Oettinger William
Sortowanie
Źródło opisu
Katalog centralny
(1)
Forma i typ
Książki
(1)
Publikacje dydaktyczne
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
CN1 (św. Wincentego 85)
(1)
Autor
Sienkiewicz Henryk (1846-1916)
(476)
Zarawska Patrycja
(464)
Fabianowska Małgorzata
(433)
Żeleński Tadeusz (1874-1941)
(422)
Mickiewicz Adam (1798-1855)
(366)
Oettinger William
(-)
Christie Agatha (1890-1976)
(352)
Rzehak Wojciech
(323)
Roberts Nora (1950- )
(313)
Mazan Maciejka
(304)
Steel Danielle (1948- )
(299)
Popławska Anna
(293)
King Stephen (1947- )
(291)
Prus Bolesław (1847-1912)
(286)
Popławska Anna (literatura)
(272)
Cholewa Piotr W. (1955- )
(267)
Siemianowski Roch (1950- )
(258)
Sienkiewicz Henryk
(258)
Shakespeare William (1564-1616)
(254)
Szulc Andrzej
(241)
Kraszewski Józef Ignacy (1812-1887)
(240)
Ławnicki Lucjan
(240)
Żeromski Stefan
(239)
Strzałkowska Małgorzata
(235)
Lindgren Astrid (1907-2002)
(231)
Żeromski Stefan (1864-1925)
(231)
Słowacki Juliusz (1809-1849)
(230)
Chotomska Wanda (1929- )
(225)
Webb Holly
(223)
Polkowski Andrzej
(207)
Włodarczyk Barbara
(205)
Królicki Zbigniew Andrzej
(204)
Astley Neville
(203)
Kraszewski Józef Ignacy
(203)
Kasdepke Grzegorz (1972- )
(200)
Mortka Marcin (1976- )
(200)
Supeł Barbara
(197)
Brzechwa Jan (1900-1966)
(191)
Włodarczyk Barbara (nauczycielka)
(191)
Słowacki Juliusz
(190)
Baker Mark (1959- )
(189)
Drewnowski Jacek (1974- )
(189)
Coben Harlan (1962- )
(187)
Ludwikowska Jolanta
(186)
Prus Bolesław
(184)
Zimnicka Iwona
(184)
Domańska Joanna (1970- )
(182)
Goscinny René (1926-1977)
(182)
Masterton Graham (1946- )
(182)
Montgomery Lucy Maud (1874-1942)
(181)
Hesko-Kołodzińska Małgorzata
(179)
Kraśko Jan (1954- )
(176)
Spirydowicz Ewa
(173)
Braiter Paulina
(169)
Skalska Katarzyna
(168)
Widmark Martin (1961- )
(168)
Głowińska Anita
(167)
Clark Brenda
(166)
Orzeszkowa Eliza (1841-1910)
(166)
Siewior-Kuś Alina
(166)
Roberts Nora
(165)
Konopnicka Maria (1842-1910)
(164)
Mickiewicz Adam
(164)
Naczyńska Zuzanna
(160)
Fabisińska Liliana (1971- )
(158)
Williams Sophy (1965- )
(157)
Andersen Hans Christian (1805-1875)
(155)
Poklewska-Koziełło Ewa
(154)
Siudak Jacek
(154)
Jakuszewski Michał
(153)
Możdżyńska Aldona
(152)
Chmielewska Joanna (1932- )
(149)
Wilusz Tomasz
(148)
Kroszczyński Stanisław
(147)
Musierowicz Małgorzata (1945- )
(145)
Broniek Dominik
(144)
Cieślik Donata
(144)
Onichimowska Anna (1952- )
(144)
Dobrowolski Patryk
(143)
Kozak Jolanta (1951- )
(142)
Lem Stanisław (1921-2006)
(142)
Łoziński Jerzy (1947- )
(142)
Dobrzańska-Gadowska Anna
(141)
Grisham John (1955- )
(141)
Marciniakówna Anna
(141)
Urban Miłosz
(140)
Wyrwas-Wiśniewska Monika
(139)
Tuwim Julian (1894-1953)
(138)
Oklejak Marianna
(137)
Makuszyński Kornel (1884-1953)
(136)
Ochab Janusz
(135)
Courths-Mahler Hedwig (1867-1950)
(134)
Gawryluk Barbara
(134)
Mróz Remigiusz (1987- )
(134)
Szypuła Wojciech
(133)
Child Lee (1954- )
(132)
Fredro Aleksander (1793-1876)
(132)
Olejnik Donata
(132)
Szeżyńska-Maćkowiak Krystyna
(132)
Sparks Nicholas (1965- )
(131)
Dostoevskij Fedor Mihajlovič (1821-1881)
(130)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Informatycy
(1)
Temat
Informatyka śledcza
(1)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Prawo i wymiar sprawiedliwości
(1)
1 wynik Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Książka jest źródłem informacji zarówno dla początkujących, jak i doświadczonych informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
O autorze * O recenzencie * Wprowadzenie * Część I. Gromadzenie dowodów * Rozdział 1. Rodzaje dochodzeń w informatyce śledczej * Różnice w dochodzeniach z obszaru informatyki śledczej * Dochodzenia karne * Pierwsi na miejscu zdarzenia * Śledztwa korporacyjne * Wykroczenie pracowników * Szpiegostwo przemysłowe * Zagrożenie wewnętrzne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 2. Proces analizy śledczej * Rozważania przed dochodzeniem * Stacja robocza dla śledczego * Zestaw mobilnego reagowania * Oprogramowanie śledcze * Szkolenia dla śledczych * Analiza informacji o sprawie i zagadnień prawnych * Pozyskiwanie danych * Łańcuch dowodowy * Proces analizy * Daty i strefy czasowe * Analiza skrótów * Analiza sygnatur plików * Antywirus * Raportowanie wyników * Szczegóły do uwzględnienia w raporcie * Udokumentuj fakty i okoliczności * Podsumowanie raportu * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 3. Pozyskiwanie dowodów * Eksploracja dowodów * Środowiska do prowadzenia badań kryminalistycznych * Walidacja narzędzi * Tworzenie sterylnych nośników * Zrozumieć blokowanie zapisu * Tworzenie obrazów kryminalistycznych * Format DD * Plik dowodowy EnCase * Dyski SSD * Narzędzia do obrazowania * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 4. Systemy komputerowe * Proces rozruchu * Kryminalistyczny nośnik rozruchowy * Dyski twarde * Partycje w MBR * Partycje GPT * Host Protected Area (HPA) i Device Configuration Overlays (DCO) * Zrozumieć systemy plików * System plików FAT * Obszar danych * Długie nazwy plików * Odzyskiwanie usuniętych plików * Przestrzeń luzu * System plików NTFS * Podsumowanie * Pytania * Część II. Dochodzenie * Rozdział 5. Komputerowy proces śledczy * Analiza osi czasu * X-Ways * Plaso (Plaso Langar A? Safna ?llu) * Analiza mediów * Wyszukiwanie ciągów znaków * Odzyskiwanie usuniętych danych * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 6. Analiza artefaktów systemu Windows * Profile użytkowników * Rejestr systemu Windows * Wykorzystanie konta * Ostatnie logowanie/ostatnia zmiana hasła * Analiza plików * Przeglądanie pamięci podręcznej miniatur * Przeglądanie danych z przeglądarek firmy Microsoft * Ostatnio używane/ostatnio użyte * Zaglądanie do kosza * Pliki skrótów (LNK) * Odszyfrowywanie list szybkiego dostępu * Wpisy Shellbag * Funkcja prefetch * Identyfikowanie fizycznej lokalizacji urządzenia * Określanie strefy czasowej * Analiza historii sieci * Zrozumieć dziennik zdarzeń WLAN * Analiza działania programu * UserAssist * Pamięć podręczna Shimcache * Urządzenia USB/podłączone urządzenia * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 7. Analiza pamięci RAM * Podstawowe informacje o pamięci RAM * Pamięć o dostępie swobodnym? * Źródła danych przechowywanych w pamięci RAM * Przechwytywanie zawartości pamięci RAM * Przygotowanie urządzenia do przechwytywania * Narzędzia do przechwytywania zawartości pamięci RAM * Narzędzia do analizy pamięci RAM * Bulk Extractor * Volix II * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 8. Wiadomości e-mail - techniki śledcze * Protokoły poczty elektronicznej * Protokół SMTP * Protokół POP * Protokół IMAP * Zrozumieć pocztę internetową * Dekodowanie e-maila * Format wiadomości e-mail * Załączniki * Analiza e-maili w aplikacjach pocztowych * Microsoft Outlook/Outlook Express * Microsoft Windows Live * Mozilla Thunderbird * Analiza poczty internetowej * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 9. Artefakty internetowe * Przeglądarki internetowe * Google Chrome * Internet Explorer/Microsoft Edge * Firefox * Media społecznościowe * Facebook * Twitter * Usługodawca * Udostępnianie plików w sieciach peer-to-peer * Ares * eMule * Shareaza * Chmura obliczeniowa * Podsumowanie * Pytania * Materiały dodatkowe * Część III. Raportowanie * Rozdział 10. Pisanie raportów * Skuteczne robienie notatek * Pisanie raportu * Przeanalizowane dowody * Szczegóły związane z zabezpieczeniem materiałów * Szczegóły analizy * Załączniki/szczegóły techniczne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 11. Etyka biegłych * Rodzaje postępowań * Faza przygotowawcza * Curriculum vitae * Zeznania i dowody * Zachowanie etyczne * Podsumowanie * Pytania * Materiały dodatkowe * Odpowiedzi do pytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58586 (1 egz.)
Kaucja: 42,58 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej