Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
- Autorzy:
- Jason Luttgens, Matthew Pepe, Kevin Mandia
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 608
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
- zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
- metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
- sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
- metodykę analizy szkodliwego kodu
- techniki raportowania procesów reakcji na incydent
- zasady tworzenia i wdrażania kompleksowych planów naprawczych
Bądź czujny i nie daj się zaskoczyć!
Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).
Kompletny podręcznik do metod reakcji na incydenty bezpieczeństwa komputerowego — w końcu zaktualizowany po 10 latach!
Gruntownie zaktualizowana o opisy najnowszych i najbardziej skutecznych technik i narzędzi książka Incydenty bezpieczeństwa komputerowego zawiera wszystkie informacje niezbędne do wyjścia z tarapatów, gdy w organizacji dojdzie do włamania komputerowego i kradzieży danych. W tym praktycznym podręczniku znajdziesz opis całego cyklu reakcji na incydent, na który składa się przygotowanie, gromadzenie danych, analiza danych oraz usuwanie zagrożenia. Autorzy posługują się opisami prawdziwych spraw, aby pokazać metody przeprowadzania nawet najbardziej podstępnych ataków hakerskich oraz sposoby obrony przed nimi.
- Zbuduj infrastrukturę umożliwiającą metodyczne prowadzenie śledztwa i wdrażanie środków naprawczych.
- Dowiedz się, jak szukać tropów, identyfikować wskaźniki zagrożenia oraz określić zasięg incydentu.
- Naucz się zbierać i przechowywać dane z analizy systemów na żywo.
- Poznaj techniki kopiowania danych na potrzeby śledztwa.
- Naucz się analizować dane z sieci, usług firmowych oraz aplikacji.
- Dowiedz się, jak prowadzić czynności śledcze w systemach Windows i Mac OS X.
- Poznaj metody analizowania szkodliwych programów.
- Naucz się pisać raporty z przeprowadzonych procesów reakcji na incydent.
- Naucz się tworzyć i wdrażać kompleksowe plany naprawcze.
Matthew Pepe jest głównym dyrektorem technicznym i założycielem firmy Mandiant. Przeprowadził wiele śledztw, występował jako ekspert w wielu sprawach oraz opracował techniki śledcze, które są dziś powszechnie stosowane. Pepe również jest weteranem Sił Powietrznych USA oraz służył w biurze ds. specjalnych w laboratorium informatyki śledczej.
Kevin Mandia wiceprezesem i głównym dyrektorem operacyjnym w firmie FireEye. W 2004 roku założył firmę Mandiant i był jej głównym dyrektorem wykonawczym. Podczas służby w Siłach Powietrznych USA był specjalistą ds. bezpieczeństwa komputerowego w Pentagonie i agentem specjalnym w Air Force Office of Special Investigations (AFOSI).
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(79.20 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(69.65 zł najniższa cena z 30 dni)149.25 zł
199.00 zł(-25%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)74.24 zł
99.00 zł(-25%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%)
Ebooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Incident Response & Computer Forensics, Third Edition
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-283-1483-2, 9788328314832
- Data wydania książki drukowanej:
- 2016-02-08
- ISBN Ebooka:
- 978-83-283-1486-3, 9788328314863
- Data wydania ebooka:
- 2016-02-07 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 40879
- Rozmiar pliku Pdf:
- 12.7MB
- Rozmiar pliku ePub:
- 13.4MB
- Rozmiar pliku Mobi:
- 33.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Co to jest incydent bezpieczeństwa (26)
- Co to jest reakcja na incydent (27)
- Aktualny stan wiedzy (28)
- Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa (30)
- Studia przypadku (30)
- Studium przypadku 1. Gdzie są pieniądze (31)
- Studium przypadku 2. Certyfikat autentyczności (37)
- Fazy cyklu ataku (40)
- I co z tego (43)
- Pytania (43)
- Co to jest incydent bezpieczeństwa komputerowego (46)
- Cele reakcji na incydent (47)
- Kto bierze udział w procesie reakcji na incydent (48)
- Wyszukiwanie utalentowanych specjalistów do zespołu reagowania na incydenty (50[ 1])
- Proces reakcji na incydent (53)
- Czynności wstępne (54)
- Śledztwo (54)
- Czynności naprawcze (62)
- Rejestrowanie istotnych informacji śledczych (63)
- Raportowanie (64)
- I co z tego (65)
- Pytania (66)
- Przygotowywanie organizacji na incydent (68)
- Identyfikacja ryzyka (69)
- Zasady ułatwiające skuteczne zareagowanie na incydent (69)
- Współpraca z zewnętrznymi firmami informatycznymi (70)
- Kwestie związane z infrastrukturą globalną (71)
- Szkolenie użytkowników w zakresie bezpieczeństwa hostów (71)
- Przygotowywanie zespołu RI (72)
- Definiowanie misji (72)
- Procedury komunikacji (73)
- Informowanie o wynikach śledztwa (75)
- Zasoby dla zespołu RI (76)
- Przygotowywanie infrastruktury do reakcji na incydent (83)
- Konfiguracja urządzeń komputerowych (84)
- Konfiguracja sieci (91)
- I co z tego (100)
- Pytania (100)
- Zbieranie wstępnych faktów (104)
- Listy kontrolne (105)
- Robienie notatek na temat sprawy (111)
- Chronologiczne zapisywanie informacji o ataku (112)
- Priorytety śledztwa (113)
- Co to są elementy dowodu (113)
- Ustalanie oczekiwań z kierownictwem (114)
- I co z tego (114)
- Pytania (115)
- Definiowanie wartościowych tropów (118)
- Postępowanie z tropami (119)
- Zamienianie tropów we wskaźniki (120)
- Cykl generowania wskaźnika (120)
- Analizowanie tropów wewnętrznych (133)
- Analizowanie tropów zewnętrznych (134)
- I co z tego (136)
- Pytania (137)
- Co mam zrobić (141)
- Analizowanie danych początkowych (141)
- Zbieranie i analiza dowodów początkowych (142)
- Określanie sposobu działania (143)
- Wyciek danych klientów (144)
- Wyciek danych klientów - przykłady niepoprawnego określania zasięgu incydentu (148)
- Oszustwo w automatycznym systemie rozrachunkowym (ACH) (149)
- Oszustwo ACH - nieprawidłowa identyfikacja zasięgu incydentu (151)
- I co z tego (152)
- Pytania (152)
- Kiedy wykonywać analizę na żywo (156)
- Wybór narzędzia do analizy na żywo (158)
- Jakie informacje zbierać (159)
- Najlepsze praktyki gromadzenia danych (161)
- Gromadzenie danych na żywo w systemach Microsoft Windows (165)
- Gotowe zestawy narzędzi (165)
- Narzędzia własnej roboty (168)
- Zbieranie informacji z pamięci (170)
- Zbieranie danych na żywo w systemach uniksowych (174)
- Zestawy narzędzi do analizy na żywo (175)
- Wykonywanie zrzutów pamięci (178)
- I co z tego (183)
- Pytania (184)
- Formaty obrazów na potrzeby śledztwa (187)
- Kompletny obraz dysku (188)
- Wykonywanie obrazu partycji (190)
- Wykonywanie obrazu logicznego (190)
- Integralność obrazu (191)
- Tradycyjne metody duplikacji (193)
- Sprzętowe blokady zapisu (193)
- Narzędzia do tworzenia obrazów (195)
- Duplikowanie działającego systemu (199)
- Duplikowanie środków firmowych (200)
- Duplikowanie maszyn wirtualnych (201)
- I co z tego (202)
- Pytania (202)
- Argumenty za monitorowaniem sieci (204)
- Rodzaje monitoringu sieciowego (205)
- Monitorowanie zdarzeń (205)
- Rejestrowanie nagłówków i całych pakietów (207)
- Modelowanie statystyczne (208)
- Tworzenie systemu monitorowania sieci (211)
- Wybór sprzętu (211)
- Instalacja gotowej dystrybucji (213)
- Wdrażanie czujnika sieciowego (214)
- Ocenianie jakości monitora sieciowego (215)
- Analiza danych sieciowych (215)
- Kradzież danych (217)
- Rekonesans za pomocą konsoli sieciowej (223)
- Inne narzędzia do analizy sieciowej (229)
- Zbieranie dzienników generowanych przez zdarzenia sieciowe (231)
- I co z tego (232)
- Pytania (232)
- Usługi infrastruktury sieciowej (234)
- DHCP (234)
- Usługa DHCP ISC (237)
- DNS (238)
- Aplikacje do zarządzania przedsiębiorstwem (243)
- Program Software Management Suite firmy LANDesk (244)
- Program Altiris Client Management Suite firmy Symantec (246)
- Programy antywirusowe (249)
- Kwarantanna programu antywirusowego (249)
- Program Symantec Endpoint Protection (250)
- Program McAfee VirusScan (252)
- Program Trend Micro OfficeScan (255)
- Serwery sieciowe (257)
- Podstawowe informacje o serwerach sieciowych (257)
- Serwer HTTP Apache (259)
- Serwer Microsoft Information Services (260)
- Serwery baz danych (263)
- Microsoft SQL (264)
- MySQL (265)
- Oracle (267)
- I co z tego (268)
- Pytania (268)
- Definicja celów (272)
- Zapoznanie się z danymi (274)
- Miejsca przechowywania danych (274)
- Co jest dostępne (276)
- Dostęp do zdobytych danych (277)
- Obrazy dysków (277)
- Jak to wygląda (279)
- Analiza danych (280)
- Zarys proponowanej metody działania (281)
- Wybór metod (282)
- Ewaluacja wyników (286)
- I co z tego (287)
- Pytania (287)
- Analiza systemu plików (291)
- Główna tabela plików (291)
- Atrybuty INDX (300)
- Dzienniki zmian (302)
- Kopie zapasowe woluminów wykonywane w tle (303)
- Readresator systemu plików (305)
- Pobieranie zasobów z wyprzedzeniem (306)
- Dowody (307)
- Analiza (308)
- Dzienniki zdarzeń (311)
- Dowody (311)
- Analiza (312)
- Zadania zaplanowane (322)
- Tworzenie zadań za pomocą polecenia at (322)
- Tworzenie zadań za pomocą polecenia schtasks (324)
- Dowody (324)
- Analiza (325)
- Rejestr systemu Windows (330)
- Dowody (331)
- Analiza (336)
- Narzędzia do analizy rejestru (363)
- Inne ślady sesji interaktywnych (365)
- Pliki LNK (366)
- Listy szybkiego dostępu (367)
- Kosz (369)
- Pamięć (372)
- Dowody (372)
- Analiza pamięci (376)
- Inne mechanizmy utrwalania (386)
- Foldery startowe (387)
- Zadania cykliczne (387)
- Modyfikacja systemowych plików binarnych (388)
- Modyfikowanie kolejności wczytywania bibliotek DLL (389)
- Powtórzenie - odpowiedzi na często pojawiające się pytania (392)
- I co z tego (396)
- Pytania (397)
- System plików HFS+ i metody jego analizy (400)
- Układ woluminu (401)
- Usługi systemu plików (407)
- Podstawowe dane systemu operacyjnego (410)
- Układ systemu plików (410)
- Konfiguracja użytkownika i usług (415)
- Kosz i pliki usunięte (418)
- Inspekcja systemu, bazy danych i dzienniki (419)
- Zadania zaplanowane i usługi (429)
- Instalatory aplikacji (432)
- Powtórzenie - odpowiedzi na często zadawane pytania (433)
- I co z tego (435)
- Pytania (436)
- Co to są dane aplikacji (438)
- Gdzie aplikacje przechowują dane (439)
- System Windows (439)
- System OS X (440)
- System Linux (440)
- Ogólne zasady badania aplikacji na potrzeby śledztwa (441)
- Przeglądarki internetowe (445)
- Internet Explorer (447)
- Google Chrome (453)
- Mozilla Firefox (458)
- Klienty poczty elektronicznej (463)
- Internetowe klienty poczty elektronicznej (464)
- Microsoft Outlook dla systemów Windows (465)
- Apple Mail (469)
- Microsoft Outlook for Mac (470)
- Komunikatory internetowe (472)
- Metody analizy (472)
- Najpopularniejsze komunikatory i protokoły (473)
- I co z tego (481)
- Pytania (481)
- Postępowanie ze szkodliwym oprogramowaniem (485)
- Bezpieczeństwo (485)
- Dokumentacja (486)
- Dystrybucja (487)
- Dostęp do szkodliwych witryn internetowych (488)
- Środowisko do sortowania (489)
- Konfiguracja środowiska wirtualnego (491)
- Analiza statyczna (491)
- Co to za plik (492)
- Przenośne pliki wykonywalne (501)
- Analiza dynamiczna (506)
- Zautomatyzowana analiza dynamiczna - piaskownice (507)
- Ręczna analiza dynamiczna (507)
- I co z tego (513)
- Pytania (514)
- Po co pisać raporty (516)
- Standardy raportowania (517)
- Styl i formatowanie raportu (518)
- Treść i organizacja treści raportu (521)
- Kontrola jakości (524)
- I co z tego (525)
- Pytania (525)
- Podstawowe pojęcia (530)
- Testy wstępne (536)
- Kompletowanie zespołu naprawczego (536)
- Kiedy utworzyć zespół naprawczy (536)
- Wyznaczanie lidera procesu naprawczego (537)
- Członkowie zespołu naprawczego (539)
- Czas rozpoczęcia akcji (540)
- Opracowywanie i wdrażanie wstępnych środków zaradczych (542)
- Skutki zaalarmowania hakera (544)
- Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu (545)
- Plan ostatecznej likwidacji zagrożenia (548)
- Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie (552)
- Formułowanie zaleceń strategicznych (557)
- Dokumentacja zdobytego doświadczenia (557)
- Podsumowanie (559)
- Typowe błędy będące przyczyną niepowodzenia procesu naprawczego (565)
- I co z tego (566)
- Pytania (566)
- Plan naprawczy dla pierwszego przypadku - pokaż pieniądze (568)
- Wybór członków zespołu (569)
- Czas prowadzenia działań naprawczych (570)
- Ograniczanie zasięgu incydentu (570)
- Wstępna akcja naprawcza (574)
- Pozbywanie się hakera ze środowiska (578)
- Strategia na przyszłość (582)
- I co z tego (584)
- Pytania (585)
O autorach (13)
Wstęp (15)
Podziękowania (17)
Wprowadzenie (19)
CZĘŚĆ I. PRZYGOTOWYWANIE SIĘ NA NIEUNIKNIONE
1. Prawdziwe incydenty (25)
2. Podręcznik reagowania na incydenty bezpieczeństwa (45)
3. Przygotowanie na incydent (67)
CZĘŚĆ II. WYKRYWANIE INCYDENTÓW I ICH CHARAKTERYSTYKA
4. Prawidłowe rozpoczynanie śledztwa (103)
5. Zdobywanie tropów (117)
6. Określanie zasięgu incydentu (139)
CZĘŚĆ III. GROMADZENIE DANYCH
7. Zbieranie danych na żywo (155)
8. Duplikacja danych śledczych (185)
9. Dowody z sieci (203)
10. Usługi dla przedsiębiorstw (233)
CZĘŚĆ IV. ANALIZA DANYCH
11. Metody analizy (271)
12. Prowadzenie czynności śledczych w systemach Windows (289)
13. Prowadzenie czynności śledczych w systemach Mac OS X (399)
14. Badanie aplikacji (437)
15. Sortowanie szkodliwych programów (483)
16. Pisanie raportów (515)
CZĘŚĆ V. NAPRAWA
17. Wprowadzenie do technik naprawczych (529)
18. Studium przypadku procesu naprawczego (567)
A. Odpowiedzi na pytania (ftp://ftp.helion.pl/przyklady/incbez.zip)
B. Formularze (ftp://ftp.helion.pl/przyklady/incbez.zip)
Skorowidz (587)
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(47.20 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(143.20 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(47.20 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(103.20 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(65.40 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%) -
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens, Matthew Pepe, Kevin Mandia (3) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
więcej opinii