Informatyka - Helion
ebook
Autor: Shiva V. N. ParasramTytuł oryginału: Digital Forensics with Kali Linux: Enhance your investigation skills by performing network and memory forensics with Kali Linux 2022.x, 3rd Edition
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-289-0593-1
stron: 416, Format: ebook
Księgarnia: Helion
Cena książki: 99,00 zł
Książka będzie dostępna od stycznia 2024
Aby pomy
Zobacz także:
- Certified Information Security Manager Exam Prep Guide 230,00 zł, (29,90 zł -87%)
- Nmap Network Exploration and Security Auditing Cookbook 157,37 zł, (29,90 zł -81%)
- Malware Analysis Techniques 157,37 zł, (29,90 zł -81%)
- Cybersecurity Career Master Plan 142,38 zł, (29,90 zł -79%)
- API Testing and Development with Postman 142,38 zł, (29,90 zł -79%)
Spis treści
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III eBook -- spis treści
O korektorach merytorycznych
O autorze
Wstęp
Część 1. Podstawy dziaÅ‚ania zespoÅ‚ów Blue Team i Purple Team
- RozdziaÅ‚ 1. Podstawy dziaÅ‚ania zespoÅ‚ów Red, Blue i Purple Team
- Jak zaczÄ…Å‚em pracÄ™ z systemem Kali Linux
- Czym jest Kali Linux?
- Dlaczego system Kali Linux jest tak popularny?
- ZespóÅ‚ Red Team
- ZespóÅ‚ Blue Team
- ZespóÅ‚ Purple Team
- Podsumowanie
- Rozdział 2. Wprowadzenie do informatyki śledczej
- Czym jest informatyka śledcza?
- Dlaczego potrzebujemy zespoÅ‚ów Red i Purple Team?
- Metodologia i procedury w informatyce śledczej
- Normy i standardy z zakresu informatyki śledczej
- Porównanie systemów operacyjnych dla informatyki Å›ledczej
- DEFT Linux
- CAINE Linux
- CSI Linux
- Kali Linux
- Dlaczego należy korzystać z wielu narzędzi w dochodzeniach cyfrowych
- Komercyjne narzędzia śledcze
- Techniki anti-forensics - zagrożenie dla informatyki śledczej
- Podsumowanie
- Rozdział 3. Instalowanie systemu Kali Lin
- Wymagania techniczne
- Pobieranie systemu Kali Linux
- Pobieranie wymaganych narzÄ™dzi i obrazów
- Pobieranie obrazu Kali Linux Everything
- Instalowanie systemu Kali Linux na przenośnych nośnikach pamięci
- Instalowanie systemu Kali Linux jako samodzielnego systemu operacyjnego
- Instalowanie systemu Kali Linux w maszynie wirtualnej VirtualBox
- Przygotowanie maszyny wirtualnej z systemem Kali Linux
- Instalowanie systemu Kali Linux w maszynie wirtualnej
- Instalowanie i konfigurowanie systemu Kali Linux
- Podsumowanie
- RozdziaÅ‚ 4. Instalowanie dodatkowych komponentów systemu Kali Linux i zadania do wykonania po instalacji
- Instalacja wstępnie skonfigurowanej wersji Kali Linux w maszynie wirtualnej VirtualBox
- Instalowanie systemu Kali Linux na platformie Raspberry Pi 4
- Aktualizacja systemu Kali Linux
- Włączanie konta użytkownika root w systemie Kali Linux
- Instalowanie metapakietu kali-tools-forensics
- Podsumowanie
- Rozdział 5. Instalowanie pakietu Wine w systemie Kali Linux
- Pakiet Wine i jego zalety w systemie Kali Linux
- Instalowanie pakietu Wine
- Konfigurowanie pakietu Wine
- Testowanie pakietu Wine
- Podsumowanie
Część 2. Podstawowe zagadnienia oraz najlepsze praktyki informatyki śledczej i reagowania na incydenty
- RozdziaÅ‚ 6. Systemy plików i noÅ›niki pamiÄ™ci masowej
- Historia i rodzaje noÅ›ników danych
- Firma IBM i historia noÅ›ników pamiÄ™ci
- Wymienne nośniki danych
- Napędy z taśmą magnetyczną
- Dyskietki
- Optyczne nośniki danych
- PÅ‚yty Blu-ray
- Pamięci flash
- Pamięci flash z portem USB
- Karty pamięci flash
- Dyski twarde
- Dyski twarde IDE
- Dyski twarde SATA
- Dyski SSD
- Systemy plików i systemy operacyjne
- Microsoft Windows
- Macintosh (macOS)
- Linux
- Typy i stany danych
- Metadane
- Slack space
- Dane ulotne i nieulotne oraz kolejność gromadzenia dowodów cyfrowych
- Znaczenie pamięci RAM oraz pliku stronicowania i pamięci podręcznej w dochodzeniach DFIR
- Podsumowanie
- Historia i rodzaje noÅ›ników danych
- Rozdział 7. Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej
- Procedury pozyskiwania dowodów cyfrowych
- Reagowanie na incydenty i osoby reagujące w pierwszej kolejności
- Zbieranie i dokumentowanie dowodów cyfrowych
- Narzędzia do fizycznego pozyskiwania danych
- Pozyskiwanie danych z komputerów wÅ‚Ä…czonych i wyÅ‚Ä…czonych
- Kolejność pozyskiwania danych ulotnych
- Pozyskiwanie danych z urządzeń włączonych i wyłączonych
- Formularz kontroli łańcucha dowodowego
- Znaczenie urządzeń blokujących zapis na nośnikach danych
- Tworzenie binarnych obrazów danych i zachowywanie integralnoÅ›ci dowodów cyfrowych
- Skrót MD5 (Message Digest)
- Skrót SHA (Secure Hashing Algorithm)
- Najlepsze praktyki pozyskiwania danych i standardy DFIR
- Normy i standardy w informatyce śledczej
- Podsumowanie
Część 3. Dochodzenia cyfrowe i reagowanie na incydenty z użyciem narzędzi dostępnych w systemie Kali Linux
- RozdziaÅ‚ 8. NarzÄ™dzia do gromadzenia dowodów cyfrowych
- Zastosowanie polecenia fdisk do rozpoznawania partycji
- Identyfikacja urzÄ…dzenia za pomocÄ… polecenia fdisk
- Zastosowanie silnych algorytmów funkcji skrótu do zapewnienia integralnoÅ›ci dowodów cyfrowych
- Tworzenie obrazów binarnych noÅ›ników pamiÄ™ci za pomocÄ… programu DC3DD
- Weryfikacja wartoÅ›ci skrótu kryptograficznego obrazów binarnych
- Wymazywanie dysku za pomocÄ… programu DC3DD
- Tworzenie obrazów binarnych noÅ›ników pamiÄ™ci za pomocÄ… programu DD
- Tworzenie obrazów dysków za pomocÄ… programu Guymager
- Uruchamianie programu Guymager
- Tworzenie binarnych obrazów noÅ›ników danych za pomocÄ… programu Guymager
- Tworzenie obrazów noÅ›ników danych i pamiÄ™ci operacyjnej za pomocÄ… programu FTK Imager uruchamianego za poÅ›rednictwem pakietu Wine
- Instalowanie programu FTK Imager
- Tworzenie obrazów zawartoÅ›ci pamiÄ™ci RAM za pomocÄ… programu FTK Imager
- Tworzenie obrazów pamiÄ™ci RAM i plików stronicowania za pomocÄ… programu Belkasoft RAM Capturer
- Podsumowanie
- Zastosowanie polecenia fdisk do rozpoznawania partycji
- RozdziaÅ‚ 9. Odzyskiwanie skasowanych plików i narzÄ™dzia do odtwarzania danych
- Podstawy dziaÅ‚ania plików
- Pobieranie plików do ćwiczeÅ„
- Odzyskiwanie plików i carving danych za pomocÄ… programu Foremost
- Odzyskiwanie plików graficznych za pomocÄ… programu Magic Rescue
- Odzyskiwanie danych za pomocÄ… programu Scalpel
- Odzyskiwanie danych za pomocÄ… programu bulk_extractor
- Odzyskiwanie NTFS za pomocÄ… programu scrounge-ntfs
- Odzyskiwanie obrazów za pomocÄ… programu Recoverjpeg
- Podsumowanie
- Rozdział 10. Analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3
- Co nowego w pakiecie Volatility 3 Framework
- Pobieranie przykÅ‚adowych plików zrzutu pamiÄ™ci
- Instalacja pakietu Volatility 3 w systemie Kali Linux
- Analiza śledcza pliku obrazu pamięci przy użyciu pakietu Volatility 3
- Weryfikacja obrazu i systemu operacyjnego
- Identyfikacja i analiza uruchomionych procesów
- Podsumowanie
- RozdziaÅ‚ 11. Analiza artefaktów systemowych, malware i oprogramowania ransomware
- Identyfikacja urzÄ…dzeÅ„ i systemów operacyjnych za pomocÄ… programu p0f
- swap_digger - narzędzie do analizy pliku wymiany systemu Linux
- Instalowanie i sposób użycia programu swap_digger
- Wyodrębnianie haseł za pomocą programu MimiPenguin
- Analiza zÅ‚oÅ›liwych plików PDF
- Automatyczna analiza zÅ‚oÅ›liwych plików w serwisie Hybrid Analysis
- Analiza oprogramowania ransomware przy użyciu pakietu Volatility 3
- Wtyczka pslist
- Podsumowanie
Część 4. Zautomatyzowane narzędzia DFIR
- Rozdział 12. Pakiet Autopsy Forensic Browser
- Wprowadzenie do pakietów Autopsy i The Sleuth Kit
- Pobieranie przykÅ‚adowych plików do użycia i tworzenie nowego dochodzenia za pomocÄ… nakÅ‚adki Autopsy Forensic Browser
- Uruchamianie nakładki Autopsy Forensic Browser
- Tworzenie nowego dochodzenia w nakładce Autopsy Forensic Browser
- Analiza dowodów przy użyciu nakÅ‚adki Autopsy Forensic Browser
- Podsumowanie
- Rozdział 13. Przeprowadzanie dochodzeń cyfrowych przy użyciu pakietu Autopsy 4
- Funkcje interfejsu użytkownika pakietu Autopsy 4
- Instalowanie pakietu Autopsy 4 w systemie Kali Linux za pomocÄ… pakietu Wine
- Pobieranie przykÅ‚adowych plików obrazów do analizy
- Tworzenie nowych dochodzeń i wprowadzenie do interfejsu pakietu Autopsy 4
- Analizowanie katalogów i odzyskiwanie usuniÄ™tych plików i artefaktów za pomocÄ… Autopsy 4
- Podsumowanie
Część 5. Narzędzia do analizy śledczej połączeń sieciowych
- Rozdział 14. Narzędzia do wykrywania i eksplorowania sieci
- Zastosowanie programu netdiscover do wykrywania i identyfikowania urządzeń w sieci
- Zastosowanie skanera Nmap do wykrywania i identyfikowania urządzeń w sieci
- Zastosowanie skanera Nmap do wykrywania otwartych portów i usÅ‚ug
- Zastosowanie wyszukiwarki Shodan.io do wyszukiwania urzÄ…dzeÅ„ IoT, zapór sieciowych, systemów CCTV i serwerów
- Zastosowanie filtrów Shodan do wyszukiwania urzÄ…dzeÅ„ IoT
- Podsumowanie
- RozdziaÅ‚ 15. Analiza pakietów sieciowych za pomocÄ… programu Xplico
- Instalowanie pakietu Xplico w systemie Kali Linux
- Instalowanie systemu DEFT Linux 8.1 w maszynie wirtualnej VirtualBox
- Pobieranie przykÅ‚adowych plików do analizy
- Uruchamianie pakietu Xplico w systemie DEFT Linux
- Zastosowanie pakietu Xplico do automatycznej analizy ruchu sieciowego, poczty elektronicznej i połączeń głosowych
- Zautomatyzowana analiza ruchu http
- Zautomatyzowana analiza ruchu SMTP
- Zautomatyzowana analiza ruchu VoIP
- Podsumowanie
- Rozdział 16. Narzędzia do analizy ruchu sieciowego
- Przechwytywanie pakietów za pomocÄ… programu Wireshark
- Analiza pakietów sieciowych za pomocÄ… programu NetworkMiner
- Analiza pakietów sieciowych za pomocÄ… programu PcapXray
- Analiza online plików PCAP w witrynie packettotal.com
- Analiza online plików PCAP w witrynie apackets.com
- Tworzenie raportów i prezentacja wyników
- Podsumowanie