Informatyka - Helion
Tytuł oryginału: Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence
ISBN: 978-83-283-9164-2
okładka: mi
Księgarnia: Helion
Książka będzie dostępna od czerwca 2022
Zobacz także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Ruby on Rails. Ćwiczenia 18,75 zł, (3,00 zł -84%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Scrum. O zwinnym zarządzaniu projektami. Wydanie II rozszerzone 58,64 zł, (12,90 zł -78%)
- Od hierarchii do turkusu, czyli jak zarządzać w XXI wieku 58,64 zł, (12,90 zł -78%)
Spis treści
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących -- spis treści
O autorze
O recenzencie
Wprowadzenie
Część I. Gromadzenie dowodów
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledztwa korporacyjne
- Wykroczenie pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 2. Proces analizy śledczej
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 3. Pozyskiwanie dowodów
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 4. Systemy komputerowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
Część II. Dochodzenie
Rozdział 5. Komputerowy proces śledczy
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 6. Analiza artefaktów systemu Windows
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 7. Analiza pamięci RAM
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 8. Wiadomości e-mail - techniki śledcze
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 9. Artefakty internetowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
Część III. Raportowanie
Rozdział 10. Pisanie raportów
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 11. Etyka biegłych
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Odpowiedzi do pytań