Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci - Helion
Tytuł oryginału: Scene of the Cybercrime. Computer Forensics Handbook
Tłumaczenie: Jarosław Dobrzański (wstęp, rozdz. 6-11, dod. A, B), Krzysztof Masłowski (rozdz. 1-5)
ISBN: 83-7361-436-2
stron: 656, Format: B5, okładka: miękka
Data wydania: 2004-06-03
Księgarnia: Helion
Cena książki: 69,90 zł
Jak walczyć z łamaniem prawa w Sieci
- Dowiedz się, jak działają cyberprzestępcy
- Naucz się zabezpieczać dowody przestępstw
- Poznaj aspekty prawne cyberprzestępczości
Jeszcze całkiem niedawno termin "cyberprzestępczość" kojarzył się wyłącznie z powieściami, filmami i grami komputerowymi o tematyce science-fiction. Dziś cyberprzestępczość to coś, z czym spotykamy się niemal codziennie. Wirusy, dialery, włamania do sieci korporacyjnych, nielegalne kopiowanie oprogramowania i danych to przejawy cyberprzestępczości, które stały się powszechne. Rozpowszechnienie internetu i możliwość zachowania w nim anonimowości tworzą idealne warunki dla wszystkich, którzy chcą wykorzystać komputer niezgodnie z prawem.
"Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci" to książka przeznaczona zarówno dla informatyków, jak i dla przedstawicieli prawa. Pokazuje, w jaki sposób można zabezpieczyć się przed atakami komputerowych przestępców, jak z nimi walczyć i jak zapobiegać szerzeniu się cyberprzestępczości. Dzięki niej informatycy zrozumieją aspekty prawne walki z komputerowymi przestępcami, a pracownicy wymiaru sprawiedliwości dowiedzą się, w jaki sposób działają ci, których ścigają.
W książce opisano:- Historię cyberprzestępczości
- Aspekty psychologiczne walki z cyberprzestępczością
- Podstawy działania komputerów i sieci komputerowych
- Techniki włamań do sieci i ataków na serwery sieciowe
- Sposoby zapobiegania cyberprzestępstwom
- Metody zabezpieczania danych
- Techniki wykrywania cyberprzestępstw i zabezpieczania ich dowodów
- Podstawy prawne oskarżenia o cyberprzestępstwo
Osoby które kupowały "Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci -- spis treści
O Autorce (13)
Przedmowa (15)
Rozdział 1. Twarzą w twarz z problemem cyberprzestępczości (21)
- Wstęp (21)
- Ocena wielkości kryzysu (22)
- Definiowanie cyberprzestępstwa (24)
- Od ogółu do szczegółu (25)
- Rozumienie ważności zagadnień jurysdykcyjnych (26)
- Rozróżnienie przestępstw dokonywanych za pomocą sieci od przestępstw zależnych od sieci (29)
- Zbieranie danych statystycznych dotyczących cyberprzestępstw (30)
- Robocza definicja cyberprzestępstwa (33)
- Kategoryzacja cyberprzestępstw (36)
- Tworzenie kategorii cyberprzestępstw (37)
- Wprowadzanie priorytetów zwalczania cyberprzestępstw (50)
- Walka z cyberprzestępczością (51)
- Określenie, kto ma zwalczać cyberprzestępczość (52)
- Edukowanie walczących z cyberprzestępcami (54)
- Aktywne zwalczanie cyberprzestępczości (57)
- Podsumowanie (60)
- Najczęściej zadawane pytania (60)
- Źródła (62)
Rozdział 2. Przegląd historii cyberprzestępczości (65)
- Wstęp (65)
- Przestępczość w okresie, gdy komputery nie były połączone (67)
- Dzielenie siÄ™ nie tylko czasem (67)
- Ewolucja słowa (68)
- Zrozumienie wczesnych phreakerów, hakerów i krakerów (68)
- Hakerskie włamania do sieci telefonicznej Bella (69)
- Życie w sieci lokalnej (LAN): hakerstwo w pierwszych sieciach (70)
- W jaki sposób BBS-y sprzyjały działaniom przestępczym? (72)
- Serwisy on-line ułatwiające dokonywanie cyberprzestępstw (73)
- Wprowadzenie ARPANetu: sieciowego Dzikiego Zachodu (74)
- Sputnik inspiratorem ARPA (74)
- Zwrot ARPA w stronÄ™ prac nad technologiami komputerowymi (75)
- Aplikacje sieciowe dochodzą do głosu (75)
- W drodze do Internetu - dalszy rozwój sieci (75)
- Narodziny cyberprzestępczości towarzyszące komercjalizacji Internetu (77)
- Doprowadzenie historii cyberprzestępczości do dnia dzisiejszego (78)
- Nowe technologie - nowe słabości (78)
- Planowanie na przyszłość: jak udaremnić plany przyszłym cyberprzestępcom? (101)
- Podsumowanie (102)
- Najczęściej zadawane pytania (102)
- Źródła (104)
Rozdział 3. Zrozumienie tych, którzy są na scenie (105)
- Wstęp (105)
- Zrozumienie cyberprzestępców (107)
- Tworzenie profili (sylwetek) cyberprzestępców (109)
- Podział cyberprzestępców na kategorie (128)
- Zrozumienie cyberofiar (137)
- Zrozumienie cyberdetektywów (143)
- Ułatwienie współpracy: rola dyrektorów zarządzających (147)
- Podsumowanie (148)
- Najczęściej zadawane pytania (149)
- Źródła (151)
Rozdział 4. Zrozumienie podstaw działania komputerów (153)
- Wstęp (153)
- Zrozumienie działania sprzętu (155)
- Oglądanie wnętrza komputera (155)
- Język maszynowy (169)
- Wędrówka przez świat liczb (170)
- Binarny system liczbowy (170)
- Kodowanie plików nietekstowych (173)
- Jakie to ma znaczenie dla prowadzących śledztwa? (174)
- Zrozumienie komputerowych systemów operacyjnych (175)
- Zrozumienie roli oprogramowania systemu operacyjnego (176)
- Rozróżnienie systemów wielozadaniowych i wieloprocesorowych (177)
- Rozróżnienie między systemami o zastrzeżonych prawach własności i operacyjnymi open source (179)
- Przegląd powszechnie używanych systemów operacyjnych (181)
- Zrozumienie systemu plików (194)
- Podsumowanie (197)
- Często zadawane pytania (198)
- Źródła (199)
Rozdział 5. Zrozumienie podstaw działania sieci (201)
- Wstęp (201)
- Zrozumienie sposobu komunikowania się komputerów w sieci (203)
- Wysyłanie bitów i bajtów przez sieć (203)
- Zrozumienie modeli i standardów sieciowych (213)
- Zrozumienie działania sprzętu sieciowego (219)
- Zrozumienie działania oprogramowania sieciowego (228)
- Zrozumienie działania protokołów TCP/IP używanych w Internecie (236)
- Podsumowanie (263)
- Często zadawane pytania (265)
- Źródła (267)
Rozdział 6. Włamania do sieci i ataki (269)
- Wstęp (269)
- WÅ‚amania do sieci i ataki (271)
- WÅ‚amania a ataki (272)
- Odróżnianie ataków bezpośrednich od rozproszonych (273)
- Ataki zautomatyzowane (274)
- Przypadkowe "ataki" (275)
- Zapobieganie umyślnym aktom przełamania zabezpieczeń pochodzącym z wnętrza organizacji (276)
- Zapobieganie niepowołanemu dostępowi do sieci z zewnątrz (277)
- Rozpoznawanie "faktu wystÄ…pienia ataku" (279)
- Identyfikacja ataków i podział ich na typy (280)
- Rozpoznawanie działań poprzedzających atak lub włamanie (280)
- Skanowanie portów (281)
- Fałszowanie adresów (284)
- Instalacja trojanów (286)
- Instalacja urządzeń i oprogramowania rejestrującego (286)
- Instalacja oprogramowania przechwytującego pakiety i analizującego protokoły (288)
- Zapobieganie i reagowanie (290)
- Metody łamania haseł (291)
- Metoda siłowa (292)
- Korzystanie z haseł przechowywanych w systemach (294)
- Przechwytywanie haseł (296)
- Oprogramowanie odszyfrowujące hasła (296)
- Socjotechnika (297)
- Zapobieganie i reagowanie (298)
- Wykorzystywanie luk technologicznych (299)
- Luki w protokołach (300)
- Wykorzystywanie aplikacji (307)
- Wykorzystywanie systemu operacyjnego (311)
- Zapobiegania i reagowanie (315)
- Atakowanie za pomocą trojanów, wirusów i robaków (316)
- Trojany (318)
- Wirusy (319)
- Robaki (320)
- Zapobieganie i reagowanie (320)
- Hacking dla laików (322)
- Fenomen skryptowych dzieciaków (322)
- Hakerzy kursora i myszy (323)
- Zapobieganie i reagowanie (324)
- Podsumowanie (324)
- Często zadawane pytania (325)
- Źródła (327)
Rozdział 7. Zapobieganie przestępstwom w cyberprzestrzeni (329)
- Wstęp (329)
- Pojęcia związane z bezpieczeństwem (331)
- Podstawy planowania zabezpieczeń (331)
- Terminologia związana z bezpieczeństwem (334)
- Rola zabezpieczeń fizycznych (336)
- Podstawowe pojęcia z zakresu kryptografii (342)
- Rola zabezpieczeń kryptograficznych (342)
- Podstawowe pojęcia związane z kryptografią (349)
- Umiejętne korzystanie z zabezpieczeń programowych i sprzętowych (361)
- Stosowanie zabezpieczeń sprzętowych (361)
- Stosowanie zabezpieczeń programowych (365)
- Działanie firewalli (368)
- Jak firewalle realizujÄ… filtrowanie warstwowe? (368)
- Zintegrowane systemy wykrywania ataków (370)
- Formowanie zespołu ds. reagowania na incydenty (371)
- Tworzenie i wdrażanie przepisów bezpieczeństwa (373)
- Bezpieczeństwo oparte na przepisach (374)
- Ocena potrzeb w zakresie bezpieczeństwa (376)
- Zgodność z normami bezpieczeństwa (385)
- Definiowanie obszarów objętych przepisami bezpieczeństwa (387)
- Opracowywanie dokumentu przepisów (391)
- Edukacja użytkowników sieci w sprawach bezpieczeństwa (394)
- Podsumowanie (396)
- Często zadawane pytania (396)
- Źródła (398)
Rozdział 8. Wprowadzanie zabezpieczeń w systemach komputerowych (399)
- Wstęp (399)
- Jak można zabezpieczyć system? (400)
- Bezpieczeństwo jako mentalność (401)
- Elementy bezpieczeństwa systemu (402)
- Wprowadzanie środków bezpieczeństwa w sieciach szerokopasmowych (403)
- Bezpieczeństwo w sieciach szerokopasmowych (405)
- Wdrażanie oprogramowania antywirusowego (407)
- Nadawanie skutecznych haseł (410)
- Ustawianie praw dostępu (410)
- Wyłączanie udostępniania plików i drukarek (411)
- Korzystanie z NAT (412)
- Wdrażanie firewalla (413)
- Wyłączanie niepotrzebnych usług (414)
- Konfiguracja inspekcji systemu (414)
- Zabezpieczanie przeglÄ…darki i poczty elektronicznej (417)
- Typy niebezpiecznego kodu (418)
- Zabezpieczanie przeglądarek i klientów e-mail (420)
- Zabezpieczanie przeglÄ…darek WWW (421)
- Zabezpieczanie serwera sieciowego (428)
- Strefa zdemilitaryzowana kontra stronghold (429)
- Izolowanie serwera WWW (430)
- Uszczelnianie serwera WWW (430)
- Zachowanie integralności (433)
- Utajone serwery WWW (433)
- Bezpieczeństwo w systemach operacyjnych Microsoftu (434)
- Ogólne kwestie związane z zabezpieczaniem produktów Microsoftu (434)
- Zabezpieczanie komputerów z systemami Windows 9x (437)
- Bezpieczeństwo w systemach operacyjnych Unix i Linux (444)
- Bezpieczeństwo w systemach operacyjnych dla komputerów Macintosh (448)
- Bezpieczeństwo w systemach mainframe (450)
- Bezpieczeństwo przy połączeniach bezprzewodowych (451)
- Podsumowanie (453)
- Często zadawane pytania (454)
- Źródła (455)
Rozdział 9. Stosowanie technik wykrywania cyberprzestępstw (459)
- Wstęp (459)
- Inspekcja zabezpieczeń i pliki logów (461)
- Inspekcja w systemach Windows (463)
- Inspekcja w systemach Unix i Linux (466)
- Dzienniki firewalli, raporty, alarmy i alerty (468)
- Nagłówki e-mail (474)
- Śledzenie nazw domen lub adresów IP (478)
- Komercyjne systemy wykrywania ataków (480)
- Charakterystyka systemów wykrywania ataków (481)
- Komercyjne produkty IDS (485)
- Fałszowanie adresów IP i inne metody utrudniające wykrycie (487)
- Komputery-pułapki, sieci-pułapki i inne "cyberprzynęty" (488)
- Podsumowanie (490)
- Często zadawane pytania (492)
- Źródła (495)
Rozdział 10. Gromadzenie i zabezpieczanie dowodów w postaci elektronicznej (497)
- Wstęp (497)
- Rola dowodu w sprawie karnej (499)
- Definicja dowodu (500)
- Dopuszczalność dowodu (502)
- Standardy badań śledczych (502)
- Gromadzenie dowodów w postaci elektronicznej (503)
- Rola pierwszych wezwanych (504)
- Rola prowadzÄ…cych dochodzenie (505)
- Rola techników pracujących na miejscu przestępstwa (505)
- Zabezpieczanie dowodów w postaci elektronicznej (508)
- Zabezpieczanie danych ulotnych (508)
- Tworzenie obrazu dysku (509)
- Narzędzia do kopiowania plików i tworzenia "zrzutów" (513)
- Czynniki szczególne (513)
- Odzyskiwanie dowodów w postaci elektronicznej (515)
- Odzyskiwanie usuniętych i skasowanych danych (516)
- Odszyfrowywanie danych zaszyfrowanych (517)
- Szukanie ukrytych danych (518)
- Szukanie zapomnianych dowodów (521)
- Odzyskiwanie danych z kopii zapasowych (525)
- Unieszkodliwianie technik odzyskiwania danych (526)
- Dokumentacja materiału dowodowego (528)
- Opisywanie i znakowanie dowodów (528)
- Dzienniki dowodów (529)
- Dokumentowanie analizy dowodów (529)
- Dokumentowanie łańcucha opieki (530)
- Źródła na temat badań śledczych (530)
- Zagadnienia prawne (534)
- Przeszukanie i konfiskata dowodów w postaci elektronicznej (534)
- Przepisy dotyczące prywatności (543)
- Skutki Ustawy Patriotycznej (544)
- Podsumowanie (546)
- Często zadawane pytania (547)
- Źródła (548)
Rozdział 11. Oskarżenie o przestępstwo komputerowe (551)
- Wstęp (551)
- Główne czynniki komplikujące oskarżenie (553)
- Trudność w zdefiniowaniu przestępstwa (553)
- Kwestie zwiÄ…zane z jurysdykcjÄ… (567)
- Natura dowodu (572)
- Czynniki ludzkie (573)
- Pokonywanie przeszkód utrudniających oskarżenie (576)
- Proces dochodzeniowy (577)
- Zeznawanie w sprawie o przestępstwo komputerowe (587)
- Podsumowanie (592)
- Często zadawane pytania (593)
- Źródła (594)
Posłowie (595)
Dodatek A Zwalczanie przestępczości komputerowej na skalę globalną (599)
Skorowidz (631)