Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Hacking Cracking » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WKiŁ
Wybrane zagadnienia recyklingu samochodów Wydanie 2

Wybrane zagadnienia recyklingu samochodów Wydanie 2

37.80zł
28.35zł
Informatyka śledcza Przewodnik po narzędziach open source 54.90zł
Informatyka śledcza Przewodnik po narzędziach open source

Tytuł: Informatyka śledcza Przewodnik po narzędziach open source
Autor: Cory Altheide, Harlan Carvey
ISBN: 978-83-246-9562-1
Ilość stron: 320
Data wydania: 10/2014
Oprawa: Miękka
Format: 170x230
Wydawnictwo: HELION
Cena: 54.90zł


Informatyka śledcza w najlepszym wydaniu!

Współczesne systemy informatyczne przetwarzają gigantyczne ilości bezcennych danych. Numery kart płatniczych, przelewy bankowe, historie pacjentów to tylko niektóre z nich. Ich zniszczenie lub kradzież to niewyobrażalne straty, za które winni muszą zostać ukarani. Dlatego coraz większą popularność zdobywa nowa gałąź nauki - informatyka śledcza. Jej celem jest dostarczenie dowodów przestępstw popełnionych w cyfrowym świecie.

Jeżeli chcesz poznać tę dziedzinę, to trafiłeś na doskonałą książkę. Dowiesz się z niej, jak wykorzystać darmowe narzędzia do analizy zawartości dysków twardych oraz odzyskiwania usuniętych danych w systemach operacyjnych Windows, Linux oraz MacOS X. Ponadto nauczysz się rozpoznawać w systemie te miejsca, w których można znaleźć informacje na temat aktywności użytkowników Internetu, oraz zobaczysz, jak uzyskać dostęp do skrzynek pocztowych. Na sam koniec nauczysz się automatyzować najczęściej wykonywane zadania. Książka ta jest doskonałą lekturą dla pasjonatów bezpieczeństwa systemów informatycznych.

Dzięki tej książce:
• przygotujesz funkcjonalne stanowisko badawcze
• poznasz system plików i artefakty systemów operacyjnych Windows, Linux, MacOS X
• nauczysz się analizować zawartość plików
• zaznajomisz się z najlepszymi narzędziami przydatnymi w codziennej pracy

Twoja przepustka do świata informatyki śledczej!

Informatyka śledcza w stylu MacGyvera! Przykłady praktyczne, omawiane w tej książce mogą uratować Ci skórę w sytuacji, kiedy zawiodą narzędzia komercyjne. Kiedy pracujesz nad obsługą incydentu bezpieczeństwa, czas biegnie nieubłaganie. Zespoły reagowania na incydenty bezpieczeństwa zawsze starają się jak naszybciej opanować sytuację i rozwiązań problem. Cory Altheide i Harlan Carvey przedstawiają szereg narzędzi i ich zastosowań praktycznych, które pozwolą Ci szybko i sprawnie wykonać zadanie. Ta książka to znakomite uzupełnienie mojej biblioteczki podręcznej.

Spis treści:

Rozdział 1. Informatyka śledcza i narzędzia typu open source (17)

  • Wprowadzenie (17)
  • Czym jest informatyka śledcza? (18)
    • Cele dochodzeń informatyki śledczej (19)
    • Proces cyfrowej analizy śledczej (20)
  • Czym jest open source? (21)
    • Oprogramowanie darmowe a otwarte (22)
    • Licencje open source (22)
  • Zalety korzystania z oprogramowania open source (23)
    • Edukacja (23)
    • Przenośność i elastyczność (24)
    • Cena (24)
    • Inne zalety (25)
  • Podsumowanie (26)
  • Bibliografia (26)

Rozdział 2. Platforma robocza typu open source (27)

  • Przygotowanie stanowiska badawczego (27)
    • Budowanie pakietów oprogramowania (27)
    • Instalowanie interpreterów (28)
    • Praca z binarnymi obrazami nośników danych (28)
    • Praca z systemami plików (29)
  • Stacja robocza z systemem Linux (29)
    • Rozpakowywanie pakietów oprogramowania (30)
    • Pakiet GNU Build System (31)
    • Systemy kontroli wersji pakietów oprogramowania (35)
    • Instalowanie interpreterów (36)
    • Praca z binarnymi obrazami nośników danych (38)
  • Stacja robocza z systemem Windows (46)
    • Budowanie pakietów oprogramowania (47)
    • Instalowanie interpreterów (49)
    • Praca z binarnymi obrazami nośników danych (52)
    • Praca z systemami plików (56)
  • Podsumowanie (58)
  • Bibliografia (59)

Rozdział 3. Analiza zawartości dysku i systemu plików (61)

  • Analiza zawartości nośników danych - pojęcia podstawowe (61)
    • Abstrakcyjny model systemu plików (62)
  • Pakiet The Sleuth Kit (64)
    • Instalowanie pakietu The Sleuth Kit (65)
    • Narzędzia pakietu (66)
  • Podział na partycje i konfiguracja dysków (77)
    • Identyfikacja i odtwarzanie partycji (78)
    • Macierze RAID (79)
  • Kontenery specjalne (80)
    • Obrazy dysków maszyn wirtualnych (80)
    • Kontenery obrazów binarnych (81)
  • Haszowanie (83)
  • Data carving - odzyskiwanie danych z niealokowanej przestrzeni nośnika danych (85)
    • Foremost (86)
  • Tworzenie binarnych kopii nośników danych (88)
    • Skasowane dane (89)
    • File slack - niewykorzystana przestrzeń na końcu pliku (90)
    • Polecenie dd (92)
    • Polecenie dcfldd (94)
    • Polecenie dc3dd (95)
  • Podsumowanie (96)
  • Bibliografia (96)

Rozdział 4. Systemy plików i artefakty w systemie Windows (97)

  • Wprowadzenie (97)
  • Systemy plików obsługiwane w systemie Windows (97)
    • System plików FAT (98)
    • System plików NTFS (99)
    • Systemy plików - podsumowanie (107)
  • Rejestr (107)
  • Dzienniki zdarzeń (114)
  • Pliki prefetch (118)
  • Pliki skrótów (120)
  • Pliki wykonywalne (121)
  • Podsumowanie (125)
  • Bibliografia (125)

Rozdział 5. Systemy plików i artefakty w systemie Linux (127)

  • Wprowadzenie (127)
  • Systemy plików obsługiwane w systemie Linux (127)
    • Warstwa systemu plików (129)
    • Warstwa nazw plików (132)
    • Warstwa jednostek danych (136)
    • Narzędzia księgujące (136)
    • Skasowane dane (137)
    • Menedżer dysków logicznych systemu Linux (137)
  • Proces uruchamiania systemu Linux i jego usług (138)
    • System V (139)
    • BSD (141)
  • Organizacja systemu Linux i artefakty (141)
    • Partycjonowanie (141)
    • Hierarchia systemu plików (141)
    • Pojęcie właściciela plików oraz prawa dostępu do plików (141)
    • Atrybuty plików (143)
    • Pliki ukryte (143)
    • Katalog /tmp (144)
  • Konta użytkowników (144)
  • Katalogi domowe użytkowników (147)
    • Historia poleceń powłoki (149)
    • SSH (149)
    • Artefakty menedżera okien środowiska GNOME (150)
  • Logi (dzienniki zdarzeń) (152)
    • Logi aktywności użytkownika (152)
    • Syslog (153)
    • Przetwarzanie logów z poziomu wiersza poleceń konsoli (155)
  • Zaplanowane zadania (158)
  • Podsumowanie (158)
  • Bibliografia (158)

Rozdział 6. Systemy plików i artefakty w systemie Mac OS X (159)

  • Wprowadzenie (159)
  • Artefakty systemu plików w Mac OS X (159)
    • Podstawowe struktury systemu HFS+ (160)
  • Artefakty systemu operacyjnego Mac OS X (166)
    • Pliki .plist (167)
    • Bundles (167)
    • Uruchamianie systemu i usług (168)
    • Rozszerzenia jądra systemu - kexts (169)
    • Konfiguracja połączeń sieciowych (169)
    • Ukryte katalogi (171)
    • Zainstalowane aplikacje (171)
    • Pliki wymiany i hibernacji (171)
    • Dzienniki systemowe (171)
  • Artefakty związane z aktywnością użytkownika w Mac OS X (172)
    • Katalogi domowe użytkowników (173)
  • Podsumowanie (181)
  • Bibliografia (181)

Rozdział 7. Artefakty internetowe (183)

  • Wprowadzenie (183)
  • Artefakty przeglądarek sieciowych (183)
    • Przeglądarka Internet Explorer (184)
    • Przeglądarka Firefox (188)
    • Przeglądarka Chrome (196)
    • Przeglądarka Safari (199)
  • Artefakty poczty elektronicznej (203)
    • Pliki PST (204)
    • Formaty mbox i maildir (206)
  • Podsumowanie (210)
  • Bibliografia (210)

Rozdział 8. Analiza plików (211)

  • Podstawowe zagadnienia analizy plików (211)
    • Identyfikacja zawartości plików (212)
    • Analiza zawartości plików (214)
  • Zdjęcia i inne pliki graficzne (218)
    • Pliki w formacie JPEG (221)
    • Pliki w formacie GIF (228)
    • Pliki w formacie PNG (229)
    • Pliki w formacie TIFF (229)
  • Pliki audio (230)
    • Pliki w formacie WAV (230)
    • Pliki w formacie MPEG-3/MP3 (230)
    • Pliki w formacie MPEG-4 Audio (AAC/M4A) (231)
    • Pliki w formacie ASF/WMA (233)
  • Pliki wideo (234)
    • Pliki w formatach MPEG-1 i MPEG-2 (234)
    • Pliki w formacie MPEG-4 Video (MP4) (234)
    • Pliki w formacie AVI (235)
    • Pliki w formacie ASF/WMV (236)
    • Pliki w formacie MOV (Quicktime) (236)
    • Pliki w formacie MKV (237)
  • Pliki archiwum (237)
    • Pliki w formacie ZIP (238)
    • Pliki w formacie RAR (239)
    • Pliki w formacie 7-zip (240)
    • Pliki w formatach TAR, GZIP oraz BZIP2 (241)
  • Pliki dokumentów (242)
    • Dokumenty pakietu Office (OLE Compound Files) (242)
    • Dokumenty pakietu Office w formacie Open XML (247)
    • Pliki w formacie ODF (OpenDocument Format) (250)
    • Pliki w formacie RTF (Rich Text Format) (251)
    • Pliki w formacie PDF (252)
  • Podsumowanie (255)
  • Bibliografia (256)

Rozdział 9. Automatyzacja procesów analizy śledczej (257)

  • Wprowadzenie (257)
  • Graficzne środowiska wspomagające analizę śledczą (257)
    • PyFLAG (258)
    • DFF - Digital Forensics Framework (268)
  • Automatyzacja procesu identyfikacji i wyodrębniania artefaktów (278)
    • Pakiet fiwalk (278)
  • Chronologia zdarzeń (280)
    • Względne znaczniki czasu (283)
    • Pośrednie znaczniki czasu (285)
    • Osadzone znaczniki czasu (287)
    • Periodyczność (288)
    • Częstość występowania i zdarzenia LFO (289)
  • Podsumowanie (291)
  • Bibliografia (292)

Dodatek A. Inne bezpłatne narzędzia wspomagające analizę śledczą i powłamaniową (293)

  • Wprowadzenie (293)
  • Rozdział 3. Analiza zawartości dysku i systemu plików (294)
    • FTK Imager (294)
    • ProDiscover Free (295)
  • Rozdział 4. Artefakty systemu Windows (296)
    • Windows File Analyzer (296)
    • Event Log Explorer (297)
    • LogParser (298)
  • Rozdział 7. Artefakty internetowe (299)
    • Narzędzia Nira Sorfera (Nirsoft) (299)
    • Narzędzia Woanware (300)
  • Rozdział 8. Analiza plików (300)
    • Structured Storage Viewer (301)
    • Offvis (301)
    • FileInsight (303)
  • Rozdział 9. Automatyzacja procesów wyodrębniania i analizy artefaktów (303)
    • Highlighter (303)
    • CaseNotes (304)
  • Weryfikacja narzędzi i źródła testowych kopii binarnych (306)
    • Digital Corpora (306)
    • Kolekcja obrazów binarnych DFTT Images (307)
    • Electronic Discovery Reference Model (307)
    • Digital Forensics Research Workshop (307)
    • Inne źródła binarnych obrazów nośników danych (307)
  • Bibliografia (308)
Informatyka śledcza Przewodnik po narzędziach open source
--- Pozycja niedostępna.---
Klienci, którzy kupili „Informatyka śledcza Przewodnik po narzędziach open source”, kupili także:
<b>Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne</b>, <font color="navy">Georgia Weidman</font>, <font color="green"> Wydawnictwo HELION</font>
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne, Georgia Weidman, Wydawnictwo HELION
<b>Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem</b>, <font color="navy">Andrzej Szeląg</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. Optymalizacja i zaawansowane zarządzanie systemem, Andrzej Szeląg, Wydawnictwo HELION
<b>Windows 10 PL. System dla wymagających</b>, <font color="navy">Bartosz Danowski</font>, <font color="green"> Wydawnictwo HELION</font>
Windows 10 PL. System dla wymagających, Bartosz Danowski, Wydawnictwo HELION
<b>Active Directory w systemach wolnego oprogramowania</b>, <font color="navy">Zbigniew Góra</font>, <font color="green"> Wydawnictwo HELION</font>
Active Directory w systemach wolnego oprogramowania, Zbigniew Góra, Wydawnictwo HELION
<b>Techniki twórców złośliwego oprogramowania. Elementarz programisty</b>, <font color="navy">Dawid Farbaniec</font>, <font color="green"> Wydawnictwo HELION</font>
Techniki twórców złośliwego oprogramowania. Elementarz programisty, Dawid Farbaniec, Wydawnictwo HELION
<b>Samba 4 Przewodnik administratora</b>, <font color="navy">Marcelo Leal</font>, <font color="green"> Wydawnictwo HELION</font>
Samba 4 Przewodnik administratora, Marcelo Leal, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo HELION
 Kategoria:
 Matematyka
Szczęśliwy X Matematyka na co dzień

Szczęśliwy X Matematyka na co dzień

39.90zł
29.93zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
AVR Praktyczne projekty Tomasz Francuz HELION
C++. Leksykon kieszonkowy Kyle Loudon HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
Bazy danych i PostgreSQL od podstaw Richard Stones, Neil Matthew HELION
Visual Studio .NET: .NET Framework czarna księga Julian Templeman, David Vitter HELION
Bionika Wydanie 2 Ewaryst Tkacz, Przemysław Borys WNT
Informatyka Europejczyka Podręcznik dla szkół ponadgimnazjalnych. Zakres podstawowy (Wydanie II) Jarosław Skłodowski HELION
Modelowanie danych Sharon Allen HELION
OpenGL programowanie gier Kevin Hawkins, Dave Astle HELION

środa, 12 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami