Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
- Autor:
- Darren R. Hayes
- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 2
- Stron:
- 632
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
Dzięki książce dowiesz się, jak:
- wygląda praca informatyka śledczego
- wykorzystywać nowinki technologiczne w procesie zbierania dowodów
- rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
- badać oszustwa finansowe
- analizować technologie ubieralne i urządzenia IoT
- zapewnić, aby zdobyte dowody zostały uznane w sądzie
Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!
Kompletny przewodnik po informatyce śledczej - gruntownie zaktualizowany z uwzględnieniem nowych technik, narzędzi i rozwiązań
Kompletne i praktyczne omówienie zarówno umiejętności technicznych, jak i aspektów dochodzeniowych.
Dokładne omówienie nowoczesnych urządzeń, sieci i internetu.
Opis dochodzeń w internecie i laboratorium, dokumentacji, dopuszczalności dowodów i innych zagadnień.
Ścisłe dostosowanie do kursów agencji NSA i podstawy programowej organizacji NICE.
Wraz z nasilaniem się cyberprzestępczości rośnie zapotrzebowanie na specjalistów, którzy potrafią odzyskiwać i oceniać dowody, umożliwiając skuteczne oskarżenie podejrzanych. Dlatego Dr Darren Hayes starannie zaktualizował swój kompletny przewodnik po dochodzeniach z użyciem informatyki śledczej, uwzględniając aktualne najlepsze praktyki bezpiecznego zajmowania, pobierania i analizowania dowodów elektronicznych, zapewniania integralności łańcucha dowodowego, skutecznego dokumentowania dochodzeń i skrupulatnego przestrzegania prawa, aby dowody zostały dopuszczone w sądzie.
Każdy rozdział nowego drugiego wydania książki został poprawiony, aby zawierał informacje o nowszych technologiach, aktualnych problemach i rozwiązaniach technicznych oraz niedawnych decyzjach sądów. Hayes dodał szczegółowe omówienie technologii ubieralnych, analizy śledczej urządzeń IoT, komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Ponadto uwzględnił postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania iPhone'ów i urządzeń z systemem Android.
Dzięki praktycznym zadaniom, realistycznym przykładom i fascynującym studiom przypadków zdobędziesz praktyczne umiejętności i przygotujesz się do odniesienia sukcesu w jednej z najszybciej rozwijających się obecnie dziedzin.
Z tej książki dowiesz się:
- Co robią informatycy śledczy, z jakimi dowodami pracują i jakie stanowiska mogą zajmować
- Jak nowe funkcje urządzeń wpływają na proces zbierania dowodów i jakich różnorodnych narzędzi używać do analizowania tych urządzeń
- Jak zbudować certyfikowane laboratorium analiz śledczych oraz wdrożyć najlepsze praktyki zarządzania dowodami i pracy z nimi
- Jak zbierać w internecie dane na potrzeby dochodzeń w sprawie skomplikowanych przestępstw dnia dzisiejszego
- Jakie są wskaźniki naruszeń zabezpieczeń i najlepsze praktyki reagowania na incydenty
- Jak badać oszustwa finansowe z użyciem dowodów elektronicznych
- Jak używać dowodów w postaci zdjęć cyfrowych, w tym metadanych i zdjęć z serwisów społecznościowych
- Jak analizować technologie ubieralne i inne urządzenia IoT
- Jakie nowe techniki są używane do pobierania obrazu pełnego systemu plików z wielu modeli iPhone'ów
- Jak rejestrować rozbudowane dane i zbierać w czasie rzeczywistym informacje z popularnych aplikacji
- Jak przestrzegać ścisłych reguł, aby zapewnić dopuszczalność dowodów (nawet po ostatnich decyzjach Sądu Najwyższego)
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Anita Wojtkiewicz, znana jako Psycholog na spektrum w swojej książce opowiada o życiu i wyzwaniach osoby w spektrum autyzmu oraz z ADHD. W tym niezwykle osobistym wyznanie autorka opowiada o swoim dzieciństwie, rodzinie, pasjach, strategiach radzenia sobie w świecie, który jest pełen wyzwań. Dla ...(23.02 zł najniższa cena z 30 dni)
25.10 zł
32.00 zł(-22%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Zbiór refleksji znanego pedagoga na temat relacji w rodzinie i najczęstszych problemów z tym związanych.(22.10 zł najniższa cena z 30 dni)
22.10 zł
26.00 zł(-15%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(23.40 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%)
O autorze ebooka
Dr Darren R. Hayes jest uznanym ekspertem w dziedzinie informatyki śledczej i cyberbezpieczeństwa. Wykłada na Pace University. Jest autorem kursów informatyki śledczej dla studentów. Kieruje laboratorium informatyki śledczej. Współpracuje z policją Nowego Jorku, prokuraturą, Departamentem Bezpieczeństwa Krajowego Stanów Zjednoczonych, brytyjską Narodową Agencją ds. Przestępczości i wieloma innymi jednostkami. Ma status biegłego sądowego w amerykańskim sądzie federalnym.
Ebooka "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- A Practical Guide to Digital Forensics Investigations (2nd Edition)
- Tłumaczenie:
- Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-283-7569-7, 9788328375697
- Data wydania książki drukowanej:
- 2021-08-24
- ISBN Ebooka:
- 978-83-283-7570-3, 9788328375703
- Data wydania ebooka:
- 2021-08-24 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 164x239
- Numer z katalogu:
- 144596
- Rozmiar pliku Pdf:
- 53.7MB
- Rozmiar pliku ePub:
- 19.3MB
- Rozmiar pliku Mobi:
- 37.2MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Zdjęcia
- O autorze
- O redaktorach merytorycznych
- Dedykacja
- Podziękowania
- Wprowadzenie
- Rozdział 1. Zakres informatyki śledczej
- Efekty nauki
- Popularne mity z dziedziny informatyki śledczej
- Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
- Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
- Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
- Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
- Typy uzyskiwanych dowodów w informatyce śledczej
- Poczta elektroniczna
- Kontrola, własność i zamiary
- Łańcuch wydarzeń
- Powszechność
- Trwałość (manipulowanie dowodami)
- Dopuszczalność
- Dostępność
- Poczta elektroniczna
- Pliki graficzne
- Filmy
- Odwiedzone witryny i wyrażenia wyszukiwane w internecie
- Analiza śledcza telefonów komórkowych
- Analiza śledcza urządzeń IoT
- Jakie umiejętności powinien posiadać informatyk śledczy?
- Wiedza z obszaru informatyki
- Wiedza z zakresu prawa
- Umiejętności komunikacyjne
- Znajomość języków
- Nieustanne kształcenie się
- Programowanie
- Poufność
- Znaczenie informatyki śledczej
- Możliwości kariery
- Historia informatyki śledczej
- Lata 80. pojawienie się komputerów osobistych
- FBI
- NCMEC
- Lata 80. pojawienie się komputerów osobistych
- Lata 90. wpływ internetu
- Amerykański Departament Obrony
- Amerykański urząd podatkowy
- Amerykańska agencja Secret Service
- Współpraca międzynarodowa
- INTERPOL
- Laboratorium RCFL
- Centra informacyjne
- Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
- Szkolenia i edukacja
- Szkolenia w organach ścigania
- Kursy w szkołach średnich
- Kursy uniwersyteckie
- Certyfikaty zawodowe
- Ogólnodostępne certyfikaty zawodowe
- Certyfikaty zawodowe dla specjalistów od zabezpieczeń
- Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
- Podsumowanie
- Najważniejsze pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji na zajęciach
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Przeprowadź dochodzenie
- Sprawdź możliwości zatrudnienia dla informatyka śledczego
- Poszukaj informacji o agencjach federalnych
- Silk Road
- Rozdział 2. System operacyjny Windows i systemy plików
- Efekty nauki
- Pamięć fizyczna i logiczna
- Przechowywanie plików
- Stronicowanie
- Konwersja plików i formaty liczbowe
- Konwersja z formatu dwójkowego na dziesiętny
- Liczby szesnastkowe
- Konwersja z formatu szesnastkowego na dziesiętny
- Konwersja z formatu szesnastkowego na ASCII
- Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
- Unicode
- Systemy operacyjne
- Proces rozruchu
- Sektor MBR
- Proces rozruchu
- System plików w systemie Windows
- FAT12
- FAT16
- FAT32
- FAT64
- FATX
- NTFS
- Tablica MFT
- Pliki prefetch
- Pliki SuperFetch
- Klucze ShellBag
- Pamięć ShimCache
- Rejestr systemu Windows
- Typy danych w rejestrze
- Przeglądarka rejestru z pakietu FTK
- Microsoft Office
- Funkcje systemu Microsoft Windows
- Windows Vista
- Defragmentacja w systemie Vista
- Podgląd zdarzeń w systemie Vista
- Wyszukiwarka systemu Windows (indeksowanie) w Viście
- Narzędzie ReadyBoost i pamięć fizyczna w Viście
- Metadane pliku
- Usługa Volume Shadow Copy Service
- Plik Hyberfil.sys
- Podsumowanie technik z systemu Vista
- Windows Vista
- Windows 7
- Biometria
- Listy szybkiego dostępu
- Kopie zapasowe i przywracanie
- Punkty przywracania
- Tworzenie kopii zapasowej w sieci
- BitLocker To Go
- Ustalanie własności pamięci USB
- Ekrany dotykowe w systemie Windows 7
- Notatki Sticky Notes
- Analiza rejestru w systemie Windows 7
- Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
- Podgląd zdarzeń w systemie Windows 7
- Przeglądarki internetowe
- Grupowanie plików
- Windows Federated Search
- Windows 8.1
- Nowe aplikacje
- Zbieranie dowodów
- Zabezpieczenia w systemie Windows 8.1
- Windows 10
- Powiadomienia
- Przeglądarka internetowa Edge
- Cortana
- Microsoft Office 365
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Tworzenie przewodnika po rejestrze
- Wyjaśnianie procesu rozruchu
- Stosowanie podglądu zdarzeń
- Objaśnianie sposobu przechowywania plików
- Przekazywanie dowodów z pamięci USB
- Reagowanie na incydenty
- Rozdział 3. Sprzęt komputerowy
- Efekty nauki
- Dyski twarde
- SCSI
- Dochodzenia z użyciem interfejsu SCSI
- SCSI
- IDE
- SATA
- Klonowanie dysków twardych PATA i SATA
- Urządzenia do klonowania
- Inne urządzenia do kopiowania
- Dyski SSD
- Pamięć RAM
- Macierze RAID
- Urządzenia do klonowania
- Pamięć wymienna
- FireWire
- Pamięć USB
- Zewnętrzne dyski twarde
- Karty MMC
- Karty SD
- Karty CF
- Karty Memory Stick
- Karty xD
- Sprzęt do odczytu kart pamięci
- Płyty CD
- Płyty CD-RW
- Płyty DVD
- Płyty Blu-ray
- Dyskietki
- Dyskietki zip
- Taśmy magnetyczne
- Taśmy magnetyczne z danymi
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Praca z komputerem z dwoma systemami
- Prognozowanie zmian sprzętowych
- Wykrywanie stosowania macierzy RAID
- Praca z pamięcią nietrwałą
- Omówienie pamięci USB
- Literatura
- Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej
- Efekty nauki
- Wymagania dotyczące laboratorium
- ASCLD
- ASCLD/LAB
- Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
- ISO/IEC 17025:2017
- SWGDE
- Prywatne laboratoria informatyki śledczej
- Laboratorium zbierania dowodów
- Laboratorium przygotowywania e-maili
- Inwentaryzacja materiałów
- Systemy informatyczne dla laboratoriów
- Hosting
- Wymagania stawiane laboratorium informatyki śledczej
- Układ laboratorium
- Stacje robocze
- Stół roboczy
- Stół roboczy do analizy urządzeń mobilnych
- Schowek na sprzęt do pracy w terenie
- Klatka Faradaya
- Schowek na dowody
- Szafki
- Sprzęt
- Urządzenia do klonowania
- Blokery zapisu
- Czytniki kart SIM
- Dyski docelowe
- Zestawy narzędzi
- Latarki
- Aparaty fotograficzne
- Woreczki na dowody
- Naklejki na dowody
- Oprogramowanie
- Oprogramowanie śledcze i do tworzenia obrazów bitowych
- Oprogramowanie do tworzenia maszyn wirtualnych
- Oprogramowanie antywirusowe
- Oprogramowanie do łamania haseł
- Układ laboratorium
- Analiza śledcza zdjęć
- Formaty plików graficznych
- Metadane zdjęć
- Dowody w postaci zdjęć
- Adroit Forensics
- Zapotrzebowanie na energię
- Bezpieczeństwo laboratorium
- Budżet
- Zarządzanie laboratorium
- Dostęp do laboratorium
- Dostęp do danych
- Zabezpieczenia fizyczne
- Kontrola wejść do laboratorium
- Lokalizacja laboratorium
- Pozyskiwanie dowodów z urządzeń
- Korzystanie z dd
- Stosowanie wyrażeń regularnych GREP
- Oszustwa finansowe
- Oszustwa czekowe
- Skimmery
- Steganografia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij zdania
- Projekty
- Zaprojektuj laboratorium
- Opracuj plan laboratorium informatyki śledczej
- Rozdział 5. Dochodzenia z wykorzystaniem internetu
- Efekty nauki
- Praca pod przykrywką
- Budowanie tożsamości
- Tworzenie kont e-mailowych
- Ukrywanie tożsamości
- Dochodzenia dotyczące dark webu
- Platforma OSINT
- Tor
- Invisible Internet Project
- Freenet
- SecureDrop
- Sklepy w dark webie
- The Silk Road
- PlayPen
- Operacja Bayonet
- Waluty wirtualne
- Bitcoin
- Venmo i Vicemo
- Dowody z witryn
- Archiwa witryn
- Statystyki dotyczące witryn
- The Pirate Bay
- Alexa
- Sprawdzanie podejrzanego
- Wyszukiwanie danych osobowych
- Zaba Search
- US SEARCH
- Searchbug
- Skipease
- Spokeo
- pipl
- Wyszukiwanie danych osobowych
- Grupy hobbystyczne i grupy użytkowników
- Szukanie skradzionej własności
- Komunikatory
- Dowody z komunikatorów
- AIM Phoenix
- Skype
- Google Hangouts
- Grupy usenetowe
- Grupy Google
- Blogi
- Serwisy społecznościowe
- Dane geolokalizacyjne
- MySpace
- Sieci do nawiązywania kontaktów zawodowych
- Rejestry publiczne
- BRB Publications, Inc.
- Sprawdzanie adresów IP
- Wyszukiwanie z użyciem metadanych
- Lokalizowanie podejrzanego
- Analiza śledcza routerów
- Dostęp organów ścigania do danych osobowych
- Lokalne organy ścigania
- Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
- Międzynarodowe bazy danych
- Dostęp do danych osobowych w Unii Europejskiej
- Przestępstwa w internecie
- Kradzież tożsamości
- Karty kredytowe na sprzedaż
- Elektroniczne karty medyczne
- Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
- Cybernękanie
- Sieci społecznościowe
- Przechwytywanie komunikacji internetowej
- Używanie zrzutów ekranu
- Wykorzystywanie filmów
- Wyświetlanie plików cookie
- Używanie rejestru systemu Windows
- Przeglądarka Edge
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Prowadzenie dochodzenia
- Rozpoznanie w internecie
- Esej na temat serwisu The Silk Road
- Dochodzenie w sprawie lokalnego incydentu
- Esej na temat prywatności klientów w internecie
- Rozdział 6. Dokumentowanie dochodzenia
- Efekty lektury
- Uzyskiwanie dowodów od dostawców usług
- Dokumentowanie miejsca zdarzenia
- Zajmowanie dowodów
- Analizy na miejscu zdarzenia
- Wyposażenie policjanta techniki kryminalistycznej
- Dokumentowanie dowodów
- Uzupełnianie formularza łańcucha dowodowego
- Wypełnianie arkusza informacji o komputerze
- Wypełnianie arkusza dotyczącego dysku twardego
- Wypełnianie arkusza dotyczącego serwera
- Narzędzia do dokumentowania dochodzenia
- FragView
- Przydatne aplikacje mobilne
- Network Analyzer
- System Status
- The Cop App
- Lock and Code
- Digital Forensics Reference
- Federal Rules of Civil Procedure (FRCP)
- Federal Rules of Evidence
- Pisanie raportów
- Strefy czasowe i zmiana czasu
- Zmiana czasu
- Strefa MST
- UTC
- Czas GMT
- Strefy czasowe i zmiana czasu
- Pisanie kompletnego raportu
- Reprezentacja graficzna
- Struktura raportu
- Okładka
- Spis treści
- Streszczenie
- Biografia
- Cel dochodzenia
- Metodyka
- Analizowane nośniki elektroniczne
- Raport z ustaleniami
- Szczegóły dochodzenia powiązane ze sprawą
- Rekwizyty i załączniki
- Słowniczek
- Udział biegłych w procesie
- Biegły sądowy
- Zadania biegłego
- Przygotowania biegłego do procesu
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Dochodzenie na miejscu zdarzenia
- Pisanie raportu
- Synchronizowanie czasu
- Rozdział 7. Dopuszczalność dowodów elektronicznych
- Efekty lektury
- Historia i struktura amerykańskiego systemu prawnego
- Źródła systemu prawnego Stanów Zjednoczonych
- Omówienie systemu sądowego Stanów Zjednoczonych
- Sądy apelacyjne
- Sądy federalne
- Sąd Najwyższy
- Federalne sądy apelacyjne
- Sądy dystryktowe Stanów Zjednoczonych
- Sądy stanowe
- Stanowe sądy apelacyjne
- Pośrednie sądy apelacyjne
- Sądy o ograniczonej jurysdykcji
- Sądy o jurysdykcji ogólnej
- Sądy stanu Nowy Jork
- W sali sądowej
- Ława przysięgłych
- Mowy wstępne
- Werdykty
- Sprawy karne a sprawy cywilne
- Dopuszczalność dowodów
- Prawo konstytucyjne
- Pierwsza poprawka
- Pierwsza poprawka a internet
- Czwarta poprawka
- Nakazy przeszukania
- Przeszukanie bez nakazu
- Kiedy monitoring cyfrowy staje się przeszukaniem?
- Śledzenie GPS
- Śledzenie GPS w prawie stanowym
- Zatrzymania do kontroli drogowej
- Piąta poprawka
- Szósta poprawka
- Ustawy Kongresu
- Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Foreign Intelligence Surveillance Act (FISA-1978)
- Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
- Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
- Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
- Ustawa USA PATRIOT
- Ustawa PROTECT
- Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
- Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
- Zasady dopuszczalności dowodów
- Test Fryea dotyczący dopuszczalności dowodów
- Test Dauberta dotyczący dopuszczalności dowodów
- Federalne reguły dowodowe
- Biegli
- Federalne reguły dowodowe i dowody oparte na pogłoskach
- Reguła najlepszego dowodu
- Obrona w sprawach karnych
- Kalifornijska ustawa o ochronie prywatności konsumentów
- Reguła 23 NYCRR 500 NYDFS
- Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
- Błędy w informatyce śledczej
- Pornografia w sali szkolnej
- Struktura systemu prawnego w Unii Europejskiej
- Źródła prawa europejskiego
- Struktura prawa Unii Europejskiej
- Ciała ustawodawcze Unii Europejskiej
- Prywatność danych
- Ogólne rozporządzenie o ochronie danych (RODO)
- Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
- Dane osobowe a dane wrażliwe
- Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
- Ustawodawstwo związane z handlem ludźmi
- Ustawa o uprawnieniach dochodzeniowych z 2016 roku
- Własność intelektualna
- Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
- Europol
- Europejski Urząd ds. Zwalczania Nadużyć Finansowych
- Wytyczne ACPO
- Azjatyckie przepisy o ochronie prywatności
- Chiny
- Indie
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
- Napisz esej na temat wykorzystywania dowodów elektronicznych
- Napisz esej z omówieniem zmian prawnych
- Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
- Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty
- Efekty lektury
- Używane narzędzia
- Urządzenia sieciowe
- Serwery proxy
- Serwery WWW
- Identyfikator URI
- Przeglądarki internetowe
- Protokół HTTP
- Język skryptowy
- Serwery DHCP
- Dzienniki DHCP
- Koncentrator
- Przełącznik
- Serwery SMTP
- Poczta elektroniczna
- Serwery DNS
- Plik hosts
- Protokół DNS
- ICANN
- Traceroute
- Routery
- Bezpieczna transmisja danych
- Szyfrowanie programem PGP
- Jak działa program PGP?
- PGP i dark web
- Jak wyglądają klucze PGP?
- OpenPGP
- IPv4
- Maski podsieci
- Sieć klasy A
- Sieć klasy B
- Sieci klasy C
- Maski sieci
- Zarezerwowane adresy IP
- Ustalanie maski podsieci na podstawie adresu IP
- Sprawdzanie maski podsieci w komputerze z systemem Windows
- Adresy MAC
- IPv6
- Systemy wykrywania włamań
- Systemy wykrywania włamań do sieci
- Systemy wykrywania włamań działające w węźle sieci
- Systemy wykrywania włamań oparte na hoście
- Systemy zapobiegania włamaniom
- Zapory
- Dowody uzyskiwane za pomocą zapór
- Porty
- Omówienie modelu OSI
- Warstwa fizyczna
- Warstwa łącza danych
- Warstwa sieciowa
- Warstwa transportowa
- Trójetapowe uzgadnianie w protokole TCP
- Retransmisja w protokole TCP
- Atak SYN flood
- Warstwa sesji
- Warstwa prezentacji
- Warstwa aplikacji
- Wprowadzenie do usług VoIP
- Protokół VoIP
- Wady telefonii VoIP
- System PBX
- Oszustwa z użyciem systemów PBX
- Protokół SIP
- STUN
- Reagowanie na incydenty
- STIX, TAXII i Cybox
- Ataki APT
- APT10
- Łańcuch etapów cyberataku
- Rozpoznanie
- Oferty pracy
- Oświadczenia prasowe
- Fora techniczne
- Inne źródła
- Rozpoznanie
- Uzbrojenie
- Dostarczenie
- Wykorzystanie
- Dowodzenie i kontrola
- Wyprowadzanie danych
- Taktyki, techniki i procedury
- YARA
- Długotrwałość
- Ładowanie bibliotek DLL
- Ograniczanie zagrożenia
- Wskaźniki naruszeń
- Badanie ataku sieciowego
- Pamięć RAM
- AmCache
- ShimCache
- ShellBags
- Usługa VSC
- Narzędzia EDR
- Kibana
- Log2Timeline i Plaso
- Stacja robocza SANS SIFT
- Rejestr systemu Windows
- HKEY_CLASSES_ROOT (HKCR)
- HKEY_CURRENT_USER (HCR)
- HKEY_LOCAL_MACHINE (HKLM)
- HKEY_USERS (HKU)
- HKEY_CURRENT_CONFIG (HCU)
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza przestępstw internetowych
- Raport
- Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
- Log2Timeline i RegRipper
- Stacja robocza SANS SIFT (zaawansowane)
- Rozdział 9. Analiza śledcza urządzeń mobilnych
- Efekty lektury
- Sieć komórkowa
- Stacja bazowa
- Dowody ze stacji bazowych
- Dowody w postaci danych abonenta
- Stacja bazowa
- Stacja abonencka
- Karta SIM
- Międzynarodowe systemy numerowania
- Uwierzytelnianie abonenta w sieci
- Typy sieci komórkowych
- Ewolucja bezprzewodowych technologii telekomunikacyjnych
- 5G
- Technologia TDMA
- GSM
- UMTS
- CDMA
- Technologia iDEN
- Analiza śledcza kart SIM
- Sprzęt karty SIM
- System plików w kartach SIM
- Dostęp do karty SIM
- Klonowanie karty SIM
- Rodzaje dowodów
- Wiadomości SMS
- Wiadomości MMS
- Wiadomości RCS
- Specyfikacje urządzeń
- Pamięć i procesor
- Akumulatory
- Inny sprzęt
- Akcelerometr i czujniki
- Aparat
- Mobilne systemy operacyjne
- Android
- Android Auto
- System plików w Androidzie
- Partycje w Androidzie
- Samsung Galaxy
- Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
- Dowody z systemu Android
- Chip-off
- Technika ISP
- Tryb EDL
- Zabezpieczenia systemu Android
- Narzędzia do analizy śledczej urządzeń z systemem Android
- Materiały dotyczące systemu Android
- Aplikacje dla systemu Android
- Android
- System operacyjny Symbian
- BlackBerry 10
- Windows Phone
- Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych
- NIST
- Materiały instytutu NIST dotyczące walidacji narzędzi
- Przygotowania i zajęcie
- Funkcje bezprzewodowe
- Ładowanