reklama - zainteresowany?

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II - Helion

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

MIEJSCE 2 na liście TOP 20
Autor: Darren R. Hayes
Tytuł oryginału: A Practical Guide to Digital Forensics Investigations (2nd Edition)
Tłumaczenie: Tomasz Walczak
ISBN: 978-83-283-7569-7
stron: 632, Format: 164x239, okładka: twarda
Data wydania: 2021-08-24
Księgarnia: Helion

Cena książki: 89,40 zł (poprzednio: 149,00 zł)
Oszczędzasz: 40% (-59,60 zł)

Dodaj do koszyka Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Tagi: Bezpieczeństwo sieci | Bezpieczeństwo systemów | Bezpieczeństwo WWW | Inne

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

Dodaj do koszyka Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

 

Osoby które kupowały "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II", wybierały także:

  • Bezpieczeństwo defensywne. Podstawy i najlepsze praktyki
  • Hartowanie Linuksa we wrogich środowiskach sieciowych. Ochrona serwera od TLS po Tor
  • Windows Server 2003. Bezpieczeństwo sieci
  • Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych
  • Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II

Dodaj do koszyka Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Spis treści

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II -- spis treci

  • Zdjcia
  • O autorze
  • O redaktorach merytorycznych
  • Dedykacja
  • Podzikowania
  • Wprowadzenie
  • Rozdzia 1. Zakres informatyki ledczej
    • Efekty nauki
    • Popularne mity z dziedziny informatyki ledczej
      • Mit nr 1. Informatyka ledcza i bezpieczestwo teleinformatyczne to jedno i to samo
      • Mit nr 2. Informatyka ledcza polega na analizowaniu komputerw
      • Mit nr 3. Informatyka ledcza dotyczy dochodze w sprawie przestpstw informatycznych
      • Mit nr 4. Informatyka ledcza suy do odzyskiwania usunitych plikw
    • Typy uzyskiwanych dowodw w informatyce ledczej
      • Poczta elektroniczna
        • Kontrola, wasno i zamiary
        • acuch wydarze
        • Powszechno
        • Trwao (manipulowanie dowodami)
        • Dopuszczalno
        • Dostpno
      • Pliki graficzne
      • Filmy
      • Odwiedzone witryny i wyraenia wyszukiwane w internecie
      • Analiza ledcza telefonw komrkowych
      • Analiza ledcza urzdze IoT
    • Jakie umiejtnoci powinien posiada informatyk ledczy?
      • Wiedza z obszaru informatyki
      • Wiedza z zakresu prawa
      • Umiejtnoci komunikacyjne
      • Znajomo jzykw
      • Nieustanne ksztacenie si
      • Programowanie
      • Poufno
    • Znaczenie informatyki ledczej
    • Moliwoci kariery
    • Historia informatyki ledczej
      • Lata 80. pojawienie si komputerw osobistych
        • FBI
        • NCMEC
      • Lata 90. wpyw internetu
        • Amerykaski Departament Obrony
        • Amerykaski urzd podatkowy
        • Amerykaska agencja Secret Service
        • Wsppraca midzynarodowa
        • INTERPOL
        • Laboratorium RCFL
        • Centra informacyjne
      • Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
    • Szkolenia i edukacja
      • Szkolenia w organach cigania
      • Kursy w szkoach rednich
      • Kursy uniwersyteckie
      • Certyfikaty zawodowe
        • Oglnodostpne certyfikaty zawodowe
        • Certyfikaty zawodowe dla specjalistw od zabezpiecze
        • Certyfikaty zawodowe przyznawane przez producentw oprogramowania z dziedziny informatyki ledczej
    • Podsumowanie
    • Najwaniejsze pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji na zajciach
      • Pytania wielokrotnego wyboru
      • Uzupenij zdania
      • Projekty
        • Przeprowad dochodzenie
        • Sprawd moliwoci zatrudnienia dla informatyka ledczego
        • Poszukaj informacji o agencjach federalnych
        • Silk Road
  • Rozdzia 2. System operacyjny Windows i systemy plikw
    • Efekty nauki
    • Pami fizyczna i logiczna
      • Przechowywanie plikw
    • Stronicowanie
    • Konwersja plikw i formaty liczbowe
      • Konwersja z formatu dwjkowego na dziesitny
      • Liczby szesnastkowe
      • Konwersja z formatu szesnastkowego na dziesitny
      • Konwersja z formatu szesnastkowego na ASCII
      • Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
      • Unicode
    • Systemy operacyjne
      • Proces rozruchu
        • Sektor MBR
      • System plikw w systemie Windows
        • FAT12
        • FAT16
        • FAT32
        • FAT64
        • FATX
        • NTFS
        • Tablica MFT
        • Pliki prefetch
        • Pliki SuperFetch
        • Klucze ShellBag
        • Pami ShimCache
    • Rejestr systemu Windows
      • Typy danych w rejestrze
      • Przegldarka rejestru z pakietu FTK
    • Microsoft Office
    • Funkcje systemu Microsoft Windows
      • Windows Vista
        • Defragmentacja w systemie Vista
        • Podgld zdarze w systemie Vista
        • Wyszukiwarka systemu Windows (indeksowanie) w Vicie
        • Narzdzie ReadyBoost i pami fizyczna w Vicie
        • Metadane pliku
        • Usuga Volume Shadow Copy Service
        • Plik Hyberfil.sys
        • Podsumowanie technik z systemu Vista
      • Windows 7
        • Biometria
        • Listy szybkiego dostpu
        • Kopie zapasowe i przywracanie
        • Punkty przywracania
        • Tworzenie kopii zapasowej w sieci
        • BitLocker To Go
        • Ustalanie wasnoci pamici USB
        • Ekrany dotykowe w systemie Windows 7
        • Notatki Sticky Notes
        • Analiza rejestru w systemie Windows 7
        • cieki w rejestrze i powizane z nimi pliki w systemie Windows 7
        • Podgld zdarze w systemie Windows 7
        • Przegldarki internetowe
        • Grupowanie plikw
        • Windows Federated Search
      • Windows 8.1
        • Nowe aplikacje
        • Zbieranie dowodw
        • Zabezpieczenia w systemie Windows 8.1
      • Windows 10
        • Powiadomienia
        • Przegldarka internetowa Edge
        • Cortana
      • Microsoft Office 365
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij zdania
      • Projekty
        • Tworzenie przewodnika po rejestrze
        • Wyjanianie procesu rozruchu
        • Stosowanie podgldu zdarze
        • Objanianie sposobu przechowywania plikw
        • Przekazywanie dowodw z pamici USB
        • Reagowanie na incydenty
  • Rozdzia 3. Sprzt komputerowy
    • Efekty nauki
    • Dyski twarde
      • SCSI
        • Dochodzenia z uyciem interfejsu SCSI
      • IDE
      • SATA
    • Klonowanie dyskw twardych PATA i SATA
      • Urzdzenia do klonowania
        • Inne urzdzenia do kopiowania
        • Dyski SSD
        • Pami RAM
        • Macierze RAID
    • Pami wymienna
      • FireWire
      • Pami USB
      • Zewntrzne dyski twarde
      • Karty MMC
        • Karty SD
        • Karty CF
        • Karty Memory Stick
        • Karty xD
        • Sprzt do odczytu kart pamici
        • Pyty CD
        • Pyty CD-RW
        • Pyty DVD
        • Pyty Blu-ray
        • Dyskietki
        • Dyskietki zip
        • Tamy magnetyczne
        • Tamy magnetyczne z danymi
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij zdania
      • Projekty
        • Praca z komputerem z dwoma systemami
        • Prognozowanie zmian sprztowych
        • Wykrywanie stosowania macierzy RAID
        • Praca z pamici nietrwa
        • Omwienie pamici USB
    • Literatura
  • Rozdzia 4. Zbieranie dowodw w laboratorium informatyki ledczej
    • Efekty nauki
    • Wymagania dotyczce laboratorium
      • ASCLD
      • ASCLD/LAB
      • Wytyczne ASCLD/LAB z zakresu zarzdzania laboratorium kryminalistycznym
      • ISO/IEC 17025:2017
      • SWGDE
    • Prywatne laboratoria informatyki ledczej
      • Laboratorium zbierania dowodw
      • Laboratorium przygotowywania e-maili
      • Inwentaryzacja materiaw
      • Systemy informatyczne dla laboratoriw
      • Hosting
    • Wymagania stawiane laboratorium informatyki ledczej
      • Ukad laboratorium
        • Stacje robocze
        • St roboczy
        • St roboczy do analizy urzdze mobilnych
        • Schowek na sprzt do pracy w terenie
        • Klatka Faradaya
        • Schowek na dowody
        • Szafki
        • Sprzt
          • Urzdzenia do klonowania
          • Blokery zapisu
          • Czytniki kart SIM
          • Dyski docelowe
          • Zestawy narzdzi
          • Latarki
          • Aparaty fotograficzne
          • Woreczki na dowody
          • Naklejki na dowody
        • Oprogramowanie
          • Oprogramowanie ledcze i do tworzenia obrazw bitowych
          • Oprogramowanie do tworzenia maszyn wirtualnych
          • Oprogramowanie antywirusowe
          • Oprogramowanie do amania hase
        • Analiza ledcza zdj
          • Formaty plikw graficznych
          • Metadane zdj
          • Dowody w postaci zdj
          • Adroit Forensics
        • Zapotrzebowanie na energi
        • Bezpieczestwo laboratorium
        • Budet
      • Zarzdzanie laboratorium
      • Dostp do laboratorium
        • Dostp do danych
        • Zabezpieczenia fizyczne
        • Kontrola wej do laboratorium
        • Lokalizacja laboratorium
    • Pozyskiwanie dowodw z urzdze
      • Korzystanie z dd
      • Stosowanie wyrae regularnych GREP
        • Oszustwa finansowe
        • Oszustwa czekowe
    • Skimmery
    • Steganografia
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij zdania
      • Projekty
        • Zaprojektuj laboratorium
        • Opracuj plan laboratorium informatyki ledczej
  • Rozdzia 5. Dochodzenia z wykorzystaniem internetu
    • Efekty nauki
    • Praca pod przykrywk
      • Budowanie tosamoci
      • Tworzenie kont e-mailowych
      • Ukrywanie tosamoci
    • Dochodzenia dotyczce dark webu
      • Platforma OSINT
      • Tor
      • Invisible Internet Project
      • Freenet
      • SecureDrop
      • Sklepy w dark webie
        • The Silk Road
        • PlayPen
        • Operacja Bayonet
    • Waluty wirtualne
      • Bitcoin
      • Venmo i Vicemo
    • Dowody z witryn
      • Archiwa witryn
      • Statystyki dotyczce witryn
        • The Pirate Bay
        • Alexa
    • Sprawdzanie podejrzanego
      • Wyszukiwanie danych osobowych
        • Zaba Search
        • US SEARCH
        • Searchbug
        • Skipease
        • Spokeo
        • pipl
      • Grupy hobbystyczne i grupy uytkownikw
      • Szukanie skradzionej wasnoci
        • Komunikatory
        • Dowody z komunikatorw
          • AIM Phoenix
          • Skype
          • Google Hangouts
        • Grupy usenetowe
          • Grupy Google
        • Blogi
        • Serwisy spoecznociowe
          • Dane geolokalizacyjne
          • Facebook
          • Twitter
          • MySpace
        • Sieci do nawizywania kontaktw zawodowych
          • LinkedIn
        • Rejestry publiczne
          • BRB Publications, Inc.
        • Sprawdzanie adresw IP
        • Wyszukiwanie z uyciem metadanych
        • Lokalizowanie podejrzanego
        • Analiza ledcza routerw
        • Dostp organw cigania do danych osobowych
          • Lokalne organy cigania
          • Wymiana informacji midzy agencjami federalnymi, stanowymi i lokalnymi
          • Midzynarodowe bazy danych
          • Dostp do danych osobowych w Unii Europejskiej
    • Przestpstwa w internecie
      • Kradzie tosamoci
      • Karty kredytowe na sprzeda
      • Elektroniczne karty medyczne
      • Dochodzenia przeciwko podrbkom i rozpowszechnianiu broni
      • Cybernkanie
      • Sieci spoecznociowe
    • Przechwytywanie komunikacji internetowej
      • Uywanie zrzutw ekranu
      • Wykorzystywanie filmw
      • Wywietlanie plikw cookie
      • Uywanie rejestru systemu Windows
    • Przegldarka Edge
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Prowadzenie dochodzenia
        • Rozpoznanie w internecie
        • Esej na temat serwisu The Silk Road
        • Dochodzenie w sprawie lokalnego incydentu
        • Esej na temat prywatnoci klientw w internecie
  • Rozdzia 6. Dokumentowanie dochodzenia
    • Efekty lektury
    • Uzyskiwanie dowodw od dostawcw usug
    • Dokumentowanie miejsca zdarzenia
    • Zajmowanie dowodw
      • Analizy na miejscu zdarzenia
      • Wyposaenie policjanta techniki kryminalistycznej
    • Dokumentowanie dowodw
      • Uzupenianie formularza acucha dowodowego
      • Wypenianie arkusza informacji o komputerze
      • Wypenianie arkusza dotyczcego dysku twardego
      • Wypenianie arkusza dotyczcego serwera
    • Narzdzia do dokumentowania dochodzenia
      • FragView
      • Przydatne aplikacje mobilne
        • Network Analyzer
        • System Status
        • The Cop App
        • Lock and Code
        • Digital Forensics Reference
        • Federal Rules of Civil Procedure (FRCP)
        • Federal Rules of Evidence
    • Pisanie raportw
      • Strefy czasowe i zmiana czasu
        • Zmiana czasu
        • Strefa MST
        • UTC
        • Czas GMT
      • Pisanie kompletnego raportu
        • Reprezentacja graficzna
        • Struktura raportu
          • Okadka
          • Spis treci
          • Streszczenie
          • Biografia
          • Cel dochodzenia
          • Metodyka
          • Analizowane noniki elektroniczne
          • Raport z ustaleniami
          • Szczegy dochodzenia powizane ze spraw
          • Rekwizyty i zaczniki
          • Sowniczek
    • Udzia biegych w procesie
      • Biegy sdowy
      • Zadania biegego
      • Przygotowania biegego do procesu
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Dochodzenie na miejscu zdarzenia
        • Pisanie raportu
        • Synchronizowanie czasu
  • Rozdzia 7. Dopuszczalno dowodw elektronicznych
    • Efekty lektury
    • Historia i struktura amerykaskiego systemu prawnego
      • rda systemu prawnego Stanw Zjednoczonych
      • Omwienie systemu sdowego Stanw Zjednoczonych
        • Sdy apelacyjne
        • Sdy federalne
          • Sd Najwyszy
          • Federalne sdy apelacyjne
          • Sdy dystryktowe Stanw Zjednoczonych
        • Sdy stanowe
          • Stanowe sdy apelacyjne
          • Porednie sdy apelacyjne
          • Sdy o ograniczonej jurysdykcji
          • Sdy o jurysdykcji oglnej
          • Sdy stanu Nowy Jork
      • W sali sdowej
        • awa przysigych
        • Mowy wstpne
        • Werdykty
        • Sprawy karne a sprawy cywilne
    • Dopuszczalno dowodw
    • Prawo konstytucyjne
      • Pierwsza poprawka
      • Pierwsza poprawka a internet
      • Czwarta poprawka
        • Nakazy przeszukania
        • Przeszukanie bez nakazu
        • Kiedy monitoring cyfrowy staje si przeszukaniem?
        • ledzenie GPS
        • ledzenie GPS w prawie stanowym
        • Zatrzymania do kontroli drogowej
      • Pita poprawka
      • Szsta poprawka
      • Ustawy Kongresu
        • Federalna ustawa o podsuchach (Federal Wiretap Act, 2511, tytu 18. Kodeksu Stanw Zjednoczonych)
        • Foreign Intelligence Surveillance Act (FISA-1978)
        • Ustawa o oszustwach i naduyciach komputerowych (Computer Fraud and Abuse Act, 2511, tytu 18. Kodeksu Stanw Zjednoczonych)
        • Szpiegostwo przemysowe ( 1030(a)(1), tytu 18. Kodeksu Stanw Zjednoczonych)
        • Ustawa o wsparciu komunikacyjnym dla organw cigania (Communications Assistance for Law Enforcement Act CALEA; 1002, tytu 47. Kodeksu Stanw Zjednoczonych)
        • Ustawa USA PATRIOT
        • Ustawa PROTECT
        • Ustawa DMCA (Digital Millennium Copyright Act) ( 1201, tytu 17. Kodeksu Stanw Zjednoczonych)
      • Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
      • Zasady dopuszczalnoci dowodw
        • Test Fryea dotyczcy dopuszczalnoci dowodw
        • Test Dauberta dotyczcy dopuszczalnoci dowodw
        • Federalne reguy dowodowe
        • Biegli
        • Federalne reguy dowodowe i dowody oparte na pogoskach
        • Regua najlepszego dowodu
      • Obrona w sprawach karnych
      • Kalifornijska ustawa o ochronie prywatnoci konsumentw
      • Regua 23 NYCRR 500 NYDFS
      • Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
    • Bdy w informatyce ledczej
      • Pornografia w sali szkolnej
    • Struktura systemu prawnego w Unii Europejskiej
      • rda prawa europejskiego
      • Struktura prawa Unii Europejskiej
        • Ciaa ustawodawcze Unii Europejskiej
        • Prywatno danych
        • Oglne rozporzdzenie o ochronie danych (RODO)
          • Jakiego rodzaju dane mog by zbierane zgodnie z RODO?
          • Dane osobowe a dane wraliwe
          • Wpyw RODO na dochodzenia z wykorzystaniem informatyki ledczej
        • Ustawodawstwo zwizane z handlem ludmi
          • Ustawa o uprawnieniach dochodzeniowych z 2016 roku
          • Facebook
          • Wasno intelektualna
          • Dyrektywy Unii Europejskiej dotyczce pornografii dziecicej
        • Europol
        • Europejski Urzd ds. Zwalczania Naduy Finansowych
        • Wytyczne ACPO
    • Azjatyckie przepisy o ochronie prywatnoci
      • Chiny
      • Indie
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Zapoznaj si ze sprawami sdowymi, w ktrych wykorzystywane byy dowody w postaci e-maili
        • Napisz esej na temat wykorzystywania dowodw elektronicznych
        • Napisz esej z omwieniem zmian prawnych
        • Przygotuj zestawienie z porwnaniem dochodze w Stanach Zjednoczonych i Unii Europejskiej
  • Rozdzia 8. Analiza ledcza sieci i reagowanie na incydenty
    • Efekty lektury
    • Uywane narzdzia
    • Urzdzenia sieciowe
      • Serwery proxy
      • Serwery WWW
        • Identyfikator URI
        • Przegldarki internetowe
        • Protok HTTP
        • Jzyk skryptowy
      • Serwery DHCP
      • Dzienniki DHCP
      • Koncentrator
      • Przecznik
      • Serwery SMTP
        • Poczta elektroniczna
      • Serwery DNS
      • Plik hosts
      • Protok DNS
      • ICANN
      • Traceroute
      • Routery
        • Bezpieczna transmisja danych
        • Szyfrowanie programem PGP
          • Jak dziaa program PGP?
          • PGP i dark web
          • Jak wygldaj klucze PGP?
          • OpenPGP
        • IPv4
        • Maski podsieci
          • Sie klasy A
          • Sie klasy B
          • Sieci klasy C
          • Maski sieci
          • Zarezerwowane adresy IP
          • Ustalanie maski podsieci na podstawie adresu IP
          • Sprawdzanie maski podsieci w komputerze z systemem Windows
          • Adresy MAC
        • IPv6
      • Systemy wykrywania wama
        • Systemy wykrywania wama do sieci
        • Systemy wykrywania wama dziaajce w wle sieci
        • Systemy wykrywania wama oparte na hocie
        • Systemy zapobiegania wamaniom
      • Zapory
        • Dowody uzyskiwane za pomoc zapr
      • Porty
    • Omwienie modelu OSI
      • Warstwa fizyczna
      • Warstwa cza danych
      • Warstwa sieciowa
      • Warstwa transportowa
        • Trjetapowe uzgadnianie w protokole TCP
        • Retransmisja w protokole TCP
        • Atak SYN flood
      • Warstwa sesji
      • Warstwa prezentacji
      • Warstwa aplikacji
    • Wprowadzenie do usug VoIP
      • Protok VoIP
      • Wady telefonii VoIP
      • System PBX
        • Oszustwa z uyciem systemw PBX
      • Protok SIP
      • STUN
    • Reagowanie na incydenty
    • STIX, TAXII i Cybox
    • Ataki APT
      • APT10
      • acuch etapw cyberataku
        • Rozpoznanie
          • Oferty pracy
          • Owiadczenia prasowe
          • Fora techniczne
          • Inne rda
        • Uzbrojenie
        • Dostarczenie
        • Wykorzystanie
        • Dowodzenie i kontrola
        • Wyprowadzanie danych
        • Taktyki, techniki i procedury
        • YARA
        • Dugotrwao
        • adowanie bibliotek DLL
        • Ograniczanie zagroenia
      • Wskaniki narusze
    • Badanie ataku sieciowego
      • Pami RAM
      • AmCache
      • ShimCache
      • ShellBags
      • Usuga VSC
      • Narzdzia EDR
      • Kibana
      • Log2Timeline i Plaso
      • Stacja robocza SANS SIFT
      • Rejestr systemu Windows
        • HKEY_CLASSES_ROOT (HKCR)
        • HKEY_CURRENT_USER (HCR)
        • HKEY_LOCAL_MACHINE (HKLM)
        • HKEY_USERS (HKU)
        • HKEY_CURRENT_CONFIG (HCU)
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Analiza przestpstw internetowych
        • Raport
        • Opracuj poradnik dochodzeniowy powicony rnym rodzajom urzdze
        • Log2Timeline i RegRipper
        • Stacja robocza SANS SIFT (zaawansowane)
  • Rozdzia 9. Analiza ledcza urzdze mobilnych
    • Efekty lektury
    • Sie komrkowa
      • Stacja bazowa
        • Dowody ze stacji bazowych
        • Dowody w postaci danych abonenta
      • Stacja abonencka
        • Karta SIM
        • Midzynarodowe systemy numerowania
        • Uwierzytelnianie abonenta w sieci
      • Typy sieci komrkowych
        • Ewolucja bezprzewodowych technologii telekomunikacyjnych
        • 5G
        • Technologia TDMA
        • GSM
        • UMTS
        • CDMA
        • Technologia iDEN
      • Analiza ledcza kart SIM
        • Sprzt karty SIM
        • System plikw w kartach SIM
        • Dostp do karty SIM
        • Klonowanie karty SIM
      • Rodzaje dowodw
        • Wiadomoci SMS
        • Wiadomoci MMS
        • Wiadomoci RCS
    • Specyfikacje urzdze
      • Pami i procesor
      • Akumulatory
      • Inny sprzt
        • Akcelerometr i czujniki
        • Aparat
    • Mobilne systemy operacyjne
      • Android
        • Android Auto
        • System plikw w Androidzie
        • Partycje w Androidzie
        • Samsung Galaxy
        • Problemy z analiz ledcz urzdze mobilnych i dopuszczalnoci dowodw
        • Dowody z systemu Android
        • Chip-off
        • Technika ISP
        • Tryb EDL
        • Zabezpieczenia systemu Android
        • Narzdzia do analizy ledczej urzdze z systemem Android
        • Materiay dotyczce systemu Android
        • Aplikacje dla systemu Android
      • System operacyjny Symbian
      • BlackBerry 10
      • Windows Phone
    • Standardowe procedury operacyjne dotyczce dowodw z telefonw mobilnych
      • NIST
        • Materiay instytutu NIST dotyczce walidacji narzdzi
        • Przygotowania i zajcie
        • Funkcje bezprzewodowe
        • adowanie urzdzenia
    • Analiza ledcza telefonw
      • Narzdzia do analizy ledczej telefonw komrkowych
        • GrayKey
        • BitPim
        • MOBILedit Forensic
        • E3
        • Cellebrite
      • Badania logiczne i fizyczne
    • Rczne badanie telefonw komrkowych
      • Zestawy do flashowania
    • Dostawcy usug GPS
      • Satelitarne usugi telekomunikacyjne
    • Kwestie prawne
      • Agencja NCIC
        • Rejestry operatorw
    • Inne urzdzenia mobilne
      • Tablety
        • Urzdzenia GPS
      • ledzenie GPS
        • Jak zapa morderc studium przypadku
    • Dokumentowanie dochodzenia
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Studium przypadku z dziedziny analizy ledczej urzdze mobilnych
        • Standardowe procedury operacyjne w analizie ledczej urzdze mobilnych
        • Systemy operacyjne dla urzdze mobilnych
        • Protokoy telekomunikacyjne CDMA i GSM
        • Eksperymenty z trybem EDL
  • Rozdzia 10. Analiza aplikacji mobilnych w dochodzeniach
    • Efekty nauki
    • Analizy statyczne i dynamiczne
      • Analiza statyczna
      • Analiza statyczna przegld kodu
      • Analiza dynamiczna
      • Wprowadzenie do narzdzia Debookee
    • Aplikacje randkowe
      • Tinder
      • Grindr
        • Dowody z aplikacji Grindr
    • Aplikacje do wsplnych przejazdw
      • Uber
    • Komunikatory
      • Skype
        • Lokalizacja firmy Skype
        • Szyfrowanie w aplikacji Skype
        • Dowody z aplikacji Skype
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Napisz esej na temat aplikacji mobilnej
  • Rozdzia 11. Analiza ledcza zdj
    • Efekty nauki
    • Organizacja NCMEC
    • Organizacja Project VIC
    • Studia przypadku
      • Selfie z Facebooka
      • Jak zapa pedofila?
      • Szanta
      • Czym jest zdjcie cyfrowe?
        • Systemy plikw
        • System plikw DCF
        • DCIM
        • DSCN
      • Aplikacje i usugi z dziedziny fotografii cyfrowej
        • Facebook
        • Flickr
        • Instagram
        • Snapchat
    • Analiza plikw ze zdjciami
      • EXIF
        • Typy plikw
          • JPEG
          • Pliki RAW
          • BMP
          • PNG
          • GIF
          • TIFF
          • Baza thumbcache.db
    • Dopuszczalno dowodw
      • Federalne reguy dowodowe
      • Zdjcia analogowe i cyfrowe
        • Poprawianie zdj
        • Wykrywanie faszywych lub zmodyfikowanych zdj
    • Studia przypadkw
      • Oglnowiatowe poszukiwania
      • Jednostka rozpoznawania twarzy w nowojorskiej policji
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Analiza wykorzystania zdjcia cyfrowego w analizie ledczej
        • Uywanie narzdzia EXIFextractor do analizy danych EXIF
  • Rozdzia 12. Analiza ledcza komputerw Mac
    • Efekty lektury
    • Krtka historia
      • Komputery Macintosh
      • Mac mini z systemem OS X Server
      • iPod
      • iPhone
      • iPad
      • iPad Pro
      • Apple Watch
        • Apple Watch seria 4.
        • Apple Watch seria 5.
        • Aplikacja Zdrowie
    • Urzdzenia firmy Apple z obsug Wi-Fi
      • Apple TV
      • AirPort Express
      • AirPort Extreme
      • AirPort Time Capsule
    • Systemy plikw w komputerach Macintosh
      • System HFS
      • HFS+
        • Metadane w postaci dat i czasu
      • APFS
        • Metadane plikw w systemie APFS
        • Klonowanie danych
        • Szyfrowanie w APFS
        • Ukad T2 firmy Apple
        • Wspdzielenie przestrzeni dyskowej
        • Snapshoty w systemie APFS
        • Dyski Fusion Drive i system CoreStorage
      • Analiza ledcza komputerw Mac
        • Spotlight
        • Inicjowanie
        • IOReg Info
        • PMAP Info
      • Czas epoki
        • Usunite pliki
        • Kronikowanie
      • DMG
      • Pliki PList
      • Bazy SQLite
      • Pliki poczty elektronicznej
      • Plik hibernacji
    • Systemy operacyjne w komputerach Macintosh
      • macOS Catalina
      • Narzdzie FileVault
      • Narzdzie dyskowe
      • Funkcja pku kluczy w systemie macOS
      • Pk kluczy iCloud
      • Kilka wywietlaczy
      • Powiadomienia
      • Tagi
      • Safari
        • Plik History.plist
        • Plik Downloads.plist
        • Cache.db
        • Cookies.plist
        • Plik TopSites.plist
        • Safari dla systemu Windows
      • Tryb Target Disk Mode i klonowanie urzdze
    • Urzdzenia mobilne firmy Apple
      • iOS
        • Funkcje z systemu iOS 13
        • Zabezpieczenia i szyfrowanie
          • Apple ID
        • iPod
        • iPad
        • iPhone
          • Oprogramowanie do tworzenia obrazw
        • Tryby dziaania
          • Tryb DFU
          • Tryb przywracania
          • iBoot
          • Usuwanie simlocka
          • Pierwszy iPhone
          • iPhone 3G
          • iPhone 3GS
          • iPhone 4
          • iPhone 5
          • iPhone 5C i iPhone 5S
          • iPhone 6 i iPhone 6 Plus
          • Touch ID
          • iPhone 11, 11 Pro i 11 Pro Max
          • Face ID
          • Kopie zapasowe iPhonew
          • iCloud
          • Safari
          • Poczta elektroniczna
          • Zdjcia
          • Usugi lokalizacji
          • checkm8 i checkra1n
          • Kopie zapasowe iPhonew
          • Aplikacja Notatki w iPhoneach
          • Zdjcia w iPhoneach
          • Snapshoty KTX
          • Zdarzenia uytkownika w iPhoneach
          • Narzdzie APOLLO
      • Urzdzenia firmy Apple w rodowisku korporacyjnym
      • Akumulator
    • Analiza ledcza komputerw Mac
    • Studia przypadkw
      • Znajd mj iPhone
      • Poszukiwany haktywista
      • Michael Jackson
      • Skradziony iPhone
      • Nalot na handlarzy narkotykw
      • Proces o morderstwo
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Samouczek do analizy aplikacji z iPhonea
        • Narzdzia kryminalistyczne dla systemu iOS
        • APFS
  • Rozdzia 13. Studia przypadkw
    • Efekty nauki
    • Silk Road
      • Geneza powstania serwisu Silk Road
      • Groenie mierci
      • Zablokowanie serwisu Silk Road
      • Aresztowanie Ulbrichta
      • Postpowanie przedprocesowe w sprawie Rossa Ulbrichta
      • Proces Rossa Ulbrichta
      • Dowody z laptopa
      • Werdykt
    • Masakra w Las Vegas
    • Zacarias Moussaoui
      • Informacje wstpne
      • Dowody elektroniczne
      • Sprzeciwy doradcy
      • Pisemne owiadczenie pod przysig oskarenia
      • Rekwizyty
    • Seryjny morderca BTK
      • Profil mordercy
      • Dowody
    • Cybernkanie
      • Federalne przepisy przeciwko nkaniu
      • Stanowe przepisy przeciwko nkaniu
      • Sygnay ostrzegawcze zwizane z cybernkaniem
      • Czym jest cybernkanie?
      • Phoebe Prince
      • Ryan Halligan
      • Megan Meier
      • Tyler Clementi
        • Dowody elektroniczne wykorzystywane w trakcie procesu
        • Werdykt
    • Sport
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Analizowanie przypadkw cybernkania
        • Scenariusz
        • Tematy do rozwaa i dyskusji
        • Dziaania prawne podjte przez oskarenie
        • Owiadczenia pozwanych przekazane mediom
          • Owiadczenie rzecznika szkoy
          • Obroca Bartka Szymczaka
        • Rozwaania zwizane ze spraw i dowodami
    • Zadanie
      • Ocena sprawy przez sdziw
        • I. Umiejtnoci techniczne
        • II. Umiejtnoci prawne i z zakresu prezentacji
  • Rozdzia 14. Analiza ledcza internetu rzeczy i nowe technologie
    • Efekty nauki
    • Sie 5G
    • Wi-Fi 6
    • Sieci kratowe Wi-Fi
    • Shodan
    • Botnet Mirai
    • Kopanie kryptowalut
    • Alexa
    • Mikrochipy
    • Narzdzia ledzce aktywno fizyczn
    • Apple Watch
    • Kamery sportowe
    • Bezpieczestwo policji
    • Pojazdy policyjne
    • Analiza ledcza pojazdw
    • Prosta metoda znajdowania zaawansowanych urzdze
    • Podsumowanie
    • Wane pojcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupenij luki
      • Projekty
        • Inteligentne miasta 5G
        • Dziaania policyjne w przyszoci
  • Klucz odpowiedzi
    • Pytania wielokrotnego wyboru
      • Rozdzia 1.
      • Rozdzia 2.
      • Rozdzia 3.
      • Rozdzia 4.
      • Rozdzia 5.
      • Rozdzia 6.
      • Rozdzia 7.
      • Rozdzia 8.
      • Rozdzia 9.
      • Rozdzia 10.
      • Rozdzia 11.
      • Rozdzia 12.
      • Rozdzia 13.
      • Rozdzia 14.
    • Uzupenij luki
      • Rozdzia 1.
      • Rozdzia 2.
      • Rozdzia 3.
      • Rozdzia 4.
      • Rozdzia 5.
      • Rozdzia 6.
      • Rozdzia 7.
      • Rozdzia 8.
      • Rozdzia 9.
      • Rozdzia 10.
      • Rozdzia 11.
      • Rozdzia 12.
      • Rozdzia 13.
      • Rozdzia 14.

Dodaj do koszyka Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2021 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.