Informatyka - Helion
Tytuł oryginału: Learn Computer Forensics: Your one-stop guide to searching, analyzing, acquiring, and securing digital evidence, 2nd Edition
Tłumaczenie: Filip Kami
ISBN: 978-83-289-0172-8
stron: 376, Format: ebook
Księgarnia: Helion
Cena książki: 79,00 zł
Książka będzie dostępna od października 2023
Aby uj
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II eBook -- spis treści
O autorze
O recenzencie
Wprowadzenie
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledczy
- Technik kryminalistyki
- Nielegalne zdjęcia
- Stalking
- Spiskowanie
- Śledztwa korporacyjne
- Wykroczenia pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Studia przypadków
- Sprawa Dennisa Radera
- Silk Road
- Atak terrorystyczny w San Bernardino
- Kradzież własności intelektualnej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 2. Proces analizy śledczej
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 3. Pozyskiwanie dowodów
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 4. Systemy komputerowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
Rozdział 5. Komputerowy proces śledczy
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenia
- Zbiór danych
- Wymagane oprogramowanie
- Ćwiczenie z analizy wiadomości e-mail
- Ćwiczenie z analizy obrazów kryminalistycznych
Rozdział 6. Analiza artefaktów systemu Windows
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
Rozdział 7. Analiza pamięci RAM
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 8. Wiadomości e-mail - techniki śledcze
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
- Ćwiczenie
- Zbiór danych
- Wymagane oprogramowanie
- Scenariusz
- Konta e-mailowe
Rozdział 9. Artefakty internetowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge (stara wersja)
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 10. Śledztwa w sieci
- Śledztwa pod przykrywką
- Platforma do pracy pod przykrywką
- Tożsamość w sieci
- Wyszukiwanie informacji o podejrzanym
- Rejestracja czynności wykonywanych w toku śledztwa w sieci
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 11. Podstawy działania sieci komputerowych
- Model Open Source Interconnection (OSI)
- Warstwa fizyczna (warstwa 1)
- Warstwa łącza danych (warstwa 2)
- Warstwa sieciowa (warstwa 3)
- Warstwa transportowa (warstwa 4)
- Warstwa sesji (warstwa 5)
- Warstwa prezentacji (warstwa 6)
- Warstwa aplikacji (warstwa 7)
- Enkapsulacja
- TCP/IP
- IPv4
- IPv6
- Protokoły warstwy aplikacji
- Protokoły warstwy transportowej
- Protokoły warstwy internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 12. Pisanie raportów
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 13. Etyka biegłych
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Odpowiedzi do pytań
- Rozdział 1
- Rozdział 2
- Rozdział 3
- Rozdział 4
- Rozdział 5
- Rozdział 6
- Rozdział 7
- Rozdział 8
- Rozdział 9
- Rozdział 10
- Rozdział 11
- Rozdział 12
- Rozdział 13