ODBIERZ TWÓJ BONUS :: »

Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Bruce Nikkel

Autor:
Bruce Nikkel
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
424
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
83,85 zł 129,00 zł (-35%)
77,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
70,95 zł 129,00 zł (-45%)
39,90 zł najniższa cena z 30 dni

Dodaj do koszyka Dostępny natychmiast po opłaceniu zakupu lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad analizy kryminalistycznej systemów Linux i standardów badań cyfrowych
  • Rozpoznawania i interpretowania dowodów na nośnikach pamięci i w systemach plików
  • Analizy tablic partycji, woluminów logicznych oraz systemów RAID
  • Wyodrębniania i badania artefaktów z systemów plików ext4, btrfs, xfs
  • Identyfikacji i analizy mechanizmów szyfrowania dysków i katalogów (LUKS, eCryptfs, fscrypt)
  • Analizy hierarchii katalogów i plików systemowych oraz metadanych plików
  • Wyszukiwania i interpretowania ukrytych plików oraz zrzutów pamięci i awarii
  • Badania logów systemowych: Syslog, systemd, logów jądra i systemu audytu
  • Rekonstrukcji procesu rozruchu i inicjalizacji systemu (BIOS/MBR, UEFI, GRUB, systemd)
  • Analizy zainstalowanego oprogramowania, menedżerów pakietów i formatów pakietów
  • Identyfikacji i badania konfiguracji sieci, interfejsów, usług, zapór i artefaktów Wi-Fi/Bluetooth
  • Analizy ustawień czasu, stref czasowych i geolokalizacji w systemie Linux
  • Rekonstrukcji procesu logowania, sesji użytkowników i aktywności w środowiskach graficznych
  • Badania artefaktów autentykacji, podwyższania uprawnień i menedżerów kluczy
  • Identyfikacji śladów po urządzeniach peryferyjnych (USB, PCI, drukarki, skanery, pamięci zewnętrzne)
  • Tworzenia list plików i katalogów do sprawdzenia podczas śledztwa kryminalistycznego

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.

Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.

Dzięki książce dowiesz się, jak:

  • sprawdzać istotne ustawienia
  • zrekonstruować proces uruchamiania Linuksa
  • analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
  • badać historię środowiska fizycznego, restartów i awarii systemu
  • analizować sesje logowania użytkowników
  • identyfikować ślady podłączonych urządzeń peryferyjnych

Analiza Linuksa: zacznij przygodę z informatyką śledczą!

Wiosenne porządku na magazynach! / Ebooki -45%, książki -35%

Wybrane bestsellery

O autorze książki

Bruce Nikkel jest profesorem Bern University of Applied Sciences w Szwajcarii, specjalizuje się w zagadnieniach informatyki śledczej i cyberprzestępczości. Od 1997 roku pracuje również w działach ryzyka i bezpieczeństwa jednej z globalnych instytucji finansowych. Jest redaktorem czasopisma Forensic Science International: Digital Investigation.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" wymaga wcześniejszej znajomości systemu Linux?
Podstawowa znajomość systemu Linux będzie pomocna, ale książka wprowadza również w kluczowe zagadnienia, dzięki czemu mogą z niej korzystać także osoby rozpoczynające pracę z tym systemem w kontekście informatyki śledczej.
2. Jakie praktyczne umiejętności można zdobyć dzięki lekturze tej książki?
Książka uczy m.in. analizy obrazów dysków, badania logów systemowych, identyfikacji i interpretacji dowodów elektronicznych, rekonstruowania procesów uruchamiania systemu i logowania użytkowników oraz analizy konfiguracji sieciowej w systemach Linux.
3. Czy publikacja obejmuje najnowsze wersje i dystrybucje systemu Linux?
Tak, książka porusza tematykę zarówno klasycznych, jak i nowoczesnych dystrybucji Linux, w tym tych opartych na Debianie, Red Hat, SUSE czy Arch Linux, oraz omawia aktualne narzędzia i standardy stosowane w informatyce śledczej.
4. Czy znajdę w książce przykłady narzędzi i poleceń używanych w analizie kryminalistycznej Linuxa?
Tak, przewodnik szczegółowo opisuje praktyczne polecenia i narzędzia wykorzystywane podczas analizy systemów Linux, zarówno w trybie online, jak i offline (np. podczas badania obrazów dysków).
5. Czy książka może być pomocna w przygotowaniu do pracy w dziedzinie cyberbezpieczeństwa lub informatyki śledczej?
Zdecydowanie tak - publikacja stanowi cenne źródło wiedzy dla osób planujących karierę w cyberbezpieczeństwie, analizie incydentów czy informatyce śledczej, prezentując realne scenariusze i techniki badawcze.
6. Czy książka dostępna jest w formie elektronicznej (ebook)?
Tak, książkę można zakupić zarówno w tradycyjnej wersji papierowej, jak i w formatach elektronicznych (ebook) na Helion.pl.
7. Jakie zagadnienia dotyczące bezpieczeństwa sieci i urządzeń peryferyjnych są poruszane w książce?
Autor omawia m.in. analizę konfiguracji sieci, artefakty związane z sieciami Wi-Fi, VPN i zaporami, a także identyfikację i ślady po urządzeniach peryferyjnych, takich jak pamięci USB, drukarki czy skanery.
8. Czy książka zawiera listę plików i katalogów, które warto sprawdzać podczas śledztwa?
Tak, w dodatku do książki znajduje się praktyczna lista plików i katalogów rekomendowanych do analizy podczas prowadzenia śledztw w systemach Linux.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki

Zamknij

Wybierz metodę płatności

Książka
83,85 zł
Dodaj do koszyka
Ebook
70,95 zł
Dodaj do koszyka
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL