• EOL

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących - William Oettinger

Indeks: KSZ-22073 EAN: 9788328391642
Praktyczny przewodnik omawiający reguły informatyki śledczej. Dowiesz się z niej jakich narzędzi i technik używa się podczas prowadzenia dochodzenia, jak wykorzystywać dowody elektroniczne, a także zapoznasz się z podstawowymi zagadnieniami kryminalistyki
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla...
51,90 zł
49,43 zł netto
Zapłać później
Powiadom o dostępności
Niedostępny
Produkt wycofany
Producent: Helion

Uwaga!

Sprzedaż produktu została zakończona. Sprawdź inne w tej kategorii.

Opis produktu: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących - William Oettinger 

Cyberprzestępczość rośnie w siłę, przestępcy wykorzystują coraz to nowsze, bardziej skomplikowane metody nielegalnych działań. Jednak nie mając odpowiednich dowodów, niemożliwe jest wskazanie winnego. Zadaniem informatyka śledczego jest zgromadzenie i analiza danych, które będą niezbędne do zidentyfikowania przestępcy. Dlatego ludzie dysponujący aktualną wiedzą w tym zakresie są bardzo potrzebni przy prowadzeniu dochodzenia. Podręcznik W. Oettingera omawia wszelkie reguły i techniki jakimi posługuje się w swojej pracy informatyk śledczy. Dowiesz się z niej jak wykorzystywać dowody elektroniczne, a także zapoznasz się z podstawowymi zagadnieniami z zakresu kryminalistyki. Dodatkowo w książce znajdują się rozdziały dotyczące pisania raportów oraz tego, jak wygląda praca biegłego.

‌Praktyczny przewodnik omawiający reguły informatyki śledczej.

Dowiedz się jakich technik używają informatycy śledczy podczas dochodzenia.

Informacje o książce

  • Tytuł oryginalny: Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence
  • Autor: William Oettinger 
  • Tłumaczenie: Filip Kamiński
  • ISBN: 978-83-283-9164-2
  • Rok wydania: 2022
  • Oprawa: miękka
  • Ilość stron: 312
  • Format:165x235
  • Wydawnictwo: Helion S.A

Spis treści

  • O autorze
  • O recenzencie
  • Wprowadzenie

Część I. Gromadzenie dowodów

Rozdział 1. Rodzaje dochodzeń w informatyce śledczej

  • Różnice w dochodzeniach z obszaru informatyki śledczej
  • Dochodzenia karne
    • Pierwsi na miejscu zdarzenia
  • Śledztwa korporacyjne
    • Wykroczenie pracowników
    • Szpiegostwo przemysłowe
    • Zagrożenie wewnętrzne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 2. Proces analizy śledczej

  • Rozważania przed dochodzeniem
    • Stacja robocza dla śledczego
    • Zestaw mobilnego reagowania
    • Oprogramowanie śledcze
    • Szkolenia dla śledczych
  • Analiza informacji o sprawie i zagadnień prawnych
  • Pozyskiwanie danych
    • Łańcuch dowodowy
  • Proces analizy
    • Daty i strefy czasowe
    • Analiza skrótów
    • Analiza sygnatur plików
    • Antywirus
  • Raportowanie wyników
    • Szczegóły do uwzględnienia w raporcie
    • Udokumentuj fakty i okoliczności
    • Podsumowanie raportu
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 3. Pozyskiwanie dowodów

  • Eksploracja dowodów
  • Środowiska do prowadzenia badań kryminalistycznych
  • Walidacja narzędzi
  • Tworzenie sterylnych nośników
    • Zrozumieć blokowanie zapisu
  • Tworzenie obrazów kryminalistycznych
    • Format DD
    • Plik dowodowy EnCase
    • Dyski SSD
    • Narzędzia do obrazowania
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 4. Systemy komputerowe

  • Proces rozruchu
    • Kryminalistyczny nośnik rozruchowy
    • Dyski twarde
    • Partycje w MBR
    • Partycje GPT
    • Host Protected Area (HPA) i Device Configuration Overlays (DCO)
  • Zrozumieć systemy plików
    • System plików FAT
    • Obszar danych
    • Długie nazwy plików
    • Odzyskiwanie usuniętych plików
    • Przestrzeń luzu
  • System plików NTFS
  • Podsumowanie
  • Pytania

Część II. Dochodzenie

Rozdział 5. Komputerowy proces śledczy

  • Analiza osi czasu
    • X-Ways
    • Plaso (Plaso Langar Að Safna Öllu)
  • Analiza mediów
  • Wyszukiwanie ciągów znaków
  • Odzyskiwanie usuniętych danych
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 6. Analiza artefaktów systemu Windows

  • Profile użytkowników
  • Rejestr systemu Windows
  • Wykorzystanie konta
    • Ostatnie logowanie/ostatnia zmiana hasła
  • Analiza plików
    • Przeglądanie pamięci podręcznej miniatur
    • Przeglądanie danych z przeglądarek firmy Microsoft
    • Ostatnio używane/ostatnio użyte
    • Zaglądanie do kosza
    • Pliki skrótów (LNK)
    • Odszyfrowywanie list szybkiego dostępu
    • Wpisy Shellbag
    • Funkcja prefetch
  • Identyfikowanie fizycznej lokalizacji urządzenia
    • Określanie strefy czasowej
    • Analiza historii sieci
    • Zrozumieć dziennik zdarzeń WLAN
  • Analiza działania programu
    • UserAssist
    • Pamięć podręczna Shimcache
  • Urządzenia USB/podłączone urządzenia
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 7. Analiza pamięci RAM

  • Podstawowe informacje o pamięci RAM
  • Pamięć o dostępie swobodnym?
  • Źródła danych przechowywanych w pamięci RAM
  • Przechwytywanie zawartości pamięci RAM
    • Przygotowanie urządzenia do przechwytywania
    • Narzędzia do przechwytywania zawartości pamięci RAM
  • Narzędzia do analizy pamięci RAM
    • Bulk Extractor
    • Volix II
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 8. Wiadomości e-mail - techniki śledcze

  • Protokoły poczty elektronicznej
    • Protokół SMTP
    • Protokół POP
    • Protokół IMAP
    • Zrozumieć pocztę internetową
  • Dekodowanie e-maila
    • Format wiadomości e-mail
    • Załączniki
  • Analiza e-maili w aplikacjach pocztowych
    • Microsoft Outlook/Outlook Express
    • Microsoft Windows Live
    • Mozilla Thunderbird
  • Analiza poczty internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 9. Artefakty internetowe

  • Przeglądarki internetowe
    • Google Chrome
    • Internet Explorer/Microsoft Edge
    • Firefox
  • Media społecznościowe
    • Facebook
    • Twitter
    • Usługodawca
  • Udostępnianie plików w sieciach peer-to-peer
    • Ares
    • eMule
    • Shareaza
  • Chmura obliczeniowa
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Część III. Raportowanie

Rozdział 10. Pisanie raportów

  • Skuteczne robienie notatek
  • Pisanie raportu
    • Przeanalizowane dowody
    • Szczegóły związane z zabezpieczeniem materiałów
    • Szczegóły analizy
    • Załączniki/szczegóły techniczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 11. Etyka biegłych

  • Rodzaje postępowań
  • Faza przygotowawcza
  • Curriculum vitae
  • Zeznania i dowody
  • Zachowanie etyczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Odpowiedzi do pytań

Książka - Autor William Oettinger
Książka - ISBN 978-83-283-9164-2
Książka - Oprawa miękka
Książka - Wydawnictwo Helion
Tematyka Informatyka śledcza
Szerokość opakowania 16.5 cm
Wysokość opakowania 23.5 cm
Głębokość opakowania 1.7 cm
Masa opakowania 0.5 kg

Jako pierwszy zadaj pytanie dotyczące tego produktu!

Opinie o produkcie

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących - William Oettinger

5/5

Średnia Ocena

1

Opinie Klientów
Poniższe opinie zbieramy
i weryfikujemy przy pomocy
zewnętrznego partnera Trustmate
i pochodzą z procesu pozakupowego.
Damian 31.07.2023 Potwierdzony zakup
Rzeczowo i na temat.

Klienci którzy zakupili ten produkt kupili również:

Produkty z tej samej kategorii: