Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 MsPress
Microsoft Visual Web Developer 2005 Express Edition projektuj sam!

Microsoft Visual Web Developer 2005 Express Edition projektuj sam!

23.10zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III 59.00zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III

Tytuł: Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
Autor: Harlan Carvey
ISBN: 978-83-246-6652-2
Ilość stron: 328
Data wydania: 07/2013
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 59.00zł


Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości.

W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Poznaj najlepsze praktyki:

  • reagowania na incydenty
  • prowadzenia analizy śledczej i powłamaniowej
  • wykrywania złośliwego oprogramowania
  • kontroli rejestru systemu

Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów.

Spis treści:

Rozdział 1. Założenia analizy systemów komputerowych (21)

  • Wprowadzenie (21)
  • Założenia analizy systemów komputerowych (24)
    • Wersje systemu Windows (25)
    • Reguły i zasady przeprowadzania analizy (27)
    • Dokumentacja (40)
    • Konwergencja (42)
    • Wirtualizacja (44)
  • Konfiguracja środowiska śledczego (46)
  • Podsumowanie (50)

Rozdział 2. Szybka reakcja na incydenty (51)

  • Wprowadzenie (51)
  • Jak być przygotowanym do sprawnego reagowania na incydenty? (53)
    • Pytania (55)
    • Najważniejszy element - przygotowania (57)
    • Dzienniki zdarzeń (logi) (62)
  • Gromadzenie danych (68)
    • Szkolenia (72)
  • Podsumowanie (74)

Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75)

  • Wprowadzenie (75)
  • Czym jest usługa kopiowania woluminów w tle? (76)
    • Klucze w rejestrze (78)
  • Praca z kopiami VSS we włączonych systemach (79)
    • Pakiet ProDiscover (83)
    • Pakiet F-Response (83)
  • Praca z kopiami VSS w binarnych obrazach dysków (86)
    • Metoda z wykorzystaniem plików VHD (88)
    • Metoda z wykorzystaniem oprogramowania VMware (93)
    • Automatyzacja dostępu do kopii VSS (97)
    • ProDiscover (100)
  • Podsumowanie (103)
  • Literatura i inne źródła (103)

Rozdział 4. Analiza systemu plików (105)

  • Wprowadzenie (106)
  • Tablica MFT (107)
    • Mechanizm tunelowania w systemie plików (114)
  • Dzienniki zdarzeń systemowych (116)
    • Dziennik zdarzeń systemu Windows (121)
  • Folder Recycle Bin (125)
  • Pliki prefetch (129)
  • Zaplanowane zadania (134)
  • Listy szybkiego dostępu (138)
  • Pliki hibernacji (145)
  • Pliki aplikacji (146)
    • Logi programów antywirusowych (147)
    • Komunikator Skype (148)
    • Produkty firmy Apple (149)
    • Pliki graficzne (zdjęcia, obrazy) (151)
  • Podsumowanie (153)
  • Literatura i inne źródła (154)

Rozdział 5. Analiza rejestru systemu Windows (155)

  • Wprowadzenie (156)
  • Analiza rejestru (157)
    • Nomenklatura rejestru (158)
    • Rejestr jako plik dziennika (159)
    • Analiza historii urządzeń USB (160)
    • Gałąź System (175)
    • Gałąź Software (178)
    • Gałęzie rejestru związane z profilem użytkownika (188)
    • Dodatkowe źródła informacji (199)
    • Narzędzia (202)
  • Podsumowanie (204)
  • Literatura i inne źródła (204)

Rozdział 6. Wykrywanie złośliwego oprogramowania (205)

  • Wprowadzenie (206)
  • Typowe cechy złośliwego oprogramowania (207)
    • Początkowy wektor infekcji (209)
    • Mechanizm propagacji (212)
    • Mechanizm przetrwania (214)
    • Artefakty (219)
  • Wykrywanie złośliwego oprogramowania (222)
    • Analiza logów (223)
    • Skany antywirusowe (229)
    • Zaglądamy głębiej (234)
    • Złośliwe strony internetowe (251)
  • Podsumowanie (254)
  • Literatura i inne źródła (254)

Rozdział 7. Analiza zdarzeń w osi czasu (255)

  • Wprowadzenie (256)
  • Zestawienie zdarzeń w osi czasu (256)
    • Źródła danych (259)
    • Formaty czasu (260)
    • Koncepcje (261)
    • Zalety analizy czasowej (263)
    • Format (267)
  • Tworzenie historii zdarzeń w osi czasu (273)
    • Metadane systemu plików (275)
    • Dzienniki zdarzeń (282)
    • Pliki prefetch (286)
    • Dane z rejestru (287)
    • Dodatkowe źródła danych (290)
    • Konwersja pliku zdarzeń na finalną postać (292)
    • Kilka uwag związanych z wizualizacją (294)
  • Studium przypadku (295)
  • Podsumowanie (299)

Rozdział 8. Analiza aplikacji (301)

  • Wprowadzenie (301)
  • Pliki logów (303)
  • Analiza dynamiczna (305)
  • Przechwytywanie ruchu sieciowego (310)
  • Analiza pamięci zajmowanej przez aplikację (312)
  • Podsumowanie (313)
  • Literatura i inne źródła (313)
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III
--- Pozycja niedostępna.---
Klienci, którzy kupili „Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie III”, kupili także:
<b>Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2</b>, <font color="navy">Kevin Mitnick, William L. Simon, Steve Wozniak</font>, <font color="green"> Wydawnictwo HELION</font>
Sztuka podstępu Łamałem ludzi nie hasła Wydanie 2, Kevin Mitnick, William L. Simon, Steve Wozniak, Wydawnictwo HELION
<b>Strategie geniuszy Myśl jak Arystoteles, Mozart, Disney i Sherlock Holmes</b>, <font color="navy">Robert B. Dilts</font>, <font color="green"> Wydawnictwo Onepress</font>
Strategie geniuszy Myśl jak Arystoteles, Mozart, Disney i Sherlock Holmes, Robert B. Dilts, Wydawnictwo Onepress
<b>Alfabet zarządzania projektami</b>, <font color="navy">Michał Kopczewski</font>, <font color="green"> Wydawnictwo Onepress</font>
Alfabet zarządzania projektami, Michał Kopczewski, Wydawnictwo Onepress
<b>Glazura i terakota Układanie i konserwacja</b>, <font color="navy">Erich H. Heimann</font>, <font color="green"> Wydawnictwo RM</font>
Glazura i terakota Układanie i konserwacja, Erich H. Heimann, Wydawnictwo RM
<b>Polsko-angielski słownik informatyczny z wymową Słownik podręczny</b>, <font color="navy">Praca zbiorowa</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Polsko-angielski słownik informatyczny z wymową Słownik podręczny, Praca zbiorowa, Wydawnictwo Naukowe PWN
<b>1000 pomysłów na wystrój domu</b>, <font color="navy">Eguaras Etchetto Marianna</font>, <font color="green"> Wydawnictwo Olesiejuk</font>
1000 pomysłów na wystrój domu, Eguaras Etchetto Marianna, Wydawnictwo Olesiejuk
 Koszyk
1 x Informacje w biznesie
1 x Funkcje w Excelu w praktyce Wydanie 2
1 x Excel Tworzenie zaawansowanych aplikacji
1 x VBA dla Excela 2016 PL. 222 praktyczne przykłady
1 x Microsoft Office Excel 2007: Egzamin 77-602 Microsoft Official Academic Course
1 x Microsoft Excel 2013 Krok po kroku
1 x Excel 2010 PL Biblia
1 x Więcej niż Excel 2007 166 gotowych rozwiązań i trików w języku VBA
1 x Prognozowanie Teoria przykłady zadania
1 x Ekonometria i badania operacyjne Podręcznik dla studiów licencjackich
442.48zł
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Energetyka
Biopaliwa Proekologiczne odnawialne źródła energii

Biopaliwa Proekologiczne odnawialne źródła energii

69.00zł
50.37zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
AVR Układy peryferyjne Tomasz Francuz HELION
Kwalifikacje E.14 i EE.09. Podstawy programowania w języku JavaScript. Ćwiczenia praktyczne do nauki zawodu technik info Piotr Siewniak HELION
CorelDRAW 12 Oficjalny podręcznik Steve Bain, Nick Wilkinson HELION
Projektowanie gier Podstawy Wydanie II Ernest Adams HELION
UNIX. Sztuka programowania Eric S. Raymond HELION
Prolog Programowanie W.F. Clocksin, C.S. Mellish HELION
Odzysk i zagospodarowanie niskotemperaturowego ciepła odpadowego ze spalin wylotowych Kazimierz Wójs Naukowe PWN
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Windows Server 2008 PL Biblia Jeffrey R. Shapiro HELION

czwartek, 19 październik 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami