reklama - zainteresowany?

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk - Helion

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk
ebook
Autor: Bruce Nikkel
Tytuł oryginału: Practical Linux Forensics: A Guide for Digital Investigators
TÅ‚umaczenie: Filip Kami
ISBN: 978-83-283-9405-6
stron: 424, Format: ebook
Data wydania: 2022-11-01
Księgarnia: Helion

Cena książki: 64,50 zł (poprzednio: 129,00 zł)
Oszczędzasz: 50% (-64,50 zł)

Dodaj do koszyka Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk

Tagi: Linux

Rozwój technologii s

Dodaj do koszyka Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk

 

Osoby które kupowały "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk", wybierały także:

  • Administracja systemem Linux. Kurs video. Przewodnik dla poczÄ…tkujÄ…cych
  • Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
  • Gray Hat C#. JÄ™zyk C# w kontroli i Å‚amaniu zabezpieczeÅ„
  • Python dla administrator
  • Bash. Techniki zaawansowane. Kurs video. ZostaÅ„ administratorem systemów IT

Dodaj do koszyka Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk

Spis treści

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych eBook -- spis treści

Wprowadzenie

1. Zarys informatyki śledczej

  • Historia informatyki Å›ledczej
    • Do roku 2000
    • Lata 2000 - 2010
    • Lata 2010 - 2020
    • Rok 2020 i później
  • Cyfrowa analiza kryminalistyczna - trendy i wyzwania
    • Zmiany wielkoÅ›ci, lokalizacji i zÅ‚ożonoÅ›ci dowodów
    • Kwestie miÄ™dzynarodowe
    • WspóÅ‚praca przemysÅ‚u, Å›rodowiska akademickiego i organów Å›cigania
  • Zasady analizy kryminalistycznej post mortem
    • Standardy badaÅ„ cyfrowych
    • Recenzowane badania naukowe
    • Regulacje branżowe i najlepsze praktyki
  • PozostaÅ‚e zagadnienia kryminalistyczne
    • Gotowość kryminalistyczna
    • Antykryminalistyka

2. Linux

  • Historia Linuksa
    • Uniksowe korzenie Linuksa
    • Wczesne systemy Linux
    • Wczesne Å›rodowiska graficzne
  • Nowoczesne systemy Linux
    • SprzÄ™t komputerowy
    • JÄ…dro
    • UrzÄ…dzenia
    • Systemd
    • Linia poleceÅ„
    • Nowoczesne Å›rodowiska graficzne
  • Dystrybucje Linuksa
    • Ewolucja dystrybucji Linuksa
    • Dystrybucje oparte na Debianie
    • Dystrybucje oparte na SUSE
    • Dystrybucje oparte na Red Hacie
    • Dystrybucje oparte na arch Linux
    • Inne dystrybucje
  • Analiza kryminalistyczna systemów Linux

3. Dowody znajdujÄ…ce siÄ™ na noÅ›nikach pamiÄ™ci i w systemach plików

  • Analiza schematu pamiÄ™ci i zarzÄ…dzania woluminem
    • Analiza tablic partycji
    • ZarzÄ…dca woluminów logicznych
    • Linux Software RAID
  • Analiza kryminalistyczna systemu plików
    • Koncepcja systemu plików w Linuksie
    • Artefakty w systemach plików Linuksa
    • WyÅ›wietlanie i wyodrÄ™bnianie danych
  • Analiza ext4
    • Metadane systemu plików - superblok
    • Metadane pliku - i-wÄ™zÅ‚y
    • WyÅ›wietlanie listy plików i wyodrÄ™bnianie
  • Analiza btrfs
    • Metadane systemu plików - superblok
    • Metadane pliku - i-wÄ™zÅ‚y
    • Wiele urzÄ…dzeÅ„ i podwoluminów
    • WyÅ›wietlanie listy plików i wyodrÄ™bnianie
  • Analiza xfs
    • Metadane systemu plików - superblok
    • Metadane pliku - i-wÄ™zÅ‚y
    • WyÅ›wietlanie listy plików i wyodrÄ™bnianie
  • Analiza wymiany systemu Linux
    • Identyfikacja i analiza wymiany
    • Hibernacja
  • Analiza szyfrowania systemu plików
    • Szyfrowanie caÅ‚ego dysku za pomocÄ… LUKS
    • Szyfrowanie katalogów za pomocÄ… eCryptfs
    • Szyfrowanie katalogów za pomocÄ… fscrypt (ext4 directory encryption)
  • Podsumowanie

4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych

  • UkÅ‚ad katalogów w Linuksie
    • Hierarchia systemu plików
    • Katalog domowy użytkownika
    • Bazy danych skrótów i NSRL dla Linuksa
  • Typy i identyfikacja plików w systemie Linux
    • Typy plików POSIX
    • Sygnatury i rozszerzenia plików
    • Pliki ukryte
  • Analiza plików z systemu Linux
    • Metadane aplikacji
    • Analiza treÅ›ci
    • Pliki wykonywalne
  • Awarie i zrzuty rdzenia
    • Zrzuty pamiÄ™ci procesu
    • Dane dotyczÄ…ce awarii aplikacji i dystrybucji
    • Awarie jÄ…dra
  • Podsumowanie

5. Dowody znajdujÄ…ce siÄ™ w logach systemowych

  • Tradycyjny Syslog
    • ŹródÅ‚o, istotność i priorytet
    • Konfiguracja Sysloga
    • Analiza komunikatów Sysloga
  • Dziennik systemd
    • Funkcje i elementy dziennika systemd
    • Konfiguracja dziennika systemd
    • Analiza zawartoÅ›ci plików dziennika systemd
  • Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
    • Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
    • Niezależne logi aplikacji serwerowych
    • Niezależne logi aplikacji użytkownika
    • Logi z uruchomienia systemu - ekran logowania Plymouth
  • Logi z jÄ…dra i systemu audytu
    • Bufor cykliczny jÄ…dra
    • System audytu Linuksa
  • Podsumowanie

6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu

  • Analiza programów rozruchowych
    • Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
    • Rozruch z użyciem UEFI oraz GRUB-a
    • Konfiguracja GRUB-a
    • Inne programy Å‚adujÄ…ce
  • Analiza inicjalizacji jÄ…dra
    • Parametry przekazywane do jÄ…dra w trakcie jego uruchamiania
    • ModuÅ‚y jÄ…dra
    • Parametry jÄ…dra
    • Analiza initrd i initramfs
  • Analiza systemd
    • Pliki jednostek systemd
    • Proces inicjalizacji systemd
    • UsÅ‚ugi systemd i demony
    • Aktywacja i usÅ‚ugi na żądanie
    • Planowane uruchomienia poleceÅ„ i timery
  • Analiza zasilania i Å›rodowiska fizycznego
    • Analiza zasilania i Å›rodowiska fizycznego
    • Dowody dotyczÄ…ce uÅ›pienia, wyÅ‚Ä…czenia i ponownego uruchomienia
    • Wskaźniki bliskoÅ›ci czÅ‚owieka
  • Podsumowanie

7. Badanie zainstalowanego oprogramowania

  • Identyfikacja systemu
    • Informacje o wersji dystrybucji
    • Unikalny identyfikator maszyny
    • Nazwa hosta
  • Analiza instalatora dystrybucji
    • Instalator Debiana
    • Raspberry Pi Raspian
    • Fedora Anaconda
    • SUSE YaST
    • Arch Linux
  • Analiza formatów plików pakietów
    • Format pakietu binarnego w Debianie
    • Menedżer pakietów Red Hat
    • Pakiety Arch Pacman
  • Analiza systemów zarzÄ…dzania pakietami
    • Debian apt
    • Fedora dnf
    • SUSE zypper
    • Arch Pacman
  • Analiza uniwersalnych pakietów oprogramowania
    • AppImage
    • Flatpak
    • Snap
    • Centra oprogramowania i interfejsy graficzne
  • Inne metody instalacji oprogramowania
    • RÄ™cznie skompilowane i zainstalowane oprogramowanie
    • Pakiety jÄ™zyków programowania
    • Wtyczki do aplikacji
  • Podsumowanie

8. Identyfikacja artefaktów zwiÄ…zanych z konfiguracjÄ… sieci

  • Analiza konfiguracji sieci
    • Interfejsy i adresowanie w Linuksie
    • Menedżery sieci i konfiguracja specyficzna dla dystrybucji
    • Zapytania DNS
    • UsÅ‚ugi sieciowe
  • Analiza sieci bezprzewodowej
    • Artefakty zwiÄ…zane z Wi-Fi
    • Artefakty zwiÄ…zane z Bluetooth
    • Artefakty WWAN
  • Artefakty zwiÄ…zane z bezpieczeÅ„stwem sieci
    • WireGuard, IPsec i OpenVPN
    • Zapory systemu Linux i kontrola dostÄ™pu na podstawie adresu IP
    • Ustawienia proxy
  • Podsumowanie

9. Analiza kryminalistyczna czasu i lokalizacji

  • Analiza konfiguracji czasu w systemie Linux
    • Formaty czasu
    • Strefy czasowe
    • Czas letni i czas przestÄ™pny
    • Synchronizacja czasu
    • Znaczniki czasu i kryminalistyczne osie czasu
  • Internacjonalizacja
    • Ustawienia regionalne i jÄ™zykowe
    • UkÅ‚ad klawiatury
  • Linux i poÅ‚ożenie geograficzne
    • Historia lokalizacji geograficznej
    • UsÅ‚uga geolokalizacji GeoClue
  • Podsumowanie

10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym

  • Analiza logowania i sesji w systemie Linux
    • Stanowiska i sesje
    • Logowanie do powÅ‚oki
    • X11 i Wayland
    • Logowanie w Å›rodowisku graficznym
  • Autentykacja i autoryzacja
    • Pliki użytkowników, grup i haseÅ‚
    • Podwyższanie uprawnieÅ„
    • GNOME Keyring
    • KDE Wallet Manager
    • Uwierzytelnianie biometryczne za pomocÄ… odcisku palca
    • GnuPG
  • Artefakty pochodzÄ…ce ze Å›rodowisk graficznych systemu Linux
    • Ustawienia i konfiguracja Å›rodowiska
    • Dane ze schowka
    • Kosze
    • ZakÅ‚adki i ostatnie pliki
    • Miniatury obrazów
    • Dobrze zintegrowane ze Å›rodowiskiem graficznym aplikacje
    • Inne artefakty wystÄ™pujÄ…ce w Å›rodowiskach graficznych
  • DostÄ™p przez sieć
    • SSH
    • Pulpit zdalny
    • Sieciowe systemy plików i usÅ‚ugi chmurowe
  • Podsumowanie

11. Åšlady pozostawiane przez urzÄ…dzenia peryferyjne

  • UrzÄ…dzenia peryferyjne w systemie Linux
    • ZarzÄ…dzanie urzÄ…dzeniami w Linuksie
    • Identyfikacja urzÄ…dzeÅ„ USB
    • Identyfikacja urzÄ…dzeÅ„ PCI i Thunderbolt
  • Drukarki i skanery
    • Analiza drukarek i historii drukowania
    • Analiza urzÄ…dzeÅ„ skanujÄ…cych i historii skanowania
  • Pamięć zewnÄ™trzna
    • Identyfikacja noÅ›nika pamiÄ™ci
    • Dowody montażu systemu plików
  • Podsumowanie

Posłowie

A. Lista plików i katalogów do sprawdzenia w trakcie Å›ledztwa

Skorowidz

Dodaj do koszyka Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.