reklama - zainteresowany?

Informatyka - Helion

Informatyka
ebook
Autor: Shiva V. N. Parasram
Tytuł oryginału: Digital Forensics with Kali Linux: Enhance your investigation skills by performing network and memory forensics with Kali Linux 2022.x, 3rd Edition
TÅ‚umaczenie: Grzegorz Kowalczyk
ISBN: 978-83-289-0593-1
stron: 416, Format: ebook
Księgarnia: Helion

Cena książki: 99,00 zł

Książka będzie dostępna od stycznia 2024

Tagi: Bezpiecze | Inne | Linux

Aby pomy

 

Zobacz także:

  • OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
  • Cybersecurity dla ka
  • Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie w
  • Prometheus. Kurs video. Monitorowanie system
  • Python dla haker

Spis treści

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III eBook -- spis treści

O korektorach merytorycznych

O autorze

Wstęp

Część 1. Podstawy dziaÅ‚ania zespoÅ‚ów Blue Team i Purple Team

  • RozdziaÅ‚ 1. Podstawy dziaÅ‚ania zespoÅ‚ów Red, Blue i Purple Team
    • Jak zaczÄ…Å‚em pracÄ™ z systemem Kali Linux
    • Czym jest Kali Linux?
      • Dlaczego system Kali Linux jest tak popularny?
    • ZespóÅ‚ Red Team
    • ZespóÅ‚ Blue Team
    • ZespóÅ‚ Purple Team
    • Podsumowanie
  • RozdziaÅ‚ 2. Wprowadzenie do informatyki Å›ledczej
    • Czym jest informatyka Å›ledcza?
    • Dlaczego potrzebujemy zespoÅ‚ów Red i Purple Team?
    • Metodologia i procedury w informatyce Å›ledczej
      • Normy i standardy z zakresu informatyki Å›ledczej
    • Porównanie systemów operacyjnych dla informatyki Å›ledczej
      • DEFT Linux
      • CAINE Linux
      • CSI Linux
      • Kali Linux
    • Dlaczego należy korzystać z wielu narzÄ™dzi w dochodzeniach cyfrowych
      • Komercyjne narzÄ™dzia Å›ledcze
      • Techniki anti-forensics - zagrożenie dla informatyki Å›ledczej
    • Podsumowanie
  • RozdziaÅ‚ 3. Instalowanie systemu Kali Lin
    • Wymagania techniczne
    • Pobieranie systemu Kali Linux
      • Pobieranie wymaganych narzÄ™dzi i obrazów
      • Pobieranie obrazu Kali Linux Everything
    • Instalowanie systemu Kali Linux na przenoÅ›nych noÅ›nikach pamiÄ™ci
    • Instalowanie systemu Kali Linux jako samodzielnego systemu operacyjnego
    • Instalowanie systemu Kali Linux w maszynie wirtualnej VirtualBox
      • Przygotowanie maszyny wirtualnej z systemem Kali Linux
    • Instalowanie systemu Kali Linux w maszynie wirtualnej
      • Instalowanie i konfigurowanie systemu Kali Linux
    • Podsumowanie
  • RozdziaÅ‚ 4. Instalowanie dodatkowych komponentów systemu Kali Linux i zadania do wykonania po instalacji
    • Instalacja wstÄ™pnie skonfigurowanej wersji Kali Linux w maszynie wirtualnej VirtualBox
    • Instalowanie systemu Kali Linux na platformie Raspberry Pi 4
    • Aktualizacja systemu Kali Linux
    • WÅ‚Ä…czanie konta użytkownika root w systemie Kali Linux
    • Instalowanie metapakietu kali-tools-forensics
    • Podsumowanie
  • RozdziaÅ‚ 5. Instalowanie pakietu Wine w systemie Kali Linux
    • Pakiet Wine i jego zalety w systemie Kali Linux
    • Instalowanie pakietu Wine
      • Konfigurowanie pakietu Wine
    • Testowanie pakietu Wine
    • Podsumowanie

Część 2. Podstawowe zagadnienia oraz najlepsze praktyki informatyki śledczej i reagowania na incydenty

  • RozdziaÅ‚ 6. Systemy plików i noÅ›niki pamiÄ™ci masowej
    • Historia i rodzaje noÅ›ników danych
      • Firma IBM i historia noÅ›ników pamiÄ™ci
      • Wymienne noÅ›niki danych
      • NapÄ™dy z taÅ›mÄ… magnetycznÄ…
      • Dyskietki
      • Optyczne noÅ›niki danych
      • PÅ‚yty Blu-ray
      • PamiÄ™ci flash
      • PamiÄ™ci flash z portem USB
      • Karty pamiÄ™ci flash
      • Dyski twarde
      • Dyski twarde IDE
      • Dyski twarde SATA
      • Dyski SSD
    • Systemy plików i systemy operacyjne
      • Microsoft Windows
      • Macintosh (macOS)
      • Linux
    • Typy i stany danych
      • Metadane
      • Slack space
    • Dane ulotne i nieulotne oraz kolejność gromadzenia dowodów cyfrowych
    • Znaczenie pamiÄ™ci RAM oraz pliku stronicowania i pamiÄ™ci podrÄ™cznej w dochodzeniach DFIR
    • Podsumowanie
  • RozdziaÅ‚ 7. Reagowanie na incydenty, pozyskiwanie cyfrowego materiaÅ‚u dowodowego oraz normy i standardy z zakresu informatyki Å›ledczej
    • Procedury pozyskiwania dowodów cyfrowych
    • Reagowanie na incydenty i osoby reagujÄ…ce w pierwszej kolejnoÅ›ci
    • Zbieranie i dokumentowanie dowodów cyfrowych
      • NarzÄ™dzia do fizycznego pozyskiwania danych
    • Pozyskiwanie danych z komputerów wÅ‚Ä…czonych i wyÅ‚Ä…czonych
      • Kolejność pozyskiwania danych ulotnych
      • Pozyskiwanie danych z urzÄ…dzeÅ„ wÅ‚Ä…czonych i wyÅ‚Ä…czonych
    • Formularz kontroli Å‚aÅ„cucha dowodowego
    • Znaczenie urzÄ…dzeÅ„ blokujÄ…cych zapis na noÅ›nikach danych
    • Tworzenie binarnych obrazów danych i zachowywanie integralnoÅ›ci dowodów cyfrowych
      • Skrót MD5 (Message Digest)
      • Skrót SHA (Secure Hashing Algorithm)
    • Najlepsze praktyki pozyskiwania danych i standardy DFIR
      • Normy i standardy w informatyce Å›ledczej
    • Podsumowanie

Część 3. Dochodzenia cyfrowe i reagowanie na incydenty z użyciem narzędzi dostępnych w systemie Kali Linux

  • RozdziaÅ‚ 8. NarzÄ™dzia do gromadzenia dowodów cyfrowych
    • Zastosowanie polecenia fdisk do rozpoznawania partycji
      • Identyfikacja urzÄ…dzenia za pomocÄ… polecenia fdisk
    • Zastosowanie silnych algorytmów funkcji skrótu do zapewnienia integralnoÅ›ci dowodów cyfrowych
    • Tworzenie obrazów binarnych noÅ›ników pamiÄ™ci za pomocÄ… programu DC3DD
      • Weryfikacja wartoÅ›ci skrótu kryptograficznego obrazów binarnych
      • Wymazywanie dysku za pomocÄ… programu DC3DD
    • Tworzenie obrazów binarnych noÅ›ników pamiÄ™ci za pomocÄ… programu DD
    • Tworzenie obrazów dysków za pomocÄ… programu Guymager
      • Uruchamianie programu Guymager
      • Tworzenie binarnych obrazów noÅ›ników danych za pomocÄ… programu Guymager
    • Tworzenie obrazów noÅ›ników danych i pamiÄ™ci operacyjnej za pomocÄ… programu FTK Imager uruchamianego za poÅ›rednictwem pakietu Wine
      • Instalowanie programu FTK Imager
      • Tworzenie obrazów zawartoÅ›ci pamiÄ™ci RAM za pomocÄ… programu FTK Imager
    • Tworzenie obrazów pamiÄ™ci RAM i plików stronicowania za pomocÄ… programu Belkasoft RAM Capturer
    • Podsumowanie
  • RozdziaÅ‚ 9. Odzyskiwanie skasowanych plików i narzÄ™dzia do odtwarzania danych
    • Podstawy dziaÅ‚ania plików
    • Pobieranie plików do ćwiczeÅ„
    • Odzyskiwanie plików i carving danych za pomocÄ… programu Foremost
    • Odzyskiwanie plików graficznych za pomocÄ… programu Magic Rescue
    • Odzyskiwanie danych za pomocÄ… programu Scalpel
    • Odzyskiwanie danych za pomocÄ… programu bulk_extractor
    • Odzyskiwanie NTFS za pomocÄ… programu scrounge-ntfs
    • Odzyskiwanie obrazów za pomocÄ… programu Recoverjpeg
    • Podsumowanie
  • RozdziaÅ‚ 10. Analiza Å›ledcza zawartoÅ›ci pamiÄ™ci przy użyciu pakietu Volatility 3
    • Co nowego w pakiecie Volatility 3 Framework
    • Pobieranie przykÅ‚adowych plików zrzutu pamiÄ™ci
    • Instalacja pakietu Volatility 3 w systemie Kali Linux
    • Analiza Å›ledcza pliku obrazu pamiÄ™ci przy użyciu pakietu Volatility 3
      • Weryfikacja obrazu i systemu operacyjnego
      • Identyfikacja i analiza uruchomionych procesów
    • Podsumowanie
  • RozdziaÅ‚ 11. Analiza artefaktów systemowych, malware i oprogramowania ransomware
    • Identyfikacja urzÄ…dzeÅ„ i systemów operacyjnych za pomocÄ… programu p0f
    • swap_digger - narzÄ™dzie do analizy pliku wymiany systemu Linux
      • Instalowanie i sposób użycia programu swap_digger
    • WyodrÄ™bnianie haseÅ‚ za pomocÄ… programu MimiPenguin
    • Analiza zÅ‚oÅ›liwych plików PDF
    • Automatyczna analiza zÅ‚oÅ›liwych plików w serwisie Hybrid Analysis
    • Analiza oprogramowania ransomware przy użyciu pakietu Volatility 3
      • Wtyczka pslist
    • Podsumowanie

Część 4. Zautomatyzowane narzędzia DFIR

  • RozdziaÅ‚ 12. Pakiet Autopsy Forensic Browser
    • Wprowadzenie do pakietów Autopsy i The Sleuth Kit
    • Pobieranie przykÅ‚adowych plików do użycia i tworzenie nowego dochodzenia za pomocÄ… nakÅ‚adki Autopsy Forensic Browser
      • Uruchamianie nakÅ‚adki Autopsy Forensic Browser
      • Tworzenie nowego dochodzenia w nakÅ‚adce Autopsy Forensic Browser
    • Analiza dowodów przy użyciu nakÅ‚adki Autopsy Forensic Browser
    • Podsumowanie
  • RozdziaÅ‚ 13. Przeprowadzanie dochodzeÅ„ cyfrowych przy użyciu pakietu Autopsy 4
    • Funkcje interfejsu użytkownika pakietu Autopsy 4
    • Instalowanie pakietu Autopsy 4 w systemie Kali Linux za pomocÄ… pakietu Wine
    • Pobieranie przykÅ‚adowych plików obrazów do analizy
    • Tworzenie nowych dochodzeÅ„ i wprowadzenie do interfejsu pakietu Autopsy 4
    • Analizowanie katalogów i odzyskiwanie usuniÄ™tych plików i artefaktów za pomocÄ… Autopsy 4
    • Podsumowanie

Część 5. Narzędzia do analizy śledczej połączeń sieciowych

  • RozdziaÅ‚ 14. NarzÄ™dzia do wykrywania i eksplorowania sieci
    • Zastosowanie programu netdiscover do wykrywania i identyfikowania urzÄ…dzeÅ„ w sieci
    • Zastosowanie skanera Nmap do wykrywania i identyfikowania urzÄ…dzeÅ„ w sieci
    • Zastosowanie skanera Nmap do wykrywania otwartych portów i usÅ‚ug
    • Zastosowanie wyszukiwarki Shodan.io do wyszukiwania urzÄ…dzeÅ„ IoT, zapór sieciowych, systemów CCTV i serwerów
      • Zastosowanie filtrów Shodan do wyszukiwania urzÄ…dzeÅ„ IoT
    • Podsumowanie
  • RozdziaÅ‚ 15. Analiza pakietów sieciowych za pomocÄ… programu Xplico
    • Instalowanie pakietu Xplico w systemie Kali Linux
    • Instalowanie systemu DEFT Linux 8.1 w maszynie wirtualnej VirtualBox
      • Pobieranie przykÅ‚adowych plików do analizy
    • Uruchamianie pakietu Xplico w systemie DEFT Linux
    • Zastosowanie pakietu Xplico do automatycznej analizy ruchu sieciowego, poczty elektronicznej i poÅ‚Ä…czeÅ„ gÅ‚osowych
      • Zautomatyzowana analiza ruchu http
      • Zautomatyzowana analiza ruchu SMTP
      • Zautomatyzowana analiza ruchu VoIP
    • Podsumowanie
  • RozdziaÅ‚ 16. NarzÄ™dzia do analizy ruchu sieciowego
    • Przechwytywanie pakietów za pomocÄ… programu Wireshark
    • Analiza pakietów sieciowych za pomocÄ… programu NetworkMiner
    • Analiza pakietów sieciowych za pomocÄ… programu PcapXray
    • Analiza online plików PCAP w witrynie packettotal.com
    • Analiza online plików PCAP w witrynie apackets.com
    • Tworzenie raportów i prezentacja wyników
    • Podsumowanie

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.