Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
- Autor:
- Bruce Nikkel
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 424
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
- sprawdzać istotne ustawienia
- zrekonstruować proces uruchamiania Linuksa
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
- badać historię środowiska fizycznego, restartów i awarii systemu
- analizować sesje logowania użytkowników
- identyfikować ślady podłączonych urządzeń peryferyjnych
Analiza Linuksa: zacznij przygodę z informatyką śledczą!
W książce omówiono każdy nowoczesny system Linux
Niezbędnik do analizy systemów Linux
Praktyczna analiza systemów Linux koncentruje się na szczegółach analizy post mortem obrazów systemów Linux, które były używane w niewłaściwych celach, nadużywane lub stanowiły przedmiot ataku. Z książki dowiesz się, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać harmonogram wydarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem.
Po omówieniu systemu operacyjnego Linux pokażę Ci, jak analizować pamięć masową, systemy plików i zainstalowane oprogramowanie, a także systemy zarządzania pakietami dostępne w różnych dystrybucjach. W książce opisano jak zbadać Syslog, dziennik systemd, logi jądra i jego system audytu, a także logi demonów i aplikacji. Ponadto dowiesz się jak zbadać konfiguracje sieciowe, w tym interfejsy, adresy, menedżery sieci, DNS-y, artefakty związane z sieciami bezprzewodowymi, sieci VPN, zapory i ustawienia proxy.
Z książki dowiesz się również, jak:
- sprawdzić ustawienia czasu, lokalizacji, języka i klawiatury, a także osi czasu i geolokalizacji,
- zrekonstruować proces uruchamiania systemu Linux, od rozruchu systemu i inicjalizacji jądra, aż do wyświetlenia ekranu logowania.
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci.
- przeprowadzić analizę historii zasilania, temperatury i środowiska fizycznego, a także wyłączeń, restartów i awarii systemu.
- zbadać sesje logowania użytkowników i zidentyfikować ślady podłączonych urządzeń peryferyjnych, w tym dysków, drukarek i innych urządzeń zewnętrznych.
Ten obszerny przewodnik jest niezależny od platformy i narzędzi. Napisano go z myślą o śledczych znających Linuksa w różnym stopniu zaawansowania. Rozpocznij swoją przygodę z informatyką śledczą.
Wybrane bestsellery
-
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowa...
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
(83.20 zł najniższa cena z 30 dni)83.20 zł
104.00 zł(-20%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Miesięcznik ten dedykowany jest przede wszystkim profesjonalistom z branży IT, którzy na co dzień pracują z systemem Linux, w tym administratorom systemów, programistom oraz zaawansowanym użytkownikom. Publikacja ta została również stworzona z myślą o menedżerach IT oraz specjalistach technologic...(23.33 zł najniższa cena z 30 dni)
23.33 zł
29.91 zł(-22%) -
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze prakt...
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem s...
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(39.90 zł najniższa cena z 30 dni)67.05 zł
149.00 zł(-55%) -
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz si...
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89.40 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficzne...
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89.40 zł najniższa cena z 30 dni)104.30 zł
149.00 zł(-30%) -
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowa...
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(39.90 zł najniższa cena z 30 dni)62.64 zł
179.00 zł(-65%)
O autorze ebooka
Bruce Nikkel jest profesorem Bern University of Applied Sciences w Szwajcarii, specjalizuje się w zagadnieniach informatyki śledczej i cyberprzestępczości. Od 1997 roku pracuje również w działach ryzyka i bezpieczeństwa jednej z globalnych instytucji finansowych. Jest redaktorem czasopisma Forensic Science International: Digital Investigation.
Zobacz pozostałe książki z serii No Starch Press
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł(-30%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%)
Ebooka "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Linux Forensics: A Guide for Digital Investigators
- Tłumaczenie:
- Filip Kamiński
- ISBN Książki drukowanej:
- 978-83-283-9404-9, 9788328394049
- Data wydania książki drukowanej:
- 2022-12-06
- ISBN Ebooka:
- 978-83-283-9405-6, 9788328394056
- Data wydania ebooka:
- 2022-12-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 181057
- Rozmiar pliku Pdf:
- 5.1MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 11.8MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Serie wydawnicze: No Starch Press
Spis treści ebooka
- Historia informatyki śledczej
- Do roku 2000
- Lata 2000 - 2010
- Lata 2010 - 2020
- Rok 2020 i później
- Cyfrowa analiza kryminalistyczna - trendy i wyzwania
- Zmiany wielkości, lokalizacji i złożoności dowodów
- Kwestie międzynarodowe
- Współpraca przemysłu, środowiska akademickiego i organów ścigania
- Zasady analizy kryminalistycznej post mortem
- Standardy badań cyfrowych
- Recenzowane badania naukowe
- Regulacje branżowe i najlepsze praktyki
- Pozostałe zagadnienia kryminalistyczne
- Gotowość kryminalistyczna
- Antykryminalistyka
- Historia Linuksa
- Uniksowe korzenie Linuksa
- Wczesne systemy Linux
- Wczesne środowiska graficzne
- Nowoczesne systemy Linux
- Sprzęt komputerowy
- Jądro
- Urządzenia
- Systemd
- Linia poleceń
- Nowoczesne środowiska graficzne
- Dystrybucje Linuksa
- Ewolucja dystrybucji Linuksa
- Dystrybucje oparte na Debianie
- Dystrybucje oparte na SUSE
- Dystrybucje oparte na Red Hacie
- Dystrybucje oparte na arch Linux
- Inne dystrybucje
- Analiza kryminalistyczna systemów Linux
- Analiza schematu pamięci i zarządzania woluminem
- Analiza tablic partycji
- Zarządca woluminów logicznych
- Linux Software RAID
- Analiza kryminalistyczna systemu plików
- Koncepcja systemu plików w Linuksie
- Artefakty w systemach plików Linuksa
- Wyświetlanie i wyodrębnianie danych
- Analiza ext4
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wyświetlanie listy plików i wyodrębnianie
- Analiza btrfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wiele urządzeń i podwoluminów
- Wyświetlanie listy plików i wyodrębnianie
- Analiza xfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wyświetlanie listy plików i wyodrębnianie
- Analiza wymiany systemu Linux
- Identyfikacja i analiza wymiany
- Hibernacja
- Analiza szyfrowania systemu plików
- Szyfrowanie całego dysku za pomocą LUKS
- Szyfrowanie katalogów za pomocą eCryptfs
- Szyfrowanie katalogów za pomocą fscrypt (ext4 directory encryption)
- Podsumowanie
- Układ katalogów w Linuksie
- Hierarchia systemu plików
- Katalog domowy użytkownika
- Bazy danych skrótów i NSRL dla Linuksa
- Typy i identyfikacja plików w systemie Linux
- Typy plików POSIX
- Sygnatury i rozszerzenia plików
- Pliki ukryte
- Analiza plików z systemu Linux
- Metadane aplikacji
- Analiza treści
- Pliki wykonywalne
- Awarie i zrzuty rdzenia
- Zrzuty pamięci procesu
- Dane dotyczące awarii aplikacji i dystrybucji
- Awarie jądra
- Podsumowanie
- Tradycyjny Syslog
- Źródło, istotność i priorytet
- Konfiguracja Sysloga
- Analiza komunikatów Sysloga
- Dziennik systemd
- Funkcje i elementy dziennika systemd
- Konfiguracja dziennika systemd
- Analiza zawartości plików dziennika systemd
- Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
- Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
- Niezależne logi aplikacji serwerowych
- Niezależne logi aplikacji użytkownika
- Logi z uruchomienia systemu - ekran logowania Plymouth
- Logi z jądra i systemu audytu
- Bufor cykliczny jądra
- System audytu Linuksa
- Podsumowanie
- Analiza programów rozruchowych
- Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
- Rozruch z użyciem UEFI oraz GRUB-a
- Konfiguracja GRUB-a
- Inne programy ładujące
- Analiza inicjalizacji jądra
- Parametry przekazywane do jądra w trakcie jego uruchamiania
- Moduły jądra
- Parametry jądra
- Analiza initrd i initramfs
- Analiza systemd
- Pliki jednostek systemd
- Proces inicjalizacji systemd
- Usługi systemd i demony
- Aktywacja i usługi na żądanie
- Planowane uruchomienia poleceń i timery
- Analiza zasilania i środowiska fizycznego
- Analiza zasilania i środowiska fizycznego
- Dowody dotyczące uśpienia, wyłączenia i ponownego uruchomienia
- Wskaźniki bliskości człowieka
- Podsumowanie
- Identyfikacja systemu
- Informacje o wersji dystrybucji
- Unikalny identyfikator maszyny
- Nazwa hosta
- Analiza instalatora dystrybucji
- Instalator Debiana
- Raspberry Pi Raspian
- Fedora Anaconda
- SUSE YaST
- Arch Linux
- Analiza formatów plików pakietów
- Format pakietu binarnego w Debianie
- Menedżer pakietów Red Hat
- Pakiety Arch Pacman
- Analiza systemów zarządzania pakietami
- Debian apt
- Fedora dnf
- SUSE zypper
- Arch Pacman
- Analiza uniwersalnych pakietów oprogramowania
- AppImage
- Flatpak
- Snap
- Centra oprogramowania i interfejsy graficzne
- Inne metody instalacji oprogramowania
- Ręcznie skompilowane i zainstalowane oprogramowanie
- Pakiety języków programowania
- Wtyczki do aplikacji
- Podsumowanie
- Analiza konfiguracji sieci
- Interfejsy i adresowanie w Linuksie
- Menedżery sieci i konfiguracja specyficzna dla dystrybucji
- Zapytania DNS
- Usługi sieciowe
- Analiza sieci bezprzewodowej
- Artefakty związane z Wi-Fi
- Artefakty związane z Bluetooth
- Artefakty WWAN
- Artefakty związane z bezpieczeństwem sieci
- WireGuard, IPsec i OpenVPN
- Zapory systemu Linux i kontrola dostępu na podstawie adresu IP
- Ustawienia proxy
- Podsumowanie
- Analiza konfiguracji czasu w systemie Linux
- Formaty czasu
- Strefy czasowe
- Czas letni i czas przestępny
- Synchronizacja czasu
- Znaczniki czasu i kryminalistyczne osie czasu
- Internacjonalizacja
- Ustawienia regionalne i językowe
- Układ klawiatury
- Linux i położenie geograficzne
- Historia lokalizacji geograficznej
- Usługa geolokalizacji GeoClue
- Podsumowanie
- Analiza logowania i sesji w systemie Linux
- Stanowiska i sesje
- Logowanie do powłoki
- X11 i Wayland
- Logowanie w środowisku graficznym
- Autentykacja i autoryzacja
- Pliki użytkowników, grup i haseł
- Podwyższanie uprawnień
- GNOME Keyring
- KDE Wallet Manager
- Uwierzytelnianie biometryczne za pomocą odcisku palca
- GnuPG
- Artefakty pochodzące ze środowisk graficznych systemu Linux
- Ustawienia i konfiguracja środowiska
- Dane ze schowka
- Kosze
- Zakładki i ostatnie pliki
- Miniatury obrazów
- Dobrze zintegrowane ze środowiskiem graficznym aplikacje
- Inne artefakty występujące w środowiskach graficznych
- Dostęp przez sieć
- SSH
- Pulpit zdalny
- Sieciowe systemy plików i usługi chmurowe
- Podsumowanie
- Urządzenia peryferyjne w systemie Linux
- Zarządzanie urządzeniami w Linuksie
- Identyfikacja urządzeń USB
- Identyfikacja urządzeń PCI i Thunderbolt
- Drukarki i skanery
- Analiza drukarek i historii drukowania
- Analiza urządzeń skanujących i historii skanowania
- Pamięć zewnętrzna
- Identyfikacja nośnika pamięci
- Dowody montażu systemu plików
- Podsumowanie
Wprowadzenie
1. Zarys informatyki śledczej
2. Linux
3. Dowody znajdujące się na nośnikach pamięci i w systemach plików
4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych
5. Dowody znajdujące się w logach systemowych
6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu
7. Badanie zainstalowanego oprogramowania
8. Identyfikacja artefaktów związanych z konfiguracją sieci
9. Analiza kryminalistyczna czasu i lokalizacji
10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym
11. Ślady pozostawiane przez urządzenia peryferyjne
Posłowie
A. Lista plików i katalogów do sprawdzenia w trakcie śledztwa
Skorowidz
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(103.20 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Bruce Nikkel (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.