reklama - zainteresowany?

Informatyka - Helion

Informatyka

MIEJSCE 22 na liście TOP 20
Autor: William Oettinger
Tytuł oryginału: Learn Computer Forensics: Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence, 2nd Edition
Tłumaczenie: Filip Kami
ISBN: 978-83-289-0171-1
stron: 403, Format: 165x235, okładka: mi
Księgarnia: Helion

Książka będzie dostępna od sierpnia 2023

Tagi: Inne

Aby uj

 

Zobacz także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku
  • Mapa Agile & Scrum. Jak si
  • Lean dla bystrzaków. Wydanie II
  • Gra bez końca

Spis treści

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II -- spis treści

O autorze

O recenzencie

Wprowadzenie

Rozdział 1. Rodzaje dochodzeń w informatyce śledczej

  • Różnice w dochodzeniach z obszaru informatyki śledczej
  • Dochodzenia karne
    • Pierwsi na miejscu zdarzenia
    • Śledczy
    • Technik kryminalistyki
    • Nielegalne zdjęcia
    • Stalking
    • Spiskowanie
  • Śledztwa korporacyjne
    • Wykroczenia pracowników
    • Szpiegostwo przemysłowe
    • Zagrożenie wewnętrzne
  • Studia przypadków
    • Sprawa Dennisa Radera
    • Silk Road
    • Atak terrorystyczny w San Bernardino
    • Kradzież własności intelektualnej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 2. Proces analizy śledczej

  • Rozważania przed dochodzeniem
    • Stacja robocza dla śledczego
    • Zestaw mobilnego reagowania
    • Oprogramowanie śledcze
    • Szkolenia dla śledczych
  • Analiza informacji o sprawie i zagadnień prawnych
  • Pozyskiwanie danych
    • Łańcuch dowodowy
  • Proces analizy
    • Daty i strefy czasowe
    • Analiza skrótów
    • Analiza sygnatur plików
    • Antywirus
  • Raportowanie wyników
    • Szczegóły do uwzględnienia w raporcie
    • Udokumentuj fakty i okoliczności
    • Podsumowanie raportu
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 3. Pozyskiwanie dowodów

  • Eksploracja dowodów
  • Środowiska do prowadzenia badań kryminalistycznych
  • Walidacja narzędzi
  • Tworzenie sterylnych nośników
    • Zrozumieć blokowanie zapisu
  • Tworzenie obrazów kryminalistycznych
    • Format DD
    • Plik dowodowy EnCase
    • Dyski SSD
    • Narzędzia do obrazowania
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 4. Systemy komputerowe

  • Proces rozruchu
    • Kryminalistyczny nośnik rozruchowy
    • Dyski twarde
    • Partycje w MBR
    • Partycje GPT
    • Host Protected Area (HPA) i Device Configuration Overlays (DCO)
  • Zrozumieć systemy plików
    • System plików FAT
    • Obszar danych
    • Długie nazwy plików
    • Odzyskiwanie usuniętych plików
    • Przestrzeń luzu
  • System plików NTFS
  • Podsumowanie
  • Pytania

Rozdział 5. Komputerowy proces śledczy

  • Analiza osi czasu
    • X-Ways
    • Plaso (Plaso Langar Að Safna Öllu)
  • Analiza mediów
  • Wyszukiwanie ciągów znaków
  • Odzyskiwanie usuniętych danych
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenia
    • Zbiór danych
    • Wymagane oprogramowanie
    • Ćwiczenie z analizy wiadomości e-mail
    • Ćwiczenie z analizy obrazów kryminalistycznych

Rozdział 6. Analiza artefaktów systemu Windows

  • Profile użytkowników
  • Rejestr systemu Windows
  • Wykorzystanie konta
    • Ostatnie logowanie/ostatnia zmiana hasła
  • Analiza plików
    • Przeglądanie pamięci podręcznej miniatur
    • Przeglądanie danych z przeglądarek firmy Microsoft
    • Ostatnio używane/ostatnio użyte
    • Zaglądanie do kosza
    • Pliki skrótów (LNK)
    • Odszyfrowywanie list szybkiego dostępu
    • Wpisy Shellbag
    • Funkcja prefetch
  • Identyfikowanie fizycznej lokalizacji urządzenia
    • Określanie strefy czasowej
    • Analiza historii sieci
    • Zrozumieć dziennik zdarzeń WLAN
  • Analiza działania programu
    • UserAssist
    • Pamięć podręczna Shimcache
  • Urządzenia USB/podłączone urządzenia
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenie
    • Zbiór danych
    • Wymagane oprogramowanie
    • Scenariusz

Rozdział 7. Analiza pamięci RAM

  • Podstawowe informacje o pamięci RAM
  • Pamięć o dostępie swobodnym?
  • Źródła danych przechowywanych w pamięci RAM
  • Przechwytywanie zawartości pamięci RAM
    • Przygotowanie urządzenia do przechwytywania
    • Narzędzia do przechwytywania zawartości pamięci RAM
  • Narzędzia do analizy pamięci RAM
    • Bulk Extractor
    • Volix II
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 8. Wiadomości e-mail - techniki śledcze

  • Protokoły poczty elektronicznej
    • Protokół SMTP
    • Protokół POP
    • Protokół IMAP
    • Zrozumieć pocztę internetową
  • Dekodowanie e-maila
    • Format wiadomości e-mail
    • Załączniki
  • Analiza e-maili w aplikacjach pocztowych
    • Microsoft Outlook/Outlook Express
    • Microsoft Windows Live
    • Mozilla Thunderbird
  • Analiza poczty internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe
  • Ćwiczenie
    • Zbiór danych
    • Wymagane oprogramowanie
    • Scenariusz
    • Konta e-mailowe

Rozdział 9. Artefakty internetowe

  • Przeglądarki internetowe
    • Google Chrome
    • Internet Explorer/Microsoft Edge (stara wersja)
    • Firefox
  • Media społecznościowe
    • Facebook
    • Twitter
    • Usługodawca
  • Udostępnianie plików w sieciach peer-to-peer
    • Ares
    • eMule
    • Shareaza
  • Chmura obliczeniowa
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 10. Śledztwa w sieci

  • Śledztwa pod przykrywką
    • Platforma do pracy pod przykrywką
    • Tożsamość w sieci
  • Wyszukiwanie informacji o podejrzanym
  • Rejestracja czynności wykonywanych w toku śledztwa w sieci
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 11. Podstawy działania sieci komputerowych

  • Model Open Source Interconnection (OSI)
    • Warstwa fizyczna (warstwa 1)
    • Warstwa łącza danych (warstwa 2)
    • Warstwa sieciowa (warstwa 3)
    • Warstwa transportowa (warstwa 4)
    • Warstwa sesji (warstwa 5)
    • Warstwa prezentacji (warstwa 6)
    • Warstwa aplikacji (warstwa 7)
    • Enkapsulacja
  • TCP/IP
    • IPv4
    • IPv6
    • Protokoły warstwy aplikacji
    • Protokoły warstwy transportowej
    • Protokoły warstwy internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 12. Pisanie raportów

  • Skuteczne robienie notatek
  • Pisanie raportu
    • Przeanalizowane dowody
    • Szczegóły związane z zabezpieczeniem materiałów
    • Szczegóły analizy
    • Załączniki/szczegóły techniczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 13. Etyka biegłych

  • Rodzaje postępowań
  • Faza przygotowawcza
  • Curriculum vitae
  • Zeznania i dowody
  • Zachowanie etyczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Odpowiedzi do pytań

  • Rozdział 1
  • Rozdział 2
  • Rozdział 3
  • Rozdział 4
  • Rozdział 5
  • Rozdział 6
  • Rozdział 7
  • Rozdział 8
  • Rozdział 9
  • Rozdział 10
  • Rozdział 11
  • Rozdział 12
  • Rozdział 13

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.