Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Decyzje finansowe w przedsiębiorstwie Problemy i zadania

Decyzje finansowe w przedsiębiorstwie Problemy i zadania

45.00zł
38.25zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III 59.00zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III

Tytuł: Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
Autor: Harlan Carvey
ISBN: 978-83-246-6652-2
Ilość stron: 328
Data wydania: 07/2013
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 59.00zł


Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości.

W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Poznaj najlepsze praktyki:

  • reagowania na incydenty
  • prowadzenia analizy śledczej i powłamaniowej
  • wykrywania złośliwego oprogramowania
  • kontroli rejestru systemu

Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów.

Spis treści:

Rozdział 1. Założenia analizy systemów komputerowych (21)

  • Wprowadzenie (21)
  • Założenia analizy systemów komputerowych (24)
    • Wersje systemu Windows (25)
    • Reguły i zasady przeprowadzania analizy (27)
    • Dokumentacja (40)
    • Konwergencja (42)
    • Wirtualizacja (44)
  • Konfiguracja środowiska śledczego (46)
  • Podsumowanie (50)

Rozdział 2. Szybka reakcja na incydenty (51)

  • Wprowadzenie (51)
  • Jak być przygotowanym do sprawnego reagowania na incydenty? (53)
    • Pytania (55)
    • Najważniejszy element - przygotowania (57)
    • Dzienniki zdarzeń (logi) (62)
  • Gromadzenie danych (68)
    • Szkolenia (72)
  • Podsumowanie (74)

Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75)

  • Wprowadzenie (75)
  • Czym jest usługa kopiowania woluminów w tle? (76)
    • Klucze w rejestrze (78)
  • Praca z kopiami VSS we włączonych systemach (79)
    • Pakiet ProDiscover (83)
    • Pakiet F-Response (83)
  • Praca z kopiami VSS w binarnych obrazach dysków (86)
    • Metoda z wykorzystaniem plików VHD (88)
    • Metoda z wykorzystaniem oprogramowania VMware (93)
    • Automatyzacja dostępu do kopii VSS (97)
    • ProDiscover (100)
  • Podsumowanie (103)
  • Literatura i inne źródła (103)

Rozdział 4. Analiza systemu plików (105)

  • Wprowadzenie (106)
  • Tablica MFT (107)
    • Mechanizm tunelowania w systemie plików (114)
  • Dzienniki zdarzeń systemowych (116)
    • Dziennik zdarzeń systemu Windows (121)
  • Folder Recycle Bin (125)
  • Pliki prefetch (129)
  • Zaplanowane zadania (134)
  • Listy szybkiego dostępu (138)
  • Pliki hibernacji (145)
  • Pliki aplikacji (146)
    • Logi programów antywirusowych (147)
    • Komunikator Skype (148)
    • Produkty firmy Apple (149)
    • Pliki graficzne (zdjęcia, obrazy) (151)
  • Podsumowanie (153)
  • Literatura i inne źródła (154)

Rozdział 5. Analiza rejestru systemu Windows (155)

  • Wprowadzenie (156)
  • Analiza rejestru (157)
    • Nomenklatura rejestru (158)
    • Rejestr jako plik dziennika (159)
    • Analiza historii urządzeń USB (160)
    • Gałąź System (175)
    • Gałąź Software (178)
    • Gałęzie rejestru związane z profilem użytkownika (188)
    • Dodatkowe źródła informacji (199)
    • Narzędzia (202)
  • Podsumowanie (204)
  • Literatura i inne źródła (204)

Rozdział 6. Wykrywanie złośliwego oprogramowania (205)

  • Wprowadzenie (206)
  • Typowe cechy złośliwego oprogramowania (207)
    • Początkowy wektor infekcji (209)
    • Mechanizm propagacji (212)
    • Mechanizm przetrwania (214)
    • Artefakty (219)
  • Wykrywanie złośliwego oprogramowania (222)
    • Analiza logów (223)
    • Skany antywirusowe (229)
    • Zaglądamy głębiej (234)
    • Złośliwe strony internetowe (251)
  • Podsumowanie (254)
  • Literatura i inne źródła (254)

Rozdział 7. Analiza zdarzeń w osi czasu (255)

  • Wprowadzenie (256)
  • Zestawienie zdarzeń w osi czasu (256)
    • Źródła danych (259)
    • Formaty czasu (260)
    • Koncepcje (261)
    • Zalety analizy czasowej (263)
    • Format (267)
  • Tworzenie historii zdarzeń w osi czasu (273)
    • Metadane systemu plików (275)
    • Dzienniki zdarzeń (282)
    • Pliki prefetch (286)
    • Dane z rejestru (287)
    • Dodatkowe źródła danych (290)
    • Konwersja pliku zdarzeń na finalną postać (292)
    • Kilka uwag związanych z wizualizacją (294)
  • Studium przypadku (295)
  • Podsumowanie (299)

Rozdział 8. Analiza aplikacji (301)

  • Wprowadzenie (301)
  • Pliki logów (303)
  • Analiza dynamiczna (305)
  • Przechwytywanie ruchu sieciowego (310)
  • Analiza pamięci zajmowanej przez aplikację (312)
  • Podsumowanie (313)
  • Literatura i inne źródła (313)
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III”, kupili także:
<b>Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2</b>, <font color="navy">Kevin Mitnick, William L. Simon, Steve Wozniak</font>, <font color="green"> Wydawnictwo HELION</font>
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2, Kevin Mitnick, William L. Simon, Steve Wozniak, Wydawnictwo HELION
<b>Polsko-angielski słownik informatyczny z wymową Słownik podręczny</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Polsko-angielski słownik informatyczny z wymową Słownik podręczny, Praca zbiorowa, Wydawnictwo Naukowe PWN
<b>1000 pomysłów na wystrój domu</b>, <font color="navy">Eguaras Etchetto Marianna</font>, <font color="green"> Wydawnictwo Olesiejuk</font>
1000 pomysłów na wystrój domu, Eguaras Etchetto Marianna, Wydawnictwo Olesiejuk
<b>Projektowanie wnętrz Kuchnie i łazienki</b>, <font color="navy">Macarena San Martin</font>, <font color="green"> Wydawnictwo Solis</font>
Projektowanie wnętrz Kuchnie i łazienki, Macarena San Martin, Wydawnictwo Solis
<b>Angielsko-polski słownik informatyczny Słownik podręczny</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Angielsko-polski słownik informatyczny Słownik podręczny, Praca zbiorowa, Wydawnictwo Naukowe PWN
<b>Prace w drewnie</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Arkady</font>
Prace w drewnie, Praca zbiorowa, Wydawnictwo Arkady
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Dlaczego prawda jest piękna O symetrii w matematyce i fizyce

Dlaczego prawda jest piękna O symetrii w matematyce i fizyce

39.00zł
31.20zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
UNIX. Sztuka programowania Eric S. Raymond HELION
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
AVR Praktyczne projekty Tomasz Francuz HELION
Blender Podstawy modelowania Bogdan Bociek HELION
UML 2.1 ćwiczenia Praca zbiorowa pod redakcją Stanisława Wryczy HELION
Podstawy fizyki atomu Zofia Leś Naukowe PWN
Edgecam Wieloosiowe frezowanie CNC Przemysław Kochan HELION
OpenOffice 3.x PL Oficjalny podręcznik Mirosław Dziewoński HELION

niedziela, 17 grudzień 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami