- EOL
Uwaga! Sprzedaż produktu została zakończona. Sprawdź inne w tej kategorii. |
Opis produktu: Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących - William Oettinger
Cyberprzestępczość rośnie w siłę, przestępcy wykorzystują coraz to nowsze, bardziej skomplikowane metody nielegalnych działań. Jednak nie mając odpowiednich dowodów, niemożliwe jest wskazanie winnego. Zadaniem informatyka śledczego jest zgromadzenie i analiza danych, które będą niezbędne do zidentyfikowania przestępcy. Dlatego ludzie dysponujący aktualną wiedzą w tym zakresie są bardzo potrzebni przy prowadzeniu dochodzenia. Podręcznik W. Oettingera omawia wszelkie reguły i techniki jakimi posługuje się w swojej pracy informatyk śledczy. Dowiesz się z niej jak wykorzystywać dowody elektroniczne, a także zapoznasz się z podstawowymi zagadnieniami z zakresu kryminalistyki. Dodatkowo w książce znajdują się rozdziały dotyczące pisania raportów oraz tego, jak wygląda praca biegłego.
Informacje o książce
- Tytuł oryginalny: Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence
- Autor: William Oettinger
- Tłumaczenie: Filip Kamiński
- ISBN: 978-83-283-9164-2
- Rok wydania: 2022
- Oprawa: miękka
- Ilość stron: 312
- Format:165x235
- Wydawnictwo: Helion S.A
Spis treści
- O autorze
- O recenzencie
- Wprowadzenie
Część I. Gromadzenie dowodów
Rozdział 1. Rodzaje dochodzeń w informatyce śledczej
- Różnice w dochodzeniach z obszaru informatyki śledczej
- Dochodzenia karne
- Pierwsi na miejscu zdarzenia
- Śledztwa korporacyjne
- Wykroczenie pracowników
- Szpiegostwo przemysłowe
- Zagrożenie wewnętrzne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 2. Proces analizy śledczej
- Rozważania przed dochodzeniem
- Stacja robocza dla śledczego
- Zestaw mobilnego reagowania
- Oprogramowanie śledcze
- Szkolenia dla śledczych
- Analiza informacji o sprawie i zagadnień prawnych
- Pozyskiwanie danych
- Łańcuch dowodowy
- Proces analizy
- Daty i strefy czasowe
- Analiza skrótów
- Analiza sygnatur plików
- Antywirus
- Raportowanie wyników
- Szczegóły do uwzględnienia w raporcie
- Udokumentuj fakty i okoliczności
- Podsumowanie raportu
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 3. Pozyskiwanie dowodów
- Eksploracja dowodów
- Środowiska do prowadzenia badań kryminalistycznych
- Walidacja narzędzi
- Tworzenie sterylnych nośników
- Zrozumieć blokowanie zapisu
- Tworzenie obrazów kryminalistycznych
- Format DD
- Plik dowodowy EnCase
- Dyski SSD
- Narzędzia do obrazowania
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 4. Systemy komputerowe
- Proces rozruchu
- Kryminalistyczny nośnik rozruchowy
- Dyski twarde
- Partycje w MBR
- Partycje GPT
- Host Protected Area (HPA) i Device Configuration Overlays (DCO)
- Zrozumieć systemy plików
- System plików FAT
- Obszar danych
- Długie nazwy plików
- Odzyskiwanie usuniętych plików
- Przestrzeń luzu
- System plików NTFS
- Podsumowanie
- Pytania
Część II. Dochodzenie
Rozdział 5. Komputerowy proces śledczy
- Analiza osi czasu
- X-Ways
- Plaso (Plaso Langar Að Safna Öllu)
- Analiza mediów
- Wyszukiwanie ciągów znaków
- Odzyskiwanie usuniętych danych
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 6. Analiza artefaktów systemu Windows
- Profile użytkowników
- Rejestr systemu Windows
- Wykorzystanie konta
- Ostatnie logowanie/ostatnia zmiana hasła
- Analiza plików
- Przeglądanie pamięci podręcznej miniatur
- Przeglądanie danych z przeglądarek firmy Microsoft
- Ostatnio używane/ostatnio użyte
- Zaglądanie do kosza
- Pliki skrótów (LNK)
- Odszyfrowywanie list szybkiego dostępu
- Wpisy Shellbag
- Funkcja prefetch
- Identyfikowanie fizycznej lokalizacji urządzenia
- Określanie strefy czasowej
- Analiza historii sieci
- Zrozumieć dziennik zdarzeń WLAN
- Analiza działania programu
- UserAssist
- Pamięć podręczna Shimcache
- Urządzenia USB/podłączone urządzenia
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 7. Analiza pamięci RAM
- Podstawowe informacje o pamięci RAM
- Pamięć o dostępie swobodnym?
- Źródła danych przechowywanych w pamięci RAM
- Przechwytywanie zawartości pamięci RAM
- Przygotowanie urządzenia do przechwytywania
- Narzędzia do przechwytywania zawartości pamięci RAM
- Narzędzia do analizy pamięci RAM
- Bulk Extractor
- Volix II
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 8. Wiadomości e-mail - techniki śledcze
- Protokoły poczty elektronicznej
- Protokół SMTP
- Protokół POP
- Protokół IMAP
- Zrozumieć pocztę internetową
- Dekodowanie e-maila
- Format wiadomości e-mail
- Załączniki
- Analiza e-maili w aplikacjach pocztowych
- Microsoft Outlook/Outlook Express
- Microsoft Windows Live
- Mozilla Thunderbird
- Analiza poczty internetowej
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 9. Artefakty internetowe
- Przeglądarki internetowe
- Google Chrome
- Internet Explorer/Microsoft Edge
- Firefox
- Media społecznościowe
- Usługodawca
- Udostępnianie plików w sieciach peer-to-peer
- Ares
- eMule
- Shareaza
- Chmura obliczeniowa
- Podsumowanie
- Pytania
- Materiały dodatkowe
Część III. Raportowanie
Rozdział 10. Pisanie raportów
- Skuteczne robienie notatek
- Pisanie raportu
- Przeanalizowane dowody
- Szczegóły związane z zabezpieczeniem materiałów
- Szczegóły analizy
- Załączniki/szczegóły techniczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Rozdział 11. Etyka biegłych
- Rodzaje postępowań
- Faza przygotowawcza
- Curriculum vitae
- Zeznania i dowody
- Zachowanie etyczne
- Podsumowanie
- Pytania
- Materiały dodatkowe
Odpowiedzi do pytań