Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
- Autorzy:
- Jason Luttgens, Matthew Pepe, Kevin Mandia
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.7/6 Opinie: 3
- Stron:
- 608
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
![Wyłącznie](https://static01.helion.com.pl/ebookpoint/img/img_wylacznie.png)
Opis ebooka: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej
Niniejsza książka jest wyczerpującym podręcznikiem bezpieczeństwa systemów informatycznych, a ściślej rzecz ujmując — procedur reagowania na incydenty bezpieczeństwa. To lektura obowiązkowa zarówno dla osób z najwyższego kierownictwa, jak i dla koordynatorów oraz specjalistów zajmujących się bezpieczeństwem systemów informatycznych. Przedstawiono tu sposoby przygotowania zabezpieczeń, ale także opisano, co należy zrobić (i w jakiej kolejności) w przypadku wykrycia ich naruszeń. Co ważne, ta wiedza jest aktualna i oparta na najlepszych doświadczeniach wybitnych specjalistów.
Przedstawiono tu między innymi:
- zasady budowy infrastruktury umożliwiającej metodyczne reagowanie na incydenty bezpieczeństwa
- metody wykrywania śladów włamań i identyfikacji wskaźników zagrożeń
- sposoby prowadzenia czynności śledczych i analizy danych zgromadzonych w tym procesie
- metodykę analizy szkodliwego kodu
- techniki raportowania procesów reakcji na incydent
- zasady tworzenia i wdrażania kompleksowych planów naprawczych
Bądź czujny i nie daj się zaskoczyć!
Jason T. Luttgens, Matthew Pepe i Kevin Mandia — od wielu lat są związani z bezpieczeństwem systemów informatycznych oraz informatyką śledczą. Przeprowadzili wiele śledztw dotyczących szpiegostwa przemysłowego czy kradzieży danych, w tym danych z kart kredytowych; zajmowali się także badaniem i rozwojem metod śledczych, testowaniem sprzętu i oprogramowania. Wszyscy trzej pracowali w instytucjach państwowych (Air Force) czy agencjach rządowych (NASA).
Kompletny podręcznik do metod reakcji na incydenty bezpieczeństwa komputerowego — w końcu zaktualizowany po 10 latach!
Gruntownie zaktualizowana o opisy najnowszych i najbardziej skutecznych technik i narzędzi książka Incydenty bezpieczeństwa komputerowego zawiera wszystkie informacje niezbędne do wyjścia z tarapatów, gdy w organizacji dojdzie do włamania komputerowego i kradzieży danych. W tym praktycznym podręczniku znajdziesz opis całego cyklu reakcji na incydent, na który składa się przygotowanie, gromadzenie danych, analiza danych oraz usuwanie zagrożenia. Autorzy posługują się opisami prawdziwych spraw, aby pokazać metody przeprowadzania nawet najbardziej podstępnych ataków hakerskich oraz sposoby obrony przed nimi.
- Zbuduj infrastrukturę umożliwiającą metodyczne prowadzenie śledztwa i wdrażanie środków naprawczych.
- Dowiedz się, jak szukać tropów, identyfikować wskaźniki zagrożenia oraz określić zasięg incydentu.
- Naucz się zbierać i przechowywać dane z analizy systemów na żywo.
- Poznaj techniki kopiowania danych na potrzeby śledztwa.
- Naucz się analizować dane z sieci, usług firmowych oraz aplikacji.
- Dowiedz się, jak prowadzić czynności śledcze w systemach Windows i Mac OS X.
- Poznaj metody analizowania szkodliwych programów.
- Naucz się pisać raporty z przeprowadzonych procesów reakcji na incydent.
- Naucz się tworzyć i wdrażać kompleksowe plany naprawcze.
Matthew Pepe jest głównym dyrektorem technicznym i założycielem firmy Mandiant. Przeprowadził wiele śledztw, występował jako ekspert w wielu sprawach oraz opracował techniki śledcze, które są dziś powszechnie stosowane. Pepe również jest weteranem Sił Powietrznych USA oraz służył w biurze ds. specjalnych w laboratorium informatyki śledczej.
Kevin Mandia wiceprezesem i głównym dyrektorem operacyjnym w firmie FireEye. W 2004 roku założył firmę Mandiant i był jej głównym dyrektorem wykonawczym. Podczas służby w Siłach Powietrznych USA był specjalistą ds. bezpieczeństwa komputerowego w Pentagonie i agentem specjalnym w Air Force Office of Special Investigations (AFOSI).
![Summer BOOOK FEST / Ebooki -50%, książki -40%, audiobooki po 12,90zł](https://static01.helion.com.pl/ebookpoint/img/promocje/bannery/19761/Ebp_summer_book_fest_2024_Sonia_d910d93e4_1180x419_.png)
Wybrane bestsellery
-
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Opracowanie odnosi się do kwestii cyberbezpieczeństwa w sferze nie tylko krajowej, ale również międzynarodowej, co pozwala na szersze spojrzenie na przedmiotową problematykę. W związku z tym należy je nie tylko ocenić wysoko, ale też szczególnie podkreślić ten fakt. Umiędzynarodowienie cyberbezpi...
Strategie cyberbezpieczeństwa współczesnego świata Strategie cyberbezpieczeństwa współczesnego świata
(28.11 zł najniższa cena z 30 dni)28.08 zł
39.00 zł(-28%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
(84.50 zł najniższa cena z 30 dni)109.85 zł
169.00 zł(-35%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(68.53 zł najniższa cena z 30 dni)69.55 zł
89.00 zł(-22%) -
Administratorzy sieci komputerowych korzystają z szeregu narzędzi i programów wspomagających ich pracę. Także tych, które automatyzują czynności i przez to czynią zadania administratora prostszymi i mniej angażującymi czasowo niż jeszcze kilka lat temu. Nie zwalnia to jednak osób na tym stanowisk...
Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań Wireshark. Kurs video. Analiza ruchu sieciowego i wykrywanie włamań
(99.49 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Ebooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Incident Response & Computer Forensics, Third Edition
- Tłumaczenie:
- Łukasz Piwko
- ISBN Książki drukowanej:
- 978-83-283-1483-2, 9788328314832
- Data wydania książki drukowanej:
- 2016-02-08
- ISBN Ebooka:
- 978-83-283-1486-3, 9788328314863
- Data wydania ebooka:
-
2016-02-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 40879
- Rozmiar pliku Pdf:
- 12.7MB
- Rozmiar pliku ePub:
- 13.4MB
- Rozmiar pliku Mobi:
- 33.1MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Co to jest incydent bezpieczeństwa (26)
- Co to jest reakcja na incydent (27)
- Aktualny stan wiedzy (28)
- Dlaczego powinieneś interesować się kwestiami reakcji na incydenty bezpieczeństwa (30)
- Studia przypadku (30)
- Studium przypadku 1. Gdzie są pieniądze (31)
- Studium przypadku 2. Certyfikat autentyczności (37)
- Fazy cyklu ataku (40)
- I co z tego (43)
- Pytania (43)
- Co to jest incydent bezpieczeństwa komputerowego (46)
- Cele reakcji na incydent (47)
- Kto bierze udział w procesie reakcji na incydent (48)
- Wyszukiwanie utalentowanych specjalistów do zespołu reagowania na incydenty (50[ 1])
- Proces reakcji na incydent (53)
- Czynności wstępne (54)
- Śledztwo (54)
- Czynności naprawcze (62)
- Rejestrowanie istotnych informacji śledczych (63)
- Raportowanie (64)
- I co z tego (65)
- Pytania (66)
- Przygotowywanie organizacji na incydent (68)
- Identyfikacja ryzyka (69)
- Zasady ułatwiające skuteczne zareagowanie na incydent (69)
- Współpraca z zewnętrznymi firmami informatycznymi (70)
- Kwestie związane z infrastrukturą globalną (71)
- Szkolenie użytkowników w zakresie bezpieczeństwa hostów (71)
- Przygotowywanie zespołu RI (72)
- Definiowanie misji (72)
- Procedury komunikacji (73)
- Informowanie o wynikach śledztwa (75)
- Zasoby dla zespołu RI (76)
- Przygotowywanie infrastruktury do reakcji na incydent (83)
- Konfiguracja urządzeń komputerowych (84)
- Konfiguracja sieci (91)
- I co z tego (100)
- Pytania (100)
- Zbieranie wstępnych faktów (104)
- Listy kontrolne (105)
- Robienie notatek na temat sprawy (111)
- Chronologiczne zapisywanie informacji o ataku (112)
- Priorytety śledztwa (113)
- Co to są elementy dowodu (113)
- Ustalanie oczekiwań z kierownictwem (114)
- I co z tego (114)
- Pytania (115)
- Definiowanie wartościowych tropów (118)
- Postępowanie z tropami (119)
- Zamienianie tropów we wskaźniki (120)
- Cykl generowania wskaźnika (120)
- Analizowanie tropów wewnętrznych (133)
- Analizowanie tropów zewnętrznych (134)
- I co z tego (136)
- Pytania (137)
- Co mam zrobić (141)
- Analizowanie danych początkowych (141)
- Zbieranie i analiza dowodów początkowych (142)
- Określanie sposobu działania (143)
- Wyciek danych klientów (144)
- Wyciek danych klientów - przykłady niepoprawnego określania zasięgu incydentu (148)
- Oszustwo w automatycznym systemie rozrachunkowym (ACH) (149)
- Oszustwo ACH - nieprawidłowa identyfikacja zasięgu incydentu (151)
- I co z tego (152)
- Pytania (152)
- Kiedy wykonywać analizę na żywo (156)
- Wybór narzędzia do analizy na żywo (158)
- Jakie informacje zbierać (159)
- Najlepsze praktyki gromadzenia danych (161)
- Gromadzenie danych na żywo w systemach Microsoft Windows (165)
- Gotowe zestawy narzędzi (165)
- Narzędzia własnej roboty (168)
- Zbieranie informacji z pamięci (170)
- Zbieranie danych na żywo w systemach uniksowych (174)
- Zestawy narzędzi do analizy na żywo (175)
- Wykonywanie zrzutów pamięci (178)
- I co z tego (183)
- Pytania (184)
- Formaty obrazów na potrzeby śledztwa (187)
- Kompletny obraz dysku (188)
- Wykonywanie obrazu partycji (190)
- Wykonywanie obrazu logicznego (190)
- Integralność obrazu (191)
- Tradycyjne metody duplikacji (193)
- Sprzętowe blokady zapisu (193)
- Narzędzia do tworzenia obrazów (195)
- Duplikowanie działającego systemu (199)
- Duplikowanie środków firmowych (200)
- Duplikowanie maszyn wirtualnych (201)
- I co z tego (202)
- Pytania (202)
- Argumenty za monitorowaniem sieci (204)
- Rodzaje monitoringu sieciowego (205)
- Monitorowanie zdarzeń (205)
- Rejestrowanie nagłówków i całych pakietów (207)
- Modelowanie statystyczne (208)
- Tworzenie systemu monitorowania sieci (211)
- Wybór sprzętu (211)
- Instalacja gotowej dystrybucji (213)
- Wdrażanie czujnika sieciowego (214)
- Ocenianie jakości monitora sieciowego (215)
- Analiza danych sieciowych (215)
- Kradzież danych (217)
- Rekonesans za pomocą konsoli sieciowej (223)
- Inne narzędzia do analizy sieciowej (229)
- Zbieranie dzienników generowanych przez zdarzenia sieciowe (231)
- I co z tego (232)
- Pytania (232)
- Usługi infrastruktury sieciowej (234)
- DHCP (234)
- Usługa DHCP ISC (237)
- DNS (238)
- Aplikacje do zarządzania przedsiębiorstwem (243)
- Program Software Management Suite firmy LANDesk (244)
- Program Altiris Client Management Suite firmy Symantec (246)
- Programy antywirusowe (249)
- Kwarantanna programu antywirusowego (249)
- Program Symantec Endpoint Protection (250)
- Program McAfee VirusScan (252)
- Program Trend Micro OfficeScan (255)
- Serwery sieciowe (257)
- Podstawowe informacje o serwerach sieciowych (257)
- Serwer HTTP Apache (259)
- Serwer Microsoft Information Services (260)
- Serwery baz danych (263)
- Microsoft SQL (264)
- MySQL (265)
- Oracle (267)
- I co z tego (268)
- Pytania (268)
- Definicja celów (272)
- Zapoznanie się z danymi (274)
- Miejsca przechowywania danych (274)
- Co jest dostępne (276)
- Dostęp do zdobytych danych (277)
- Obrazy dysków (277)
- Jak to wygląda (279)
- Analiza danych (280)
- Zarys proponowanej metody działania (281)
- Wybór metod (282)
- Ewaluacja wyników (286)
- I co z tego (287)
- Pytania (287)
- Analiza systemu plików (291)
- Główna tabela plików (291)
- Atrybuty INDX (300)
- Dzienniki zmian (302)
- Kopie zapasowe woluminów wykonywane w tle (303)
- Readresator systemu plików (305)
- Pobieranie zasobów z wyprzedzeniem (306)
- Dowody (307)
- Analiza (308)
- Dzienniki zdarzeń (311)
- Dowody (311)
- Analiza (312)
- Zadania zaplanowane (322)
- Tworzenie zadań za pomocą polecenia at (322)
- Tworzenie zadań za pomocą polecenia schtasks (324)
- Dowody (324)
- Analiza (325)
- Rejestr systemu Windows (330)
- Dowody (331)
- Analiza (336)
- Narzędzia do analizy rejestru (363)
- Inne ślady sesji interaktywnych (365)
- Pliki LNK (366)
- Listy szybkiego dostępu (367)
- Kosz (369)
- Pamięć (372)
- Dowody (372)
- Analiza pamięci (376)
- Inne mechanizmy utrwalania (386)
- Foldery startowe (387)
- Zadania cykliczne (387)
- Modyfikacja systemowych plików binarnych (388)
- Modyfikowanie kolejności wczytywania bibliotek DLL (389)
- Powtórzenie - odpowiedzi na często pojawiające się pytania (392)
- I co z tego (396)
- Pytania (397)
- System plików HFS+ i metody jego analizy (400)
- Układ woluminu (401)
- Usługi systemu plików (407)
- Podstawowe dane systemu operacyjnego (410)
- Układ systemu plików (410)
- Konfiguracja użytkownika i usług (415)
- Kosz i pliki usunięte (418)
- Inspekcja systemu, bazy danych i dzienniki (419)
- Zadania zaplanowane i usługi (429)
- Instalatory aplikacji (432)
- Powtórzenie - odpowiedzi na często zadawane pytania (433)
- I co z tego (435)
- Pytania (436)
- Co to są dane aplikacji (438)
- Gdzie aplikacje przechowują dane (439)
- System Windows (439)
- System OS X (440)
- System Linux (440)
- Ogólne zasady badania aplikacji na potrzeby śledztwa (441)
- Przeglądarki internetowe (445)
- Internet Explorer (447)
- Google Chrome (453)
- Mozilla Firefox (458)
- Klienty poczty elektronicznej (463)
- Internetowe klienty poczty elektronicznej (464)
- Microsoft Outlook dla systemów Windows (465)
- Apple Mail (469)
- Microsoft Outlook for Mac (470)
- Komunikatory internetowe (472)
- Metody analizy (472)
- Najpopularniejsze komunikatory i protokoły (473)
- I co z tego (481)
- Pytania (481)
- Postępowanie ze szkodliwym oprogramowaniem (485)
- Bezpieczeństwo (485)
- Dokumentacja (486)
- Dystrybucja (487)
- Dostęp do szkodliwych witryn internetowych (488)
- Środowisko do sortowania (489)
- Konfiguracja środowiska wirtualnego (491)
- Analiza statyczna (491)
- Co to za plik (492)
- Przenośne pliki wykonywalne (501)
- Analiza dynamiczna (506)
- Zautomatyzowana analiza dynamiczna - piaskownice (507)
- Ręczna analiza dynamiczna (507)
- I co z tego (513)
- Pytania (514)
- Po co pisać raporty (516)
- Standardy raportowania (517)
- Styl i formatowanie raportu (518)
- Treść i organizacja treści raportu (521)
- Kontrola jakości (524)
- I co z tego (525)
- Pytania (525)
- Podstawowe pojęcia (530)
- Testy wstępne (536)
- Kompletowanie zespołu naprawczego (536)
- Kiedy utworzyć zespół naprawczy (536)
- Wyznaczanie lidera procesu naprawczego (537)
- Członkowie zespołu naprawczego (539)
- Czas rozpoczęcia akcji (540)
- Opracowywanie i wdrażanie wstępnych środków zaradczych (542)
- Skutki zaalarmowania hakera (544)
- Opracowywanie i wdrażanie środków ograniczania zasięgu incydentu (545)
- Plan ostatecznej likwidacji zagrożenia (548)
- Wybór momentu wykonania planu likwidacji zagrożenia i jego wdrażanie (552)
- Formułowanie zaleceń strategicznych (557)
- Dokumentacja zdobytego doświadczenia (557)
- Podsumowanie (559)
- Typowe błędy będące przyczyną niepowodzenia procesu naprawczego (565)
- I co z tego (566)
- Pytania (566)
- Plan naprawczy dla pierwszego przypadku - pokaż pieniądze (568)
- Wybór członków zespołu (569)
- Czas prowadzenia działań naprawczych (570)
- Ograniczanie zasięgu incydentu (570)
- Wstępna akcja naprawcza (574)
- Pozbywanie się hakera ze środowiska (578)
- Strategia na przyszłość (582)
- I co z tego (584)
- Pytania (585)
O autorach (13)
Wstęp (15)
Podziękowania (17)
Wprowadzenie (19)
CZĘŚĆ I. PRZYGOTOWYWANIE SIĘ NA NIEUNIKNIONE
1. Prawdziwe incydenty (25)
2. Podręcznik reagowania na incydenty bezpieczeństwa (45)
3. Przygotowanie na incydent (67)
CZĘŚĆ II. WYKRYWANIE INCYDENTÓW I ICH CHARAKTERYSTYKA
4. Prawidłowe rozpoczynanie śledztwa (103)
5. Zdobywanie tropów (117)
6. Określanie zasięgu incydentu (139)
CZĘŚĆ III. GROMADZENIE DANYCH
7. Zbieranie danych na żywo (155)
8. Duplikacja danych śledczych (185)
9. Dowody z sieci (203)
10. Usługi dla przedsiębiorstw (233)
CZĘŚĆ IV. ANALIZA DANYCH
11. Metody analizy (271)
12. Prowadzenie czynności śledczych w systemach Windows (289)
13. Prowadzenie czynności śledczych w systemach Mac OS X (399)
14. Badanie aplikacji (437)
15. Sortowanie szkodliwych programów (483)
16. Pisanie raportów (515)
CZĘŚĆ V. NAPRAWA
17. Wprowadzenie do technik naprawczych (529)
18. Studium przypadku procesu naprawczego (567)
A. Odpowiedzi na pytania (ftp://ftp.helion.pl/przyklady/incbez.zip)
B. Formularze (ftp://ftp.helion.pl/przyklady/incbez.zip)
Skorowidz (587)
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%) -
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOp...
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej Jason Luttgens, Matthew Pepe, Kevin Mandia (3)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(0)
(2)
(1)
(0)
(0)
(0)
więcej opinii