reklama - zainteresowany?

Informatyka śledcza. Przewodnik po narzędziach open source - Helion

Informatyka śledcza. Przewodnik po narzędziach open source
ebook
Autor: Cory Altheide, Harlan Carvey
Tytuł oryginału: Digital Forensics with Open Source Tools
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-9565-2
stron: 320, Format: ebook
Data wydania: 2014-10-24
Księgarnia: Helion

Cena książki: 43,45 zł (poprzednio: 77,59 zł)
Oszczędzasz: 44% (-34,14 zł)

Dodaj do koszyka Informatyka śledcza. Przewodnik po narzędziach open source

Tagi: Bezpieczeństwo systemów | Inne

Informatyka śledcza w najlepszym wydaniu!

WspóÅ‚czesne systemy informatyczne przetwarzajÄ… gigantyczne iloÅ›ci bezcennych danych. Numery kart pÅ‚atniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszÄ… zostać ukarani. Dlatego coraz wiÄ™kszÄ… popularność zdobywa nowa gałąź nauki — informatyka Å›ledcza. Jej celem jest dostarczenie dowodów przestÄ™pstw popeÅ‚nionych w cyfrowym Å›wiecie.

Jeżeli chcesz poznać tÄ™ dziedzinÄ™, to trafiÅ‚eÅ› na doskonaÅ‚Ä… książkÄ™. Dowiesz siÄ™ z niej, jak wykorzystać darmowe narzÄ™dzia do analizy zawartoÅ›ci dysków twardych oraz odzyskiwania usuniÄ™tych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz siÄ™ rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat aktywnoÅ›ci użytkowników Internetu, oraz zobaczysz, jak uzyskać dostÄ™p do skrzynek pocztowych. Na sam koniec nauczysz siÄ™ automatyzować najczęściej wykonywane zadania. Książka ta jest doskonaÅ‚Ä… lekturÄ… dla pasjonatów bezpieczeÅ„stwa systemów informatycznych.

Dzięki tej książce:

  • przygotujesz funkcjonalne stanowisko badawcze
  • poznasz system plików i artefakty systemów operacyjnych Windows, Linux, MacOS X
  • nauczysz siÄ™ analizować zawartość plików
  • zaznajomisz siÄ™ z najlepszymi narzÄ™dziami przydatnymi w codziennej pracy

Twoja przepustka do świata informatyki śledczej!

„Informatyka Å›ledcza w stylu MacGyvera! PrzykÅ‚ady praktyczne, omawiane w tej książce mogÄ… uratować Ci skórÄ™ w sytuacji, kiedy zawiodÄ… narzÄ™dzia komercyjne. Kiedy pracujesz nad obsÅ‚ugÄ… incydentu bezpieczeÅ„stwa, czas biegnie nieubÅ‚aganie. ZespoÅ‚y reagowania na incydenty bezpieczeÅ„stwa zawsze starajÄ… siÄ™ jak naszybciej opanować sytuacjÄ™ i rozwiÄ…zaÅ„ problem. Cory Altheide i Harlan Carvey przedstawiajÄ… szereg narzÄ™dzi i ich zastosowaÅ„ praktycznych, które pozwolÄ… Ci szybko i sprawnie wykonać zadanie. Ta książka to znakomite uzupeÅ‚nienie mojej biblioteczki podrÄ™cznej.”

ROB LEE, SANS INSTITUTE

Dodaj do koszyka Informatyka śledcza. Przewodnik po narzędziach open source

 

Osoby które kupowały "Informatyka śledcza. Przewodnik po narzędziach open source", wybierały także:

  • Learning Java Lambdas
  • The DevOps 2.1 Toolkit: Docker Swarm
  • Securing Network Infrastructure
  • Mastering Linux Security and Hardening
  • Blockchain Development with Hyperledger

Dodaj do koszyka Informatyka śledcza. Przewodnik po narzędziach open source

Spis treści

Informatyka śledcza. Przewodnik po narzędziach open source eBook -- spis treści

O autorach (9)

Podziękowania (11)

Wprowadzenie (13)

Rozdział 1. Informatyka śledcza i narzędzia typu open source (17)

  • Wprowadzenie (17)
  • Czym jest informatyka Å›ledcza? (18)
    • Cele dochodzeÅ„ informatyki Å›ledczej (19)
    • Proces cyfrowej analizy Å›ledczej (20)
  • Czym jest open source? (21)
    • Oprogramowanie darmowe a otwarte (22)
    • Licencje open source (22)
  • Zalety korzystania z oprogramowania open source (23)
    • Edukacja (23)
    • PrzenoÅ›ność i elastyczność (24)
    • Cena (24)
    • Inne zalety (25)
  • Podsumowanie (26)
  • Bibliografia (26)

Rozdział 2. Platforma robocza typu open source (27)

  • Przygotowanie stanowiska badawczego (27)
    • Budowanie pakietów oprogramowania (27)
    • Instalowanie interpreterów (28)
    • Praca z binarnymi obrazami noÅ›ników danych (28)
    • Praca z systemami plików (29)
  • Stacja robocza z systemem Linux (29)
    • Rozpakowywanie pakietów oprogramowania (30)
    • Pakiet GNU Build System (31)
    • Systemy kontroli wersji pakietów oprogramowania (35)
    • Instalowanie interpreterów (36)
    • Praca z binarnymi obrazami noÅ›ników danych (38)
  • Stacja robocza z systemem Windows (46)
    • Budowanie pakietów oprogramowania (47)
    • Instalowanie interpreterów (49)
    • Praca z binarnymi obrazami noÅ›ników danych (52)
    • Praca z systemami plików (56)
  • Podsumowanie (58)
  • Bibliografia (59)

RozdziaÅ‚ 3. Analiza zawartoÅ›ci dysku i systemu plików (61)

  • Analiza zawartoÅ›ci noÅ›ników danych - pojÄ™cia podstawowe (61)
    • Abstrakcyjny model systemu plików (62)
  • Pakiet The Sleuth Kit (64)
    • Instalowanie pakietu The Sleuth Kit (65)
    • NarzÄ™dzia pakietu (66)
  • PodziaÅ‚ na partycje i konfiguracja dysków (77)
    • Identyfikacja i odtwarzanie partycji (78)
    • Macierze RAID (79)
  • Kontenery specjalne (80)
    • Obrazy dysków maszyn wirtualnych (80)
    • Kontenery obrazów binarnych (81)
  • Haszowanie (83)
  • Data carving - odzyskiwanie danych z niealokowanej przestrzeni noÅ›nika danych (85)
    • Foremost (86)
  • Tworzenie binarnych kopii noÅ›ników danych (88)
    • Skasowane dane (89)
    • File slack - niewykorzystana przestrzeÅ„ na koÅ„cu pliku (90)
    • Polecenie dd (92)
    • Polecenie dcfldd (94)
    • Polecenie dc3dd (95)
  • Podsumowanie (96)
  • Bibliografia (96)

RozdziaÅ‚ 4. Systemy plików i artefakty w systemie Windows (97)

  • Wprowadzenie (97)
  • Systemy plików obsÅ‚ugiwane w systemie Windows (97)
    • System plików FAT (98)
    • System plików NTFS (99)
    • Systemy plików - podsumowanie (107)
  • Rejestr (107)
  • Dzienniki zdarzeÅ„ (114)
  • Pliki prefetch (118)
  • Pliki skrótów (120)
  • Pliki wykonywalne (121)
  • Podsumowanie (125)
  • Bibliografia (125)

RozdziaÅ‚ 5. Systemy plików i artefakty w systemie Linux (127)

  • Wprowadzenie (127)
  • Systemy plików obsÅ‚ugiwane w systemie Linux (127)
    • Warstwa systemu plików (129)
    • Warstwa nazw plików (132)
    • Warstwa metadanych (134)
    • Warstwa jednostek danych (136)
    • NarzÄ™dzia ksiÄ™gujÄ…ce (136)
    • Skasowane dane (137)
    • Menedżer dysków logicznych systemu Linux (137)
  • Proces uruchamiania systemu Linux i jego usÅ‚ug (138)
    • System V (139)
    • BSD (141)
  • Organizacja systemu Linux i artefakty (141)
    • Partycjonowanie (141)
    • Hierarchia systemu plików (141)
    • PojÄ™cie wÅ‚aÅ›ciciela plików oraz prawa dostÄ™pu do plików (141)
    • Atrybuty plików (143)
    • Pliki ukryte (143)
    • Katalog /tmp (144)
  • Konta użytkowników (144)
  • Katalogi domowe użytkowników (147)
    • Historia poleceÅ„ powÅ‚oki (149)
    • SSH (149)
    • Artefakty menedżera okien Å›rodowiska GNOME (150)
  • Logi (dzienniki zdarzeÅ„) (152)
    • Logi aktywnoÅ›ci użytkownika (152)
    • Syslog (153)
    • Przetwarzanie logów z poziomu wiersza poleceÅ„ konsoli (155)
  • Zaplanowane zadania (158)
  • Podsumowanie (158)
  • Bibliografia (158)

RozdziaÅ‚ 6. Systemy plików i artefakty w systemie Mac OS X (159)

  • Wprowadzenie (159)
  • Artefakty systemu plików w Mac OS X (159)
    • Podstawowe struktury systemu HFS+ (160)
  • Artefakty systemu operacyjnego Mac OS X (166)
    • Pliki .plist (167)
    • Bundles (167)
    • Uruchamianie systemu i usÅ‚ug (168)
    • Rozszerzenia jÄ…dra systemu - kexts (169)
    • Konfiguracja poÅ‚Ä…czeÅ„ sieciowych (169)
    • Ukryte katalogi (171)
    • Zainstalowane aplikacje (171)
    • Pliki wymiany i hibernacji (171)
    • Dzienniki systemowe (171)
  • Artefakty zwiÄ…zane z aktywnoÅ›ciÄ… użytkownika w Mac OS X (172)
    • Katalogi domowe użytkowników (173)
  • Podsumowanie (181)
  • Bibliografia (181)

