ODBIERZ TWÓJ BONUS :: »

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Bruce Nikkel

Autor:
Bruce Nikkel
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
424
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
77,40 zł 129,00 zł (-40%)
77,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
64,50 zł 129,00 zł (-50%)
64,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad analizy kryminalistycznej systemów Linux i standardów badań cyfrowych
  • Rozpoznawania i interpretowania dowodów na nośnikach pamięci i w systemach plików
  • Analizy tablic partycji, woluminów logicznych oraz systemów RAID
  • Wyodrębniania i badania artefaktów z systemów plików ext4, btrfs, xfs
  • Identyfikacji i analizy mechanizmów szyfrowania dysków i katalogów (LUKS, eCryptfs, fscrypt)
  • Analizy hierarchii katalogów i plików systemowych oraz metadanych plików
  • Wyszukiwania i interpretowania ukrytych plików oraz zrzutów pamięci i awarii
  • Badania logów systemowych: Syslog, systemd, logów jądra i systemu audytu
  • Rekonstrukcji procesu rozruchu i inicjalizacji systemu (BIOS/MBR, UEFI, GRUB, systemd)
  • Analizy zainstalowanego oprogramowania, menedżerów pakietów i formatów pakietów
  • Identyfikacji i badania konfiguracji sieci, interfejsów, usług, zapór i artefaktów Wi-Fi/Bluetooth
  • Analizy ustawień czasu, stref czasowych i geolokalizacji w systemie Linux
  • Rekonstrukcji procesu logowania, sesji użytkowników i aktywności w środowiskach graficznych
  • Badania artefaktów autentykacji, podwyższania uprawnień i menedżerów kluczy
  • Identyfikacji śladów po urządzeniach peryferyjnych (USB, PCI, drukarki, skanery, pamięci zewnętrzne)
  • Tworzenia list plików i katalogów do sprawdzenia podczas śledztwa kryminalistycznego

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.

Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.

Dzięki książce dowiesz się, jak:

  • sprawdzać istotne ustawienia
  • zrekonstruować proces uruchamiania Linuksa
  • analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
  • badać historię środowiska fizycznego, restartów i awarii systemu
  • analizować sesje logowania użytkowników
  • identyfikować ślady podłączonych urządzeń peryferyjnych

Analiza Linuksa: zacznij przygodę z informatyką śledczą!

Wiosna w głowie, ebook w dłoni! / do -50% na tysiące tytułów

Wybrane bestsellery

O autorze książki

Bruce Nikkel jest profesorem Bern University of Applied Sciences w Szwajcarii, specjalizuje się w zagadnieniach informatyki śledczej i cyberprzestępczości. Od 1997 roku pracuje również w działach ryzyka i bezpieczeństwa jednej z globalnych instytucji finansowych. Jest redaktorem czasopisma Forensic Science International: Digital Investigation.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" wymaga wcześniejszej znajomości systemu Linux?
Podstawowa znajomość systemu Linux będzie pomocna, ale książka wprowadza również w kluczowe zagadnienia, dzięki czemu mogą z niej korzystać także osoby rozpoczynające pracę z tym systemem w kontekście informatyki śledczej.
2. Jakie praktyczne umiejętności można zdobyć dzięki lekturze tej książki?
Książka uczy m.in. analizy obrazów dysków, badania logów systemowych, identyfikacji i interpretacji dowodów elektronicznych, rekonstruowania procesów uruchamiania systemu i logowania użytkowników oraz analizy konfiguracji sieciowej w systemach Linux.
3. Czy publikacja obejmuje najnowsze wersje i dystrybucje systemu Linux?
Tak, książka porusza tematykę zarówno klasycznych, jak i nowoczesnych dystrybucji Linux, w tym tych opartych na Debianie, Red Hat, SUSE czy Arch Linux, oraz omawia aktualne narzędzia i standardy stosowane w informatyce śledczej.
4. Czy znajdę w książce przykłady narzędzi i poleceń używanych w analizie kryminalistycznej Linuxa?
Tak, przewodnik szczegółowo opisuje praktyczne polecenia i narzędzia wykorzystywane podczas analizy systemów Linux, zarówno w trybie online, jak i offline (np. podczas badania obrazów dysków).
5. Czy książka może być pomocna w przygotowaniu do pracy w dziedzinie cyberbezpieczeństwa lub informatyki śledczej?
Zdecydowanie tak - publikacja stanowi cenne źródło wiedzy dla osób planujących karierę w cyberbezpieczeństwie, analizie incydentów czy informatyce śledczej, prezentując realne scenariusze i techniki badawcze.
6. Czy książka dostępna jest w formie elektronicznej (ebook)?
Tak, książkę można zakupić zarówno w tradycyjnej wersji papierowej, jak i w formatach elektronicznych (ebook) na Helion.pl.
7. Jakie zagadnienia dotyczące bezpieczeństwa sieci i urządzeń peryferyjnych są poruszane w książce?
Autor omawia m.in. analizę konfiguracji sieci, artefakty związane z sieciami Wi-Fi, VPN i zaporami, a także identyfikację i ślady po urządzeniach peryferyjnych, takich jak pamięci USB, drukarki czy skanery.
8. Czy książka zawiera listę plików i katalogów, które warto sprawdzać podczas śledztwa?
Tak, w dodatku do książki znajduje się praktyczna lista plików i katalogów rekomendowanych do analizy podczas prowadzenia śledztw w systemach Linux.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
77,40 zł
Dodaj do koszyka
Ebook
64,50 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile