strony internetowe (251)
  • Podsumowanie (254)
  • Literatura i inne źródÅ‚a (254)

Rozdział 7. Analiza zdarzeń w osi czasu (255)

  • Wprowadzenie (256)
  • Zestawienie zdarzeÅ„ w osi czasu (256)
    • ŹródÅ‚a danych (259)
    • Formaty czasu (260)
    • Koncepcje (261)
    • Zalety analizy czasowej (263)
    • Format (267)
  • Tworzenie historii zdarzeÅ„ w osi czasu (273)
    • Metadane systemu plików (275)
    • Dzienniki zdarzeÅ„ (282)
    • Pliki prefetch (286)
    • Dane z rejestru (287)
    • Dodatkowe źródÅ‚a danych (290)
    • Konwersja pliku zdarzeÅ„ na finalnÄ… postać (292)
    • Kilka uwag zwiÄ…zanych z wizualizacjÄ… (294)
  • Studium przypadku (295)
  • Podsumowanie (299)

Rozdział 8. Analiza aplikacji (301)

  • Wprowadzenie (301)
  • Pliki logów (303)
  • Analiza dynamiczna (305)
  • Przechwytywanie ruchu sieciowego (310)
  • Analiza pamiÄ™ci zajmowanej przez aplikacjÄ™ (312)
  • Podsumowanie (313)
  • Literatura i inne źródÅ‚a (313)

Skorowidz (315)

Dodaj do koszyka Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.