Informatyka śledcza
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje fachowe
(2)
Poradniki i przewodniki
(1)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(3)
Placówka
CN1 (św. Wincentego 85)
(3)
Autor
Boniewicz Aleksandra
(1)
DiMaggio Jon
(1)
Kamiński Filip (informatyka stosowana)
(1)
Oettinger William
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(3)
Okres powstania dzieła
2001-
(3)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Informatycy
(2)
Analitycy bezpieczeństwa
(1)
Temat
Kobieta
(5227)
Rodzina
(4023)
Przyjaźń
(3840)
Miłość
(3262)
Tajemnica
(2964)
Informatyka śledcza
(-)
Śledztwo i dochodzenie
(2940)
Relacje międzyludzkie
(2524)
Zabójstwo
(2175)
Życie codzienne
(1911)
Magia
(1734)
Zwierzęta
(1608)
Dzieci
(1593)
Literatura polska
(1566)
Dziewczęta
(1533)
Uczucia
(1407)
Nastolatki
(1381)
II wojna światowa (1939-1945)
(1367)
Język polski
(1354)
Rodzeństwo
(1349)
Uczniowie
(1259)
Dziecko
(1241)
Literatura dziecięca polska
(1151)
Małżeństwo
(1135)
Filozofia
(1110)
Wychowanie w rodzinie
(1044)
Ludzie a zwierzęta
(1016)
Chłopcy
(1004)
Trudne sytuacje życiowe
(1004)
Wybory życiowe
(940)
Sekrety rodzinne
(934)
Policjanci
(908)
Żydzi
(895)
Relacja romantyczna
(882)
Osoby zaginione
(878)
Psy
(865)
Władcy
(863)
Historia
(847)
Kultura
(823)
Boże Narodzenie
(786)
Podróże
(776)
Prywatni detektywi
(768)
Wychowanie
(750)
Pisarze polscy
(747)
Przestępczość zorganizowana
(743)
Walka dobra ze złem
(718)
Literatura
(710)
Pamiętniki polskie
(700)
Polityka
(698)
Młodzież
(694)
Arystokracja
(681)
Koty
(680)
Krainy i światy fikcyjne
(680)
Stworzenia fantastyczne
(668)
Mężczyzna
(651)
Literatura młodzieżowa polska
(641)
Poszukiwania zaginionych
(637)
Psychologia
(637)
Uprowadzenie
(637)
Matki i córki
(628)
Samorealizacja
(624)
Wakacje
(607)
Wojna
(598)
Dziennikarze
(587)
Sztuka
(576)
Nauczyciele
(563)
Polacy za granicą
(560)
Zemsta
(554)
Wojsko
(551)
Przedsiębiorstwo
(549)
Nauczanie
(540)
Pedagogika
(522)
Dramat polski
(517)
Obyczaje i zwyczaje
(515)
Śmierć
(510)
Zakochanie
(506)
Psychoterapia
(504)
Dziadkowie i wnuki
(500)
Czytanie
(497)
Dojrzewanie
(495)
Zarządzanie
(494)
Matematyka
(483)
Spisek
(474)
Osobowość
(473)
Seryjni zabójcy
(472)
Przyroda
(461)
Ojcowie i córki
(457)
Postawy
(452)
Lekarze
(449)
Marzenia
(445)
Samotność
(445)
Język angielski
(435)
Nauka
(434)
Opieka nad zwierzętami
(433)
Ludzie bogaci
(430)
Nauczanie początkowe
(428)
Czarownice i czarownicy
(427)
Stosunki interpersonalne
(426)
Pisarze
(424)
Samopoznanie
(410)
Politycy
(409)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(1)
Poradnik
(1)
Przewodnik tematyczny
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(3)
Prawo i wymiar sprawiedliwości
(1)
3 wyniki Filtruj
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje ; 24 cm.
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego - nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 58605 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The Art of Cyberwarfare : An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime.
Bibliografia, netografia na stronach 259-275.
Książka skierowana jest do pracowników sektora prywatnego, administracji publicznej czy wojska, obrońców sieci korporacyjnych.
Cyberprzestępcy mogą nie tylko wykradać dane i pieniądze. Mogą atakować instytucje rządowe, prać brudne pieniądze i dokonywać aktów terroru. Na naszych oczach toczy się wojna hybrydowa - operacje wojenne przeniosły się częściowo do cyberprzestrzeni. Agresorzy posługują się wyrafinowanymi technikami z rosnącą skutecznością. Niebezpieczeństwo grozi każdemu, również rządom, instytucjom i wielkim korporacjom. Aby się obronić, najpierw trzeba poznać wroga. Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków. Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna! [Nota wydawcy].
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 59001 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt. W książce także ISBN oryginału.
Książka jest źródłem informacji zarówno dla początkujących, jak i doświadczonych informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
O autorze * O recenzencie * Wprowadzenie * Część I. Gromadzenie dowodów * Rozdział 1. Rodzaje dochodzeń w informatyce śledczej * Różnice w dochodzeniach z obszaru informatyki śledczej * Dochodzenia karne * Pierwsi na miejscu zdarzenia * Śledztwa korporacyjne * Wykroczenie pracowników * Szpiegostwo przemysłowe * Zagrożenie wewnętrzne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 2. Proces analizy śledczej * Rozważania przed dochodzeniem * Stacja robocza dla śledczego * Zestaw mobilnego reagowania * Oprogramowanie śledcze * Szkolenia dla śledczych * Analiza informacji o sprawie i zagadnień prawnych * Pozyskiwanie danych * Łańcuch dowodowy * Proces analizy * Daty i strefy czasowe * Analiza skrótów * Analiza sygnatur plików * Antywirus * Raportowanie wyników * Szczegóły do uwzględnienia w raporcie * Udokumentuj fakty i okoliczności * Podsumowanie raportu * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 3. Pozyskiwanie dowodów * Eksploracja dowodów * Środowiska do prowadzenia badań kryminalistycznych * Walidacja narzędzi * Tworzenie sterylnych nośników * Zrozumieć blokowanie zapisu * Tworzenie obrazów kryminalistycznych * Format DD * Plik dowodowy EnCase * Dyski SSD * Narzędzia do obrazowania * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 4. Systemy komputerowe * Proces rozruchu * Kryminalistyczny nośnik rozruchowy * Dyski twarde * Partycje w MBR * Partycje GPT * Host Protected Area (HPA) i Device Configuration Overlays (DCO) * Zrozumieć systemy plików * System plików FAT * Obszar danych * Długie nazwy plików * Odzyskiwanie usuniętych plików * Przestrzeń luzu * System plików NTFS * Podsumowanie * Pytania * Część II. Dochodzenie * Rozdział 5. Komputerowy proces śledczy * Analiza osi czasu * X-Ways * Plaso (Plaso Langar A? Safna ?llu) * Analiza mediów * Wyszukiwanie ciągów znaków * Odzyskiwanie usuniętych danych * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 6. Analiza artefaktów systemu Windows * Profile użytkowników * Rejestr systemu Windows * Wykorzystanie konta * Ostatnie logowanie/ostatnia zmiana hasła * Analiza plików * Przeglądanie pamięci podręcznej miniatur * Przeglądanie danych z przeglądarek firmy Microsoft * Ostatnio używane/ostatnio użyte * Zaglądanie do kosza * Pliki skrótów (LNK) * Odszyfrowywanie list szybkiego dostępu * Wpisy Shellbag * Funkcja prefetch * Identyfikowanie fizycznej lokalizacji urządzenia * Określanie strefy czasowej * Analiza historii sieci * Zrozumieć dziennik zdarzeń WLAN * Analiza działania programu * UserAssist * Pamięć podręczna Shimcache * Urządzenia USB/podłączone urządzenia * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 7. Analiza pamięci RAM * Podstawowe informacje o pamięci RAM * Pamięć o dostępie swobodnym? * Źródła danych przechowywanych w pamięci RAM * Przechwytywanie zawartości pamięci RAM * Przygotowanie urządzenia do przechwytywania * Narzędzia do przechwytywania zawartości pamięci RAM * Narzędzia do analizy pamięci RAM * Bulk Extractor * Volix II * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 8. Wiadomości e-mail - techniki śledcze * Protokoły poczty elektronicznej * Protokół SMTP * Protokół POP * Protokół IMAP * Zrozumieć pocztę internetową * Dekodowanie e-maila * Format wiadomości e-mail * Załączniki * Analiza e-maili w aplikacjach pocztowych * Microsoft Outlook/Outlook Express * Microsoft Windows Live * Mozilla Thunderbird * Analiza poczty internetowej * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 9. Artefakty internetowe * Przeglądarki internetowe * Google Chrome * Internet Explorer/Microsoft Edge * Firefox * Media społecznościowe * Facebook * Twitter * Usługodawca * Udostępnianie plików w sieciach peer-to-peer * Ares * eMule * Shareaza * Chmura obliczeniowa * Podsumowanie * Pytania * Materiały dodatkowe * Część III. Raportowanie * Rozdział 10. Pisanie raportów * Skuteczne robienie notatek * Pisanie raportu * Przeanalizowane dowody * Szczegóły związane z zabezpieczeniem materiałów * Szczegóły analizy * Załączniki/szczegóły techniczne * Podsumowanie * Pytania * Materiały dodatkowe * Rozdział 11. Etyka biegłych * Rodzaje postępowań * Faza przygotowawcza * Curriculum vitae * Zeznania i dowody * Zachowanie etyczne * Podsumowanie * Pytania * Materiały dodatkowe * Odpowiedzi do pytań
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 58586 (1 egz.)
Kaucja: 42,58 zł
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej