Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk - Helion
Tytuł oryginału: Practical Linux Forensics: A Guide for Digital Investigators
TÅ‚umaczenie: Filip Kami
ISBN: 978-83-283-9405-6
stron: 424, Format: ebook
Data wydania: 2022-11-01
Księgarnia: Helion
Cena książki: 64,50 zł (poprzednio: 129,00 zł)
Oszczędzasz: 50% (-64,50 zł)
Osoby które kupowały "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityk", wybierały także:
- Administracja systemem Linux. Kurs video. Przewodnik dla początkujących 59,00 zł, (17,70 zł -70%)
- Gray Hat C#. Język C# w kontroli i łamaniu zabezpieczeń 57,74 zł, (17,90 zł -69%)
- Bezpiecze 129,00 zł, (64,50 zł -50%)
- Python dla administrator 178,98 zł, (89,49 zł -50%)
- Linux. Wiersz polece 149,00 zł, (74,50 zł -50%)
Spis treści
Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych eBook -- spis treści
Wprowadzenie
1. Zarys informatyki śledczej
- Historia informatyki śledczej
- Do roku 2000
- Lata 2000 - 2010
- Lata 2010 - 2020
- Rok 2020 i później
- Cyfrowa analiza kryminalistyczna - trendy i wyzwania
- Zmiany wielkoÅ›ci, lokalizacji i zÅ‚ożonoÅ›ci dowodów
- Kwestie międzynarodowe
- WspóÅ‚praca przemysÅ‚u, Å›rodowiska akademickiego i organów Å›cigania
- Zasady analizy kryminalistycznej post mortem
- Standardy badań cyfrowych
- Recenzowane badania naukowe
- Regulacje branżowe i najlepsze praktyki
- Pozostałe zagadnienia kryminalistyczne
- Gotowość kryminalistyczna
- Antykryminalistyka
2. Linux
- Historia Linuksa
- Uniksowe korzenie Linuksa
- Wczesne systemy Linux
- Wczesne środowiska graficzne
- Nowoczesne systemy Linux
- Sprzęt komputerowy
- JÄ…dro
- UrzÄ…dzenia
- Systemd
- Linia poleceń
- Nowoczesne środowiska graficzne
- Dystrybucje Linuksa
- Ewolucja dystrybucji Linuksa
- Dystrybucje oparte na Debianie
- Dystrybucje oparte na SUSE
- Dystrybucje oparte na Red Hacie
- Dystrybucje oparte na arch Linux
- Inne dystrybucje
- Analiza kryminalistyczna systemów Linux
3. Dowody znajdujÄ…ce siÄ™ na noÅ›nikach pamiÄ™ci i w systemach plików
- Analiza schematu pamięci i zarządzania woluminem
- Analiza tablic partycji
- ZarzÄ…dca woluminów logicznych
- Linux Software RAID
- Analiza kryminalistyczna systemu plików
- Koncepcja systemu plików w Linuksie
- Artefakty w systemach plików Linuksa
- Wyświetlanie i wyodrębnianie danych
- Analiza ext4
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- WyÅ›wietlanie listy plików i wyodrÄ™bnianie
- Analiza btrfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wiele urzÄ…dzeÅ„ i podwoluminów
- WyÅ›wietlanie listy plików i wyodrÄ™bnianie
- Analiza xfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- WyÅ›wietlanie listy plików i wyodrÄ™bnianie
- Analiza wymiany systemu Linux
- Identyfikacja i analiza wymiany
- Hibernacja
- Analiza szyfrowania systemu plików
- Szyfrowanie całego dysku za pomocą LUKS
- Szyfrowanie katalogów za pomocÄ… eCryptfs
- Szyfrowanie katalogów za pomocÄ… fscrypt (ext4 directory encryption)
- Podsumowanie
4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych
- UkÅ‚ad katalogów w Linuksie
- Hierarchia systemu plików
- Katalog domowy użytkownika
- Bazy danych skrótów i NSRL dla Linuksa
- Typy i identyfikacja plików w systemie Linux
- Typy plików POSIX
- Sygnatury i rozszerzenia plików
- Pliki ukryte
- Analiza plików z systemu Linux
- Metadane aplikacji
- Analiza treści
- Pliki wykonywalne
- Awarie i zrzuty rdzenia
- Zrzuty pamięci procesu
- Dane dotyczÄ…ce awarii aplikacji i dystrybucji
- Awarie jÄ…dra
- Podsumowanie
5. Dowody znajdujÄ…ce siÄ™ w logach systemowych
- Tradycyjny Syslog
- ŹródÅ‚o, istotność i priorytet
- Konfiguracja Sysloga
- Analiza komunikatów Sysloga
- Dziennik systemd
- Funkcje i elementy dziennika systemd
- Konfiguracja dziennika systemd
- Analiza zawartoÅ›ci plików dziennika systemd
- Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
- Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
- Niezależne logi aplikacji serwerowych
- Niezależne logi aplikacji użytkownika
- Logi z uruchomienia systemu - ekran logowania Plymouth
- Logi z jÄ…dra i systemu audytu
- Bufor cykliczny jÄ…dra
- System audytu Linuksa
- Podsumowanie
6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu
- Analiza programów rozruchowych
- Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
- Rozruch z użyciem UEFI oraz GRUB-a
- Konfiguracja GRUB-a
- Inne programy Å‚adujÄ…ce
- Analiza inicjalizacji jÄ…dra
- Parametry przekazywane do jÄ…dra w trakcie jego uruchamiania
- Moduły jądra
- Parametry jÄ…dra
- Analiza initrd i initramfs
- Analiza systemd
- Pliki jednostek systemd
- Proces inicjalizacji systemd
- Usługi systemd i demony
- Aktywacja i usługi na żądanie
- Planowane uruchomienia poleceń i timery
- Analiza zasilania i środowiska fizycznego
- Analiza zasilania i środowiska fizycznego
- Dowody dotyczące uśpienia, wyłączenia i ponownego uruchomienia
- Wskaźniki bliskości człowieka
- Podsumowanie
7. Badanie zainstalowanego oprogramowania
- Identyfikacja systemu
- Informacje o wersji dystrybucji
- Unikalny identyfikator maszyny
- Nazwa hosta
- Analiza instalatora dystrybucji
- Instalator Debiana
- Raspberry Pi Raspian
- Fedora Anaconda
- SUSE YaST
- Arch Linux
- Analiza formatów plików pakietów
- Format pakietu binarnego w Debianie
- Menedżer pakietów Red Hat
- Pakiety Arch Pacman
- Analiza systemów zarzÄ…dzania pakietami
- Debian apt
- Fedora dnf
- SUSE zypper
- Arch Pacman
- Analiza uniwersalnych pakietów oprogramowania
- AppImage
- Flatpak
- Snap
- Centra oprogramowania i interfejsy graficzne
- Inne metody instalacji oprogramowania
- Ręcznie skompilowane i zainstalowane oprogramowanie
- Pakiety jÄ™zyków programowania
- Wtyczki do aplikacji
- Podsumowanie
8. Identyfikacja artefaktów zwiÄ…zanych z konfiguracjÄ… sieci
- Analiza konfiguracji sieci
- Interfejsy i adresowanie w Linuksie
- Menedżery sieci i konfiguracja specyficzna dla dystrybucji
- Zapytania DNS
- Usługi sieciowe
- Analiza sieci bezprzewodowej
- Artefakty zwiÄ…zane z Wi-Fi
- Artefakty zwiÄ…zane z Bluetooth
- Artefakty WWAN
- Artefakty związane z bezpieczeństwem sieci
- WireGuard, IPsec i OpenVPN
- Zapory systemu Linux i kontrola dostępu na podstawie adresu IP
- Ustawienia proxy
- Podsumowanie
9. Analiza kryminalistyczna czasu i lokalizacji
- Analiza konfiguracji czasu w systemie Linux
- Formaty czasu
- Strefy czasowe
- Czas letni i czas przestępny
- Synchronizacja czasu
- Znaczniki czasu i kryminalistyczne osie czasu
- Internacjonalizacja
- Ustawienia regionalne i językowe
- Układ klawiatury
- Linux i położenie geograficzne
- Historia lokalizacji geograficznej
- Usługa geolokalizacji GeoClue
- Podsumowanie
10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym
- Analiza logowania i sesji w systemie Linux
- Stanowiska i sesje
- Logowanie do powłoki
- X11 i Wayland
- Logowanie w środowisku graficznym
- Autentykacja i autoryzacja
- Pliki użytkowników, grup i haseÅ‚
- Podwyższanie uprawnień
- GNOME Keyring
- KDE Wallet Manager
- Uwierzytelnianie biometryczne za pomocÄ… odcisku palca
- GnuPG
- Artefakty pochodzące ze środowisk graficznych systemu Linux
- Ustawienia i konfiguracja środowiska
- Dane ze schowka
- Kosze
- Zakładki i ostatnie pliki
- Miniatury obrazów
- Dobrze zintegrowane ze środowiskiem graficznym aplikacje
- Inne artefakty występujące w środowiskach graficznych
- Dostęp przez sieć
- SSH
- Pulpit zdalny
- Sieciowe systemy plików i usÅ‚ugi chmurowe
- Podsumowanie
11. Åšlady pozostawiane przez urzÄ…dzenia peryferyjne
- UrzÄ…dzenia peryferyjne w systemie Linux
- ZarzÄ…dzanie urzÄ…dzeniami w Linuksie
- Identyfikacja urządzeń USB
- Identyfikacja urządzeń PCI i Thunderbolt
- Drukarki i skanery
- Analiza drukarek i historii drukowania
- Analiza urządzeń skanujących i historii skanowania
- Pamięć zewnętrzna
- Identyfikacja nośnika pamięci
- Dowody montażu systemu plików
- Podsumowanie
Posłowie
A. Lista plików i katalogów do sprawdzenia w trakcie Å›ledztwa
Skorowidz