Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 PWN
Logistyka międzynarodowa

Logistyka międzynarodowa

49.00zł
36.26zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III 59.00zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III

Tytuł: Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
Autor: Harlan Carvey
ISBN: 978-83-246-6652-2
Ilość stron: 328
Data wydania: 07/2013
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 59.00zł


Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości.

W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Poznaj najlepsze praktyki:

  • reagowania na incydenty
  • prowadzenia analizy śledczej i powłamaniowej
  • wykrywania złośliwego oprogramowania
  • kontroli rejestru systemu

Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów.

Spis treści:

Rozdział 1. Założenia analizy systemów komputerowych (21)

  • Wprowadzenie (21)
  • Założenia analizy systemów komputerowych (24)
    • Wersje systemu Windows (25)
    • Reguły i zasady przeprowadzania analizy (27)
    • Dokumentacja (40)
    • Konwergencja (42)
    • Wirtualizacja (44)
  • Konfiguracja środowiska śledczego (46)
  • Podsumowanie (50)

Rozdział 2. Szybka reakcja na incydenty (51)

  • Wprowadzenie (51)
  • Jak być przygotowanym do sprawnego reagowania na incydenty? (53)
    • Pytania (55)
    • Najważniejszy element - przygotowania (57)
    • Dzienniki zdarzeń (logi) (62)
  • Gromadzenie danych (68)
    • Szkolenia (72)
  • Podsumowanie (74)

Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75)

  • Wprowadzenie (75)
  • Czym jest usługa kopiowania woluminów w tle? (76)
    • Klucze w rejestrze (78)
  • Praca z kopiami VSS we włączonych systemach (79)
    • Pakiet ProDiscover (83)
    • Pakiet F-Response (83)
  • Praca z kopiami VSS w binarnych obrazach dysków (86)
    • Metoda z wykorzystaniem plików VHD (88)
    • Metoda z wykorzystaniem oprogramowania VMware (93)
    • Automatyzacja dostępu do kopii VSS (97)
    • ProDiscover (100)
  • Podsumowanie (103)
  • Literatura i inne źródła (103)

Rozdział 4. Analiza systemu plików (105)

  • Wprowadzenie (106)
  • Tablica MFT (107)
    • Mechanizm tunelowania w systemie plików (114)
  • Dzienniki zdarzeń systemowych (116)
    • Dziennik zdarzeń systemu Windows (121)
  • Folder Recycle Bin (125)
  • Pliki prefetch (129)
  • Zaplanowane zadania (134)
  • Listy szybkiego dostępu (138)
  • Pliki hibernacji (145)
  • Pliki aplikacji (146)
    • Logi programów antywirusowych (147)
    • Komunikator Skype (148)
    • Produkty firmy Apple (149)
    • Pliki graficzne (zdjęcia, obrazy) (151)
  • Podsumowanie (153)
  • Literatura i inne źródła (154)

Rozdział 5. Analiza rejestru systemu Windows (155)

  • Wprowadzenie (156)
  • Analiza rejestru (157)
    • Nomenklatura rejestru (158)
    • Rejestr jako plik dziennika (159)
    • Analiza historii urządzeń USB (160)
    • Gałąź System (175)
    • Gałąź Software (178)
    • Gałęzie rejestru związane z profilem użytkownika (188)
    • Dodatkowe źródła informacji (199)
    • Narzędzia (202)
  • Podsumowanie (204)
  • Literatura i inne źródła (204)

Rozdział 6. Wykrywanie złośliwego oprogramowania (205)

  • Wprowadzenie (206)
  • Typowe cechy złośliwego oprogramowania (207)
    • Początkowy wektor infekcji (209)
    • Mechanizm propagacji (212)
    • Mechanizm przetrwania (214)
    • Artefakty (219)
  • Wykrywanie złośliwego oprogramowania (222)
    • Analiza logów (223)
    • Skany antywirusowe (229)
    • Zaglądamy głębiej (234)
    • Złośliwe strony internetowe (251)
  • Podsumowanie (254)
  • Literatura i inne źródła (254)

Rozdział 7. Analiza zdarzeń w osi czasu (255)

  • Wprowadzenie (256)
  • Zestawienie zdarzeń w osi czasu (256)
    • Źródła danych (259)
    • Formaty czasu (260)
    • Koncepcje (261)
    • Zalety analizy czasowej (263)
    • Format (267)
  • Tworzenie historii zdarzeń w osi czasu (273)
    • Metadane systemu plików (275)
    • Dzienniki zdarzeń (282)
    • Pliki prefetch (286)
    • Dane z rejestru (287)
    • Dodatkowe źródła danych (290)
    • Konwersja pliku zdarzeń na finalną postać (292)
    • Kilka uwag związanych z wizualizacją (294)
  • Studium przypadku (295)
  • Podsumowanie (299)

Rozdział 8. Analiza aplikacji (301)

  • Wprowadzenie (301)
  • Pliki logów (303)
  • Analiza dynamiczna (305)
  • Przechwytywanie ruchu sieciowego (310)
  • Analiza pamięci zajmowanej przez aplikację (312)
  • Podsumowanie (313)
  • Literatura i inne źródła (313)
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III”, kupili także:
<b>Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2</b>, <font color="navy">Kevin Mitnick, William L. Simon, Steve Wozniak</font>, <font color="green"> Wydawnictwo HELION</font>
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2, Kevin Mitnick, William L. Simon, Steve Wozniak, Wydawnictwo HELION
<b>Podłogi 1001 pomysłów Jak dobierać podłogę do wnętrza</b>, <font color="navy">Emma Callery</font>, <font color="green"> Wydawnictwo Arkady</font>
Podłogi 1001 pomysłów Jak dobierać podłogę do wnętrza, Emma Callery, Wydawnictwo Arkady
<b>Asembler Sztuka programowania Wydanie 2</b>, <font color="navy">Randall Hyde</font>, <font color="green"> Wydawnictwo HELION</font>
Asembler Sztuka programowania Wydanie 2, Randall Hyde, Wydawnictwo HELION
<b>Glazura i terakota Układanie i konserwacja</b>, <font color="navy">Erich H. Heimann</font>, <font color="green"> Wydawnictwo RM</font>
Glazura i terakota Układanie i konserwacja, Erich H. Heimann, Wydawnictwo RM
<b>Strategie geniuszy Myśl jak Albert Einstein</b>, <font color="navy">Robert B. Dilts</font>, <font color="green"> Wydawnictwo Onepress</font>
Strategie geniuszy Myśl jak Albert Einstein, Robert B. Dilts, Wydawnictwo Onepress
<b>Alfabet zarządzania projektami</b>, <font color="navy">Michał Kopczewski</font>, <font color="green"> Wydawnictwo Onepress</font>
Alfabet zarządzania projektami, Michał Kopczewski, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Chemia
Chemia bionieorganiczna

Chemia bionieorganiczna

59.90zł
44.33zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Android w praktyce Charlie Collins, Michael Galpin, Matthias Kaeppler HELION
Head First Ajax Edycja polska (Rusz głową) Rebecca Riordan HELION
Python i Django Programowanie aplikacji webowych Jeff Forcier, Paul Bissex, Wesley Chun HELION
ArchiCad 8.1/9 Rafał Ślęk HELION
Visual Studio .NET: .NET Framework czarna księga Julian Templeman, David Vitter HELION
Microsoft Project 2016 Krok po kroku Carl Chatfield, Timothy Johnson APN Promise
Analiza i prezentacja danych w Microsoft Excel Vademecum Walkenbacha Wydanie II John Walkenbach, Michael Alexander HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
JUnit pragmatyczne testy jednostkowe w Javie Andy Hunt, Dave Thomas HELION

piątek, 20 lipiec 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami