Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II - Helion

Tytuł oryginału: A Practical Guide to Digital Forensics Investigations (2nd Edition)
Tłumaczenie: Tomasz Walczak
ISBN: 978-83-283-7570-3
stron: 632, Format: ebook
Data wydania: 2021-08-24
Księgarnia: Helion
Cena książki: 81,95 zł (poprzednio: 146,34 zł)
Oszczędzasz: 44% (-64,39 zł)
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
Dzięki książce dowiesz się, jak:
- wygląda praca informatyka śledczego
- wykorzystywać nowinki technologiczne w procesie zbierania dowodów
- rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
- badać oszustwa finansowe
- analizować technologie ubieralne i urządzenia IoT
- zapewnić, aby zdobyte dowody zostały uznane w sądzie
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Osoby które kupowały "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 99,00 zł, (49,50 zł -50%)
- Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 99,00 zł, (49,50 zł -50%)
- Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco 89,00 zł, (44,50 zł -50%)
Spis treści
Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II eBook -- spis treści
- Zdjęcia
- O autorze
- O redaktorach merytorycznych
- Dedykacja
- Podziękowania
- Wprowadzenie
- Rozdział 1. Zakres informatyki śledczej- Efekty nauki
- Popularne mity z dziedziny informatyki śledczej- Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
- Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
- Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
- Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
 
- Typy uzyskiwanych dowodów w informatyce śledczej- Poczta elektroniczna- Kontrola, własność i zamiary
- Łańcuch wydarzeń
- Powszechność
- Trwałość (manipulowanie dowodami)
- Dopuszczalność
- Dostępność
 
- Pliki graficzne
- Filmy
- Odwiedzone witryny i wyrażenia wyszukiwane w internecie
- Analiza śledcza telefonów komórkowych
- Analiza śledcza urządzeń IoT
 
- Poczta elektroniczna
- Jakie umiejętności powinien posiadać informatyk śledczy?- Wiedza z obszaru informatyki
- Wiedza z zakresu prawa
- Umiejętności komunikacyjne
- Znajomość języków
- Nieustanne kształcenie się
- Programowanie
- Poufność
 
- Znaczenie informatyki śledczej
- Możliwości kariery
- Historia informatyki śledczej- Lata 80.  pojawienie się komputerów osobistych- FBI
- NCMEC
 
- Lata 90.  wpływ internetu- Amerykański Departament Obrony
- Amerykański urząd podatkowy
- Amerykańska agencja Secret Service
- Współpraca międzynarodowa
- INTERPOL
- Laboratorium RCFL
- Centra informacyjne
 
- Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
 
- Lata 80.  pojawienie się komputerów osobistych
- Szkolenia i edukacja- Szkolenia w organach ścigania
- Kursy w szkołach średnich
- Kursy uniwersyteckie
- Certyfikaty zawodowe- Ogólnodostępne certyfikaty zawodowe
- Certyfikaty zawodowe dla specjalistów od zabezpieczeń
- Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
 
 
- Podsumowanie
- Najważniejsze pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji na zajęciach
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty- Przeprowadź dochodzenie
- Sprawdź możliwości zatrudnienia dla informatyka śledczego
- Poszukaj informacji o agencjach federalnych
- Silk Road
 
 
 
- Rozdział 2. System operacyjny Windows i systemy plików- Efekty nauki
- Pamięć fizyczna i logiczna- Przechowywanie plików
 
- Stronicowanie
- Konwersja plików i formaty liczbowe- Konwersja z formatu dwójkowego na dziesiętny
- Liczby szesnastkowe
- Konwersja z formatu szesnastkowego na dziesiętny
- Konwersja z formatu szesnastkowego na ASCII
- Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
- Unicode
 
- Systemy operacyjne- Proces rozruchu- Sektor MBR
 
- System plików w systemie Windows- FAT12
- FAT16
- FAT32
- FAT64
- FATX
- NTFS
- Tablica MFT
- Pliki prefetch
- Pliki SuperFetch
- Klucze ShellBag
- Pamięć ShimCache
 
 
- Proces rozruchu
- Rejestr systemu Windows- Typy danych w rejestrze
- Przeglądarka rejestru z pakietu FTK
 
- Microsoft Office
- Funkcje systemu Microsoft Windows- Windows Vista- Defragmentacja w systemie Vista
- Podgląd zdarzeń w systemie Vista
- Wyszukiwarka systemu Windows (indeksowanie) w Viście
- Narzędzie ReadyBoost i pamięć fizyczna w Viście
- Metadane pliku
- Usługa Volume Shadow Copy Service
- Plik Hyberfil.sys
- Podsumowanie technik z systemu Vista
 
- Windows 7- Biometria
- Listy szybkiego dostępu
- Kopie zapasowe i przywracanie
- Punkty przywracania
- Tworzenie kopii zapasowej w sieci
- BitLocker To Go
- Ustalanie własności pamięci USB
- Ekrany dotykowe w systemie Windows 7
- Notatki Sticky Notes
- Analiza rejestru w systemie Windows 7
- Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
- Podgląd zdarzeń w systemie Windows 7
- Przeglądarki internetowe
- Grupowanie plików
- Windows Federated Search
 
- Windows 8.1- Nowe aplikacje
- Zbieranie dowodów
- Zabezpieczenia w systemie Windows 8.1
 
- Windows 10- Powiadomienia
- Przeglądarka internetowa Edge
- Cortana
 
- Microsoft Office 365
 
- Windows Vista
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty- Tworzenie przewodnika po rejestrze
- Wyjaśnianie procesu rozruchu
- Stosowanie podglądu zdarzeń
- Objaśnianie sposobu przechowywania plików
- Przekazywanie dowodów z pamięci USB
- Reagowanie na incydenty
 
 
 
- Rozdział 3. Sprzęt komputerowy- Efekty nauki
- Dyski twarde- SCSI- Dochodzenia z użyciem interfejsu SCSI
 
- IDE
- SATA
 
- SCSI
- Klonowanie dysków twardych PATA i SATA- Urządzenia do klonowania- Inne urządzenia do kopiowania
- Dyski SSD
- Pamięć RAM
- Macierze RAID
 
 
- Urządzenia do klonowania
- Pamięć wymienna- FireWire
- Pamięć USB
- Zewnętrzne dyski twarde
- Karty MMC- Karty SD
- Karty CF
- Karty Memory Stick
- Karty xD
- Sprzęt do odczytu kart pamięci
- Płyty CD
- Płyty CD-RW
- Płyty DVD
- Płyty Blu-ray
- Dyskietki
- Dyskietki zip
- Taśmy magnetyczne
- Taśmy magnetyczne z danymi
 
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty- Praca z komputerem z dwoma systemami
- Prognozowanie zmian sprzętowych
- Wykrywanie stosowania macierzy RAID
- Praca z pamięcią nietrwałą
- Omówienie pamięci USB
 
 
- Literatura
 
- Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej- Efekty nauki
- Wymagania dotyczące laboratorium- ASCLD
- ASCLD/LAB
- Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
- ISO/IEC 17025:2017
- SWGDE
 
- Prywatne laboratoria informatyki śledczej- Laboratorium zbierania dowodów
- Laboratorium przygotowywania e-maili
- Inwentaryzacja materiałów
- Systemy informatyczne dla laboratoriów
- Hosting
 
- Wymagania stawiane laboratorium informatyki śledczej- Układ laboratorium- Stacje robocze
- Stół roboczy
- Stół roboczy do analizy urządzeń mobilnych
- Schowek na sprzęt do pracy w terenie
- Klatka Faradaya
- Schowek na dowody
- Szafki
- Sprzęt- Urządzenia do klonowania
- Blokery zapisu
- Czytniki kart SIM
- Dyski docelowe
- Zestawy narzędzi
- Latarki
- Aparaty fotograficzne
- Woreczki na dowody
- Naklejki na dowody
 
- Oprogramowanie- Oprogramowanie śledcze i do tworzenia obrazów bitowych
- Oprogramowanie do tworzenia maszyn wirtualnych
- Oprogramowanie antywirusowe
- Oprogramowanie do łamania haseł
 
- Analiza śledcza zdjęć- Formaty plików graficznych
- Metadane zdjęć
- Dowody w postaci zdjęć
- Adroit Forensics
 
- Zapotrzebowanie na energię
- Bezpieczeństwo laboratorium
- Budżet
 
- Zarządzanie laboratorium
- Dostęp do laboratorium- Dostęp do danych
- Zabezpieczenia fizyczne
- Kontrola wejść do laboratorium
- Lokalizacja laboratorium
 
 
- Układ laboratorium
- Pozyskiwanie dowodów z urządzeń- Korzystanie z dd
- Stosowanie wyrażeń regularnych GREP- Oszustwa finansowe
- Oszustwa czekowe
 
 
- Skimmery
- Steganografia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty- Zaprojektuj laboratorium
- Opracuj plan laboratorium informatyki śledczej
 
 
 
- Rozdział 5. Dochodzenia z wykorzystaniem internetu- Efekty nauki
- Praca pod przykrywką- Budowanie tożsamości
- Tworzenie kont e-mailowych
- Ukrywanie tożsamości
 
- Dochodzenia dotyczące dark webu- Platforma OSINT
- Tor
- Invisible Internet Project
- Freenet
- SecureDrop
- Sklepy w dark webie- The Silk Road
- PlayPen
- Operacja Bayonet
 
 
- Waluty wirtualne- Bitcoin
- Venmo i Vicemo
 
- Dowody z witryn- Archiwa witryn
- Statystyki dotyczące witryn- The Pirate Bay
- Alexa
 
 
- Sprawdzanie podejrzanego- Wyszukiwanie danych osobowych- Zaba Search
- US SEARCH
- Searchbug
- Skipease
- Spokeo
- pipl
 
- Grupy hobbystyczne i grupy użytkowników
- Szukanie skradzionej własności- Komunikatory
- Dowody z komunikatorów- AIM Phoenix
- Skype
- Google Hangouts
 
- Grupy usenetowe- Grupy Google
 
- Blogi
- Serwisy społecznościowe- Dane geolokalizacyjne
- MySpace
 
- Sieci do nawiązywania kontaktów zawodowych
- Rejestry publiczne- BRB Publications, Inc.
 
- Sprawdzanie adresów IP
- Wyszukiwanie z użyciem metadanych
- Lokalizowanie podejrzanego
- Analiza śledcza routerów
- Dostęp organów ścigania do danych osobowych- Lokalne organy ścigania
- Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
- Międzynarodowe bazy danych
- Dostęp do danych osobowych w Unii Europejskiej
 
 
 
- Wyszukiwanie danych osobowych
- Przestępstwa w internecie- Kradzież tożsamości
- Karty kredytowe na sprzedaż
- Elektroniczne karty medyczne
- Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
- Cybernękanie
- Sieci społecznościowe
 
- Przechwytywanie komunikacji internetowej- Używanie zrzutów ekranu
- Wykorzystywanie filmów
- Wyświetlanie plików cookie
- Używanie rejestru systemu Windows
 
- Przeglądarka Edge
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Prowadzenie dochodzenia
- Rozpoznanie w internecie
- Esej na temat serwisu The Silk Road
- Dochodzenie w sprawie lokalnego incydentu
- Esej na temat prywatności klientów w internecie
 
 
 
- Rozdział 6. Dokumentowanie dochodzenia- Efekty lektury
- Uzyskiwanie dowodów od dostawców usług
- Dokumentowanie miejsca zdarzenia
- Zajmowanie dowodów- Analizy na miejscu zdarzenia
- Wyposażenie policjanta techniki kryminalistycznej
 
- Dokumentowanie dowodów- Uzupełnianie formularza łańcucha dowodowego
- Wypełnianie arkusza informacji o komputerze
- Wypełnianie arkusza dotyczącego dysku twardego
- Wypełnianie arkusza dotyczącego serwera
 
- Narzędzia do dokumentowania dochodzenia- FragView
- Przydatne aplikacje mobilne- Network Analyzer
- System Status
- The Cop App
- Lock and Code
- Digital Forensics Reference
- Federal Rules of Civil Procedure (FRCP)
- Federal Rules of Evidence
 
 
- Pisanie raportów- Strefy czasowe i zmiana czasu- Zmiana czasu
- Strefa MST
- UTC
- Czas GMT
 
- Pisanie kompletnego raportu- Reprezentacja graficzna
- Struktura raportu- Okładka
- Spis treści
- Streszczenie
- Biografia
- Cel dochodzenia
- Metodyka
- Analizowane nośniki elektroniczne
- Raport z ustaleniami
- Szczegóły dochodzenia powiązane ze sprawą
- Rekwizyty i załączniki
- Słowniczek
 
 
 
- Strefy czasowe i zmiana czasu
- Udział biegłych w procesie- Biegły sądowy
- Zadania biegłego
- Przygotowania biegłego do procesu
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Dochodzenie na miejscu zdarzenia
- Pisanie raportu
- Synchronizowanie czasu
 
 
 
- Rozdział 7. Dopuszczalność dowodów elektronicznych- Efekty lektury
- Historia i struktura amerykańskiego systemu prawnego- Źródła systemu prawnego Stanów Zjednoczonych
- Omówienie systemu sądowego Stanów Zjednoczonych- Sądy apelacyjne
- Sądy federalne- Sąd Najwyższy
- Federalne sądy apelacyjne
- Sądy dystryktowe Stanów Zjednoczonych
 
- Sądy stanowe- Stanowe sądy apelacyjne
- Pośrednie sądy apelacyjne
- Sądy o ograniczonej jurysdykcji
- Sądy o jurysdykcji ogólnej
- Sądy stanu Nowy Jork
 
 
- W sali sądowej- Ława przysięgłych
- Mowy wstępne
- Werdykty
- Sprawy karne a sprawy cywilne
 
 
- Dopuszczalność dowodów
- Prawo konstytucyjne- Pierwsza poprawka
- Pierwsza poprawka a internet
- Czwarta poprawka- Nakazy przeszukania
- Przeszukanie bez nakazu
- Kiedy monitoring cyfrowy staje się przeszukaniem?
- Śledzenie GPS
- Śledzenie GPS w prawie stanowym
- Zatrzymania do kontroli drogowej
 
- Piąta poprawka
- Szósta poprawka
- Ustawy Kongresu- Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Foreign Intelligence Surveillance Act (FISA-1978)
- Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
- Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
- Ustawa USA PATRIOT
- Ustawa PROTECT
- Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
 
- Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
- Zasady dopuszczalności dowodów- Test Fryea dotyczący dopuszczalności dowodów
- Test Dauberta dotyczący dopuszczalności dowodów
- Federalne reguły dowodowe
- Biegli
- Federalne reguły dowodowe i dowody oparte na pogłoskach
- Reguła najlepszego dowodu
 
- Obrona w sprawach karnych
- Kalifornijska ustawa o ochronie prywatności konsumentów
- Reguła 23 NYCRR 500 NYDFS
- Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
 
- Błędy w informatyce śledczej- Pornografia w sali szkolnej
 
- Struktura systemu prawnego w Unii Europejskiej- Źródła prawa europejskiego
- Struktura prawa Unii Europejskiej- Ciała ustawodawcze Unii Europejskiej
- Prywatność danych
- Ogólne rozporządzenie o ochronie danych (RODO)- Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
- Dane osobowe a dane wrażliwe
- Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
 
- Ustawodawstwo związane z handlem ludźmi- Ustawa o uprawnieniach dochodzeniowych z 2016 roku
- Własność intelektualna
- Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
 
- Europol
- Europejski Urząd ds. Zwalczania Nadużyć Finansowych
- Wytyczne ACPO
 
 
- Azjatyckie przepisy o ochronie prywatności- Chiny
- Indie
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
- Napisz esej na temat wykorzystywania dowodów elektronicznych
- Napisz esej z omówieniem zmian prawnych
- Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
 
 
 
- Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty- Efekty lektury
- Używane narzędzia
- Urządzenia sieciowe- Serwery proxy
- Serwery WWW- Identyfikator URI
- Przeglądarki internetowe
- Protokół HTTP
- Język skryptowy
 
- Serwery DHCP
- Dzienniki DHCP
- Koncentrator
- Przełącznik
- Serwery SMTP- Poczta elektroniczna
 
- Serwery DNS
- Plik hosts
- Protokół DNS
- ICANN
- Traceroute
- Routery- Bezpieczna transmisja danych
- Szyfrowanie programem PGP- Jak działa program PGP?
- PGP i dark web
- Jak wyglądają klucze PGP?
- OpenPGP
 
- IPv4
- Maski podsieci- Sieć klasy A
- Sieć klasy B
- Sieci klasy C
- Maski sieci
- Zarezerwowane adresy IP
- Ustalanie maski podsieci na podstawie adresu IP
- Sprawdzanie maski podsieci w komputerze z systemem Windows
- Adresy MAC
 
- IPv6
 
- Systemy wykrywania włamań- Systemy wykrywania włamań do sieci
- Systemy wykrywania włamań działające w węźle sieci
- Systemy wykrywania włamań oparte na hoście
- Systemy zapobiegania włamaniom
 
- Zapory- Dowody uzyskiwane za pomocą zapór
 
- Porty
 
- Omówienie modelu OSI- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieciowa
- Warstwa transportowa- Trójetapowe uzgadnianie w protokole TCP
- Retransmisja w protokole TCP
- Atak SYN flood
 
- Warstwa sesji
- Warstwa prezentacji
- Warstwa aplikacji
 
- Wprowadzenie do usług VoIP- Protokół VoIP
- Wady telefonii VoIP
- System PBX- Oszustwa z użyciem systemów PBX
 
- Protokół SIP
- STUN
 
- Reagowanie na incydenty
- STIX, TAXII i Cybox
- Ataki APT- APT10
- Łańcuch etapów cyberataku- Rozpoznanie- Oferty pracy
- Oświadczenia prasowe
- Fora techniczne
- Inne źródła
 
- Uzbrojenie
- Dostarczenie
- Wykorzystanie
- Dowodzenie i kontrola
- Wyprowadzanie danych
- Taktyki, techniki i procedury
- YARA
- Długotrwałość
- Ładowanie bibliotek DLL
- Ograniczanie zagrożenia
 
- Rozpoznanie
- Wskaźniki naruszeń
 
- Badanie ataku sieciowego- Pamięć RAM
- AmCache
- ShimCache
- ShellBags
- Usługa VSC
- Narzędzia EDR
- Kibana
- Log2Timeline i Plaso
- Stacja robocza SANS SIFT
- Rejestr systemu Windows- HKEY_CLASSES_ROOT (HKCR)
- HKEY_CURRENT_USER (HCR)
- HKEY_LOCAL_MACHINE (HKLM)
- HKEY_USERS (HKU)
- HKEY_CURRENT_CONFIG (HCU)
 
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Analiza przestępstw internetowych
- Raport
- Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
- Log2Timeline i RegRipper
- Stacja robocza SANS SIFT (zaawansowane)
 
 
 
- Rozdział 9. Analiza śledcza urządzeń mobilnych- Efekty lektury
- Sieć komórkowa- Stacja bazowa- Dowody ze stacji bazowych
- Dowody w postaci danych abonenta
 
- Stacja abonencka- Karta SIM
- Międzynarodowe systemy numerowania
- Uwierzytelnianie abonenta w sieci
 
- Typy sieci komórkowych- Ewolucja bezprzewodowych technologii telekomunikacyjnych
- 5G
- Technologia TDMA
- GSM
- UMTS
- CDMA
- Technologia iDEN
 
- Analiza śledcza kart SIM- Sprzęt karty SIM
- System plików w kartach SIM
- Dostęp do karty SIM
- Klonowanie karty SIM
 
- Rodzaje dowodów- Wiadomości SMS
- Wiadomości MMS
- Wiadomości RCS
 
 
- Stacja bazowa
- Specyfikacje urządzeń- Pamięć i procesor
- Akumulatory
- Inny sprzęt- Akcelerometr i czujniki
- Aparat
 
 
- Mobilne systemy operacyjne- Android- Android Auto
- System plików w Androidzie
- Partycje w Androidzie
- Samsung Galaxy
- Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
- Dowody z systemu Android
- Chip-off
- Technika ISP
- Tryb EDL
- Zabezpieczenia systemu Android
- Narzędzia do analizy śledczej urządzeń z systemem Android
- Materiały dotyczące systemu Android
- Aplikacje dla systemu Android
 
- System operacyjny Symbian
- BlackBerry 10
- Windows Phone
 
- Android
- Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych- NIST- Materiały instytutu NIST dotyczące walidacji narzędzi
- Przygotowania i zajęcie
- Funkcje bezprzewodowe
- Ładowanie urządzenia
 
 
- NIST
- Analiza śledcza telefonów- Narzędzia do analizy śledczej telefonów komórkowych- GrayKey
- BitPim
- MOBILedit Forensic
- E3
- Cellebrite
 
- Badania logiczne i fizyczne
 
- Narzędzia do analizy śledczej telefonów komórkowych
- Ręczne badanie telefonów komórkowych- Zestawy do flashowania
 
- Dostawcy usług GPS- Satelitarne usługi telekomunikacyjne
 
- Kwestie prawne- Agencja NCIC- Rejestry operatorów
 
 
- Agencja NCIC
- Inne urządzenia mobilne- Tablety- Urządzenia GPS
 
- Śledzenie GPS- Jak złapać mordercę studium przypadku
 
 
- Tablety
- Dokumentowanie dochodzenia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
- Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
- Systemy operacyjne dla urządzeń mobilnych
- Protokoły telekomunikacyjne CDMA i GSM
- Eksperymenty z trybem EDL
 
 
 
- Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach- Efekty nauki
- Analizy statyczne i dynamiczne- Analiza statyczna
- Analiza statyczna przegląd kodu
- Analiza dynamiczna
- Wprowadzenie do narzędzia Debookee
 
- Aplikacje randkowe- Tinder
- Grindr- Dowody z aplikacji Grindr
 
 
- Aplikacje do wspólnych przejazdów- Uber
 
- Komunikatory- Skype- Lokalizacja firmy Skype
- Szyfrowanie w aplikacji Skype
- Dowody z aplikacji Skype
 
 
- Skype
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Napisz esej na temat aplikacji mobilnej
 
 
 
- Rozdział 11. Analiza śledcza zdjęć- Efekty nauki
- Organizacja NCMEC
- Organizacja Project VIC
- Studia przypadku- Selfie z Facebooka
- Jak złapać pedofila?
- Szantaż
- Czym jest zdjęcie cyfrowe?- Systemy plików
- System plików DCF
- DCIM
- DSCN
 
- Aplikacje i usługi z dziedziny fotografii cyfrowej- Flickr
- Snapchat
 
 
- Analiza plików ze zdjęciami- EXIF- Typy plików- JPEG
- Pliki RAW
- BMP
- PNG
- GIF
- TIFF
- Baza thumbcache.db
 
 
- Typy plików
 
- EXIF
- Dopuszczalność dowodów- Federalne reguły dowodowe
- Zdjęcia analogowe i cyfrowe- Poprawianie zdjęć
- Wykrywanie fałszywych lub zmodyfikowanych zdjęć
 
 
- Studia przypadków- Ogólnoświatowe poszukiwania
- Jednostka rozpoznawania twarzy w nowojorskiej policji
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
- Używanie narzędzia EXIFextractor do analizy danych EXIF
 
 
 
- Rozdział 12. Analiza śledcza komputerów Mac- Efekty lektury
- Krótka historia- Komputery Macintosh
- Mac mini z systemem OS X Server
- iPod
- iPhone
- iPad
- iPad Pro
- Apple Watch- Apple Watch seria 4.
- Apple Watch seria 5.
- Aplikacja Zdrowie
 
 
- Urządzenia firmy Apple z obsługą Wi-Fi- Apple TV
- AirPort Express
- AirPort Extreme
- AirPort Time Capsule
 
- Systemy plików w komputerach Macintosh- System HFS
- HFS+- Metadane w postaci dat i czasu
 
- APFS- Metadane plików w systemie APFS
- Klonowanie danych
- Szyfrowanie w APFS
- Układ T2 firmy Apple
- Współdzielenie przestrzeni dyskowej
- Snapshoty w systemie APFS
- Dyski Fusion Drive i system CoreStorage
 
- Analiza śledcza komputerów Mac- Spotlight
- Inicjowanie
- IOReg Info
- PMAP Info
 
- Czas epoki- Usunięte pliki
- Kronikowanie
 
- DMG
- Pliki PList
- Bazy SQLite
- Pliki poczty elektronicznej
- Plik hibernacji
 
- Systemy operacyjne w komputerach Macintosh- macOS Catalina
- Narzędzie FileVault
- Narzędzie dyskowe
- Funkcja pęku kluczy w systemie macOS
- Pęk kluczy iCloud
- Kilka wyświetlaczy
- Powiadomienia
- Tagi
- Safari- Plik History.plist
- Plik Downloads.plist
- Cache.db
- Cookies.plist
- Plik TopSites.plist
- Safari dla systemu Windows
 
- Tryb Target Disk Mode i klonowanie urządzeń
 
- Urządzenia mobilne firmy Apple- iOS- Funkcje z systemu iOS 13
- Zabezpieczenia i szyfrowanie- Apple ID
 
- iPod
- iPad
- iPhone- Oprogramowanie do tworzenia obrazów
 
- Tryby działania- Tryb DFU
- Tryb przywracania
- iBoot
- Usuwanie simlocka
- Pierwszy iPhone
- iPhone 3G
- iPhone 3GS
- iPhone 4
- iPhone 5
- iPhone 5C i iPhone 5S
- iPhone 6 i iPhone 6 Plus
- Touch ID
- iPhone 11, 11 Pro i 11 Pro Max
- Face ID
- Kopie zapasowe iPhoneów
- iCloud
- Safari
- Poczta elektroniczna
- Zdjęcia
- Usługi lokalizacji
- checkm8 i checkra1n
- Kopie zapasowe iPhoneów
- Aplikacja Notatki w iPhoneach
- Zdjęcia w iPhoneach
- Snapshoty KTX
- Zdarzenia użytkownika w iPhoneach
- Narzędzie APOLLO
 
 
- Urządzenia firmy Apple w środowisku korporacyjnym
- Akumulator
 
- iOS
- Analiza śledcza komputerów Mac
- Studia przypadków- Znajdź mój iPhone
- Poszukiwany haktywista
- Michael Jackson
- Skradziony iPhone
- Nalot na handlarzy narkotyków
- Proces o morderstwo
 
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Samouczek do analizy aplikacji z iPhonea
- Narzędzia kryminalistyczne dla systemu iOS
- APFS
 
 
 
- Rozdział 13. Studia przypadków- Efekty nauki
- Silk Road- Geneza powstania serwisu Silk Road
- Grożenie śmiercią
- Zablokowanie serwisu Silk Road
- Aresztowanie Ulbrichta
- Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
- Proces Rossa Ulbrichta
- Dowody z laptopa
- Werdykt
 
- Masakra w Las Vegas
- Zacarias Moussaoui- Informacje wstępne
- Dowody elektroniczne
- Sprzeciwy doradcy
- Pisemne oświadczenie pod przysięgą oskarżenia
- Rekwizyty
 
- Seryjny morderca BTK- Profil mordercy
- Dowody
 
- Cybernękanie- Federalne przepisy przeciwko nękaniu
- Stanowe przepisy przeciwko nękaniu
- Sygnały ostrzegawcze związane z cybernękaniem
- Czym jest cybernękanie?
- Phoebe Prince
- Ryan Halligan
- Megan Meier
- Tyler Clementi- Dowody elektroniczne wykorzystywane w trakcie procesu
- Werdykt
 
 
- Sport
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Analizowanie przypadków cybernękania
- Scenariusz
- Tematy do rozważań i dyskusji
- Działania prawne podjęte przez oskarżenie
- Oświadczenia pozwanych przekazane mediom- Oświadczenie rzecznika szkoły
- Obrońca Bartka Szymczaka
 
- Rozważania związane ze sprawą i dowodami
 
 
- Zadanie- Ocena sprawy przez sędziów- I. Umiejętności techniczne
- II. Umiejętności prawne i z zakresu prezentacji
 
 
- Ocena sprawy przez sędziów
 
- Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie- Efekty nauki
- Sieć 5G
- Wi-Fi 6
- Sieci kratowe Wi-Fi
- Shodan
- Botnet Mirai
- Kopanie kryptowalut
- Alexa
- Mikrochipy
- Narzędzia śledzące aktywność fizyczną
- Apple Watch
- Kamery sportowe
- Bezpieczeństwo policji
- Pojazdy policyjne
- Analiza śledcza pojazdów
- Prosta metoda znajdowania zaawansowanych urządzeń
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty- Inteligentne miasta 5G
- Działania policyjne w przyszłości
 
 
 
- Klucz odpowiedzi- Pytania wielokrotnego wyboru- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
 
- Uzupełnij luki- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
 
 
- Pytania wielokrotnego wyboru