Rozdział 7. Artefakty internetowe (183)

  • Wprowadzenie (183)
  • Artefakty przeglÄ…darek sieciowych (183)
    • PrzeglÄ…darka Internet Explorer (184)
    • PrzeglÄ…darka Firefox (188)
    • PrzeglÄ…darka Chrome (196)
    • PrzeglÄ…darka Safari (199)
  • Artefakty poczty elektronicznej (203)
    • Pliki PST (204)
    • Formaty mbox i maildir (206)
  • Podsumowanie (210)
  • Bibliografia (210)

RozdziaÅ‚ 8. Analiza plików (211)

  • Podstawowe zagadnienia analizy plików (211)
    • Identyfikacja zawartoÅ›ci plików (212)
    • Analiza zawartoÅ›ci plików (214)
    • WyodrÄ™bnianie metadanych (216)
  • ZdjÄ™cia i inne pliki graficzne (218)
    • Pliki w formacie JPEG (221)
    • Pliki w formacie GIF (228)
    • Pliki w formacie PNG (229)
    • Pliki w formacie TIFF (229)
  • Pliki audio (230)
    • Pliki w formacie WAV (230)
    • Pliki w formacie MPEG-3/MP3 (230)
    • Pliki w formacie MPEG-4 Audio (AAC/M4A) (231)
    • Pliki w formacie ASF/WMA (233)
  • Pliki wideo (234)
    • Pliki w formatach MPEG-1 i MPEG-2 (234)
    • Pliki w formacie MPEG-4 Video (MP4) (234)
    • Pliki w formacie AVI (235)
    • Pliki w formacie ASF/WMV (236)
    • Pliki w formacie MOV (Quicktime) (236)
    • Pliki w formacie MKV (237)
  • Pliki archiwum (237)
    • Pliki w formacie ZIP (238)
    • Pliki w formacie RAR (239)
    • Pliki w formacie 7-zip (240)
    • Pliki w formatach TAR, GZIP oraz BZIP2 (241)
  • Pliki dokumentów (242)
    • Dokumenty pakietu Office (OLE Compound Files) (242)
    • Dokumenty pakietu Office w formacie Open XML (247)
    • Pliki w formacie ODF (OpenDocument Format) (250)
    • Pliki w formacie RTF (Rich Text Format) (251)
    • Pliki w formacie PDF (252)
  • Podsumowanie (255)
  • Bibliografia (256)

RozdziaÅ‚ 9. Automatyzacja procesów analizy Å›ledczej (257)

  • Wprowadzenie (257)
  • Graficzne Å›rodowiska wspomagajÄ…ce analizÄ™ Å›ledczÄ… (257)
    • PyFLAG (258)
    • DFF - Digital Forensics Framework (268)
  • Automatyzacja procesu identyfikacji i wyodrÄ™bniania artefaktów (278)
    • Pakiet fiwalk (278)
  • Chronologia zdarzeÅ„ (280)
    • WzglÄ™dne znaczniki czasu (283)
    • PoÅ›rednie znaczniki czasu (285)
    • Osadzone znaczniki czasu (287)
    • Periodyczność (288)
    • CzÄ™stość wystÄ™powania i zdarzenia LFO (289)
  • Podsumowanie (291)
  • Bibliografia (292)

Dodatek A. Inne bezpłatne narzędzia wspomagające analizę śledczą i powłamaniową (293)

  • Wprowadzenie (293)
  • RozdziaÅ‚ 3. Analiza zawartoÅ›ci dysku i systemu plików (294)
    • FTK Imager (294)
    • ProDiscover Free (295)
  • RozdziaÅ‚ 4. Artefakty systemu Windows (296)
    • Windows File Analyzer (296)
    • Event Log Explorer (297)
    • LogParser (298)
  • RozdziaÅ‚ 7. Artefakty internetowe (299)
    • NarzÄ™dzia Nira Sorfera (Nirsoft) (299)
    • NarzÄ™dzia Woanware (300)
  • RozdziaÅ‚ 8. Analiza plików (300)
    • Structured Storage Viewer (301)
    • Offvis (301)
    • FileInsight (303)
  • RozdziaÅ‚ 9. Automatyzacja procesów wyodrÄ™bniania i analizy artefaktów (303)
    • Highlighter (303)
    • CaseNotes (304)
  • Weryfikacja narzÄ™dzi i źródÅ‚a testowych kopii binarnych (306)
    • Digital Corpora (306)
    • Kolekcja obrazów binarnych DFTT Images (307)
    • Electronic Discovery Reference Model (307)
    • Digital Forensics Research Workshop (307)
    • Inne źródÅ‚a binarnych obrazów noÅ›ników danych (307)
  • Bibliografia (308)

Skorowidz (309)

Dodaj do koszyka Informatyka śledcza. Przewodnik po narzędziach open source

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.