reklama - zainteresowany?

Informatyka - Helion

Informatyka
Autor: Cory Altheide, Harlan Carvey
Tytuł oryginału: Digital Forensics with Open Source Tools
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-246-9562-1
stron: 320, Format: 170x230, okładka: mi
Data wydania: 2014-10-23
Księgarnia: Helion

Cena książki: 47,40 zł (poprzednio: 79,00 zł)
Oszczędzasz: 40% (-31,60 zł)

Dodaj do koszyka Informatyka

Tagi: Bezpiecze | Inne | Prezenty dla Niego

Informatyka

Dodaj do koszyka Informatyka

 

Osoby które kupowały "Informatyka ", wybierały także:

  • Wireshark. Kurs video. Zaawansowana analiza danych i ruchu sieciowego z wykrywaniem w
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka

Dodaj do koszyka Informatyka

Spis treści

Informatyka śledcza. Przewodnik po narzędziach open source -- spis treści

O autorach (9)

Podziękowania (11)

Wprowadzenie (13)

Rozdział 1. Informatyka śledcza i narzędzia typu open source (17)

  • Wprowadzenie (17)
  • Czym jest informatyka Å›ledcza? (18)
    • Cele dochodzeÅ„ informatyki Å›ledczej (19)
    • Proces cyfrowej analizy Å›ledczej (20)
  • Czym jest open source? (21)
    • Oprogramowanie darmowe a otwarte (22)
    • Licencje open source (22)
  • Zalety korzystania z oprogramowania open source (23)
    • Edukacja (23)
    • PrzenoÅ›ność i elastyczność (24)
    • Cena (24)
    • Inne zalety (25)
  • Podsumowanie (26)
  • Bibliografia (26)

Rozdział 2. Platforma robocza typu open source (27)

  • Przygotowanie stanowiska badawczego (27)
    • Budowanie pakietów oprogramowania (27)
    • Instalowanie interpreterów (28)
    • Praca z binarnymi obrazami noÅ›ników danych (28)
    • Praca z systemami plików (29)
  • Stacja robocza z systemem Linux (29)
    • Rozpakowywanie pakietów oprogramowania (30)
    • Pakiet GNU Build System (31)
    • Systemy kontroli wersji pakietów oprogramowania (35)
    • Instalowanie interpreterów (36)
    • Praca z binarnymi obrazami noÅ›ników danych (38)
  • Stacja robocza z systemem Windows (46)
    • Budowanie pakietów oprogramowania (47)
    • Instalowanie interpreterów (49)
    • Praca z binarnymi obrazami noÅ›ników danych (52)
    • Praca z systemami plików (56)
  • Podsumowanie (58)
  • Bibliografia (59)

RozdziaÅ‚ 3. Analiza zawartoÅ›ci dysku i systemu plików (61)

  • Analiza zawartoÅ›ci noÅ›ników danych - pojÄ™cia podstawowe (61)
    • Abstrakcyjny model systemu plików (62)
  • Pakiet The Sleuth Kit (64)
    • Instalowanie pakietu The Sleuth Kit (65)
    • NarzÄ™dzia pakietu (66)
  • PodziaÅ‚ na partycje i konfiguracja dysków (77)
    • Identyfikacja i odtwarzanie partycji (78)
    • Macierze RAID (79)
  • Kontenery specjalne (80)
    • Obrazy dysków maszyn wirtualnych (80)
    • Kontenery obrazów binarnych (81)
  • Haszowanie (83)
  • Data carving - odzyskiwanie danych z niealokowanej przestrzeni noÅ›nika danych (85)
    • Foremost (86)
  • Tworzenie binarnych kopii noÅ›ników danych (88)
    • Skasowane dane (89)
    • File slack - niewykorzystana przestrzeÅ„ na koÅ„cu pliku (90)
    • Polecenie dd (92)
    • Polecenie dcfldd (94)
    • Polecenie dc3dd (95)
  • Podsumowanie (96)
  • Bibliografia (96)

RozdziaÅ‚ 4. Systemy plików i artefakty w systemie Windows (97)

  • Wprowadzenie (97)
  • Systemy plików obsÅ‚ugiwane w systemie Windows (97)
    • System plików FAT (98)
    • System plików NTFS (99)
    • Systemy plików - podsumowanie (107)
  • Rejestr (107)
  • Dzienniki zdarzeÅ„ (114)
  • Pliki prefetch (118)
  • Pliki skrótów (120)
  • Pliki wykonywalne (121)
  • Podsumowanie (125)
  • Bibliografia (125)

RozdziaÅ‚ 5. Systemy plików i artefakty w systemie Linux (127)

  • Wprowadzenie (127)
  • Systemy plików obsÅ‚ugiwane w systemie Linux (127)
    • Warstwa systemu plików (129)
    • Warstwa nazw plików (132)
    • Warstwa metadanych (134)
    • Warstwa jednostek danych (136)
    • NarzÄ™dzia ksiÄ™gujÄ…ce (136)
    • Skasowane dane (137)
    • Menedżer dysków logicznych systemu Linux (137)
  • Proces uruchamiania systemu Linux i jego usÅ‚ug (138)
    • System V (139)
    • BSD (141)
  • Organizacja systemu Linux i artefakty (141)
    • Partycjonowanie (141)
    • Hierarchia systemu plików (141)
    • PojÄ™cie wÅ‚aÅ›ciciela plików oraz prawa dostÄ™pu do plików (141)
    • Atrybuty plików (143)
    • Pliki ukryte (143)
    • Katalog /tmp (144)
  • Konta użytkowników (144)
  • Katalogi domowe użytkowników (147)
    • Historia poleceÅ„ powÅ‚oki (149)
    • SSH (149)
    • Artefakty menedżera okien Å›rodowiska GNOME (150)
  • Logi (dzienniki zdarzeÅ„) (152)
    • Logi aktywnoÅ›ci użytkownika (152)
    • Syslog (153)
    • Przetwarzanie logów z poziomu wiersza poleceÅ„ konsoli (155)
  • Zaplanowane zadania (158)
  • Podsumowanie (158)
  • Bibliografia (158)

RozdziaÅ‚ 6. Systemy plików i artefakty w systemie Mac OS X (159)

  • Wprowadzenie (159)
  • Artefakty systemu plików w Mac OS X (159)
    • Podstawowe struktury systemu HFS+ (160)
  • Artefakty systemu operacyjnego Mac OS X (166)
    • Pliki .plist (167)
    • Bundles (167)
    • Uruchamianie systemu i usÅ‚ug (168)
    • Rozszerzenia jÄ…dra systemu - kexts (169)
    • Konfiguracja poÅ‚Ä…czeÅ„ sieciowych (169)
    • Ukryte katalogi (171)
    • Zainstalowane aplikacje (171)
    • Pliki wymiany i hibernacji (171)
    • Dzienniki systemowe (171)
  • Artefakty zwiÄ…zane z aktywnoÅ›ciÄ… użytkownika w Mac OS X (172)
    • Katalogi domowe użytkowników (173)
  • Podsumowanie (181)
  • Bibliografia (181)

Rozdział 7. Artefakty internetowe (183)

  • Wprowadzenie (183)
  • Artefakty przeglÄ…darek sieciowych (183)
    • PrzeglÄ…darka Internet Explorer (184)
    • PrzeglÄ…darka Firefox (188)
    • PrzeglÄ…darka Chrome (196)
    • PrzeglÄ…darka Safari (199)
  • Artefakty poczty elektronicznej (203)
    • Pliki PST (204)
    • Formaty mbox i maildir (206)
  • Podsumowanie (210)
  • Bibliografia (210)

RozdziaÅ‚ 8. Analiza plików (211)

  • Podstawowe zagadnienia analizy plików (211)
    • Identyfikacja zawartoÅ›ci plików (212)
    • Analiza zawartoÅ›ci plików (214)
    • WyodrÄ™bnianie metadanych (216)
  • ZdjÄ™cia i inne pliki graficzne (218)
    • Pliki w formacie JPEG (221)
    • Pliki w formacie GIF (228)
    • Pliki w formacie PNG (229)
    • Pliki w formacie TIFF (229)
  • Pliki audio (230)
    • Pliki w formacie WAV (230)
    • Pliki w formacie MPEG-3/MP3 (230)
    • Pliki w formacie MPEG-4 Audio (AAC/M4A) (231)
    • Pliki w formacie ASF/WMA (233)
  • Pliki wideo (234)
    • Pliki w formatach MPEG-1 i MPEG-2 (234)
    • Pliki w formacie MPEG-4 Video (MP4) (234)
    • Pliki w formacie AVI (235)
    • Pliki w formacie ASF/WMV (236)
    • Pliki w formacie MOV (Quicktime) (236)
    • Pliki w formacie MKV (237)
  • Pliki archiwum (237)
    • Pliki w formacie ZIP (238)
    • Pliki w formacie RAR (239)
    • Pliki w formacie 7-zip (240)
    • Pliki w formatach TAR, GZIP oraz BZIP2 (241)
  • Pliki dokumentów (242)
    • Dokumenty pakietu Office (OLE Compound Files) (242)
    • Dokumenty pakietu Office w formacie Open XML (247)
    • Pliki w formacie ODF (OpenDocument Format) (250)
    • Pliki w formacie RTF (Rich Text Format) (251)
    • Pliki w formacie PDF (252)
  • Podsumowanie (255)
  • Bibliografia (256)

RozdziaÅ‚ 9. Automatyzacja procesów analizy Å›ledczej (257)

  • Wprowadzenie (257)
  • Graficzne Å›rodowiska wspomagajÄ…ce analizÄ™ Å›ledczÄ… (257)
    • PyFLAG (258)
    • DFF - Digital Forensics Framework (268)
  • Automatyzacja procesu identyfikacji i wyodrÄ™bniania artefaktów (278)
    • Pakiet fiwalk (278)
  • Chronologia zdarzeÅ„ (280)
    • WzglÄ™dne znaczniki czasu (283)
    • PoÅ›rednie znaczniki czasu (285)
    • Osadzone znaczniki czasu (287)
    • Periodyczność (288)
    • CzÄ™stość wystÄ™powania i zdarzenia LFO (289)
  • Podsumowanie (291)
  • Bibliografia (292)

Dodatek A. Inne bezpłatne narzędzia wspomagające analizę śledczą i powłamaniową (293)

  • Wprowadzenie (293)
  • RozdziaÅ‚ 3. Analiza zawartoÅ›ci dysku i systemu plików (294)
    • FTK Imager (294)
    • ProDiscover Free (295)
  • RozdziaÅ‚ 4. Artefakty systemu Windows (296)
    • Windows File Analyzer (296)
    • Event Log Explorer (297)
    • LogParser (298)
  • RozdziaÅ‚ 7. Artefakty internetowe (299)
    • NarzÄ™dzia Nira Sorfera (Nirsoft) (299)
    • NarzÄ™dzia Woanware (300)
  • RozdziaÅ‚ 8. Analiza plików (300)
    • Structured Storage Viewer (301)
    • Offvis (301)
    • FileInsight (303)
  • RozdziaÅ‚ 9. Automatyzacja procesów wyodrÄ™bniania i analizy artefaktów (303)
    • Highlighter (303)
    • CaseNotes (304)
  • Weryfikacja narzÄ™dzi i źródÅ‚a testowych kopii binarnych (306)
    • Digital Corpora (306)
    • Kolekcja obrazów binarnych DFTT Images (307)
    • Electronic Discovery Reference Model (307)
    • Digital Forensics Research Workshop (307)
    • Inne źródÅ‚a binarnych obrazów noÅ›ników danych (307)
  • Bibliografia (308)

Skorowidz (309)

Dodaj do koszyka Informatyka

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.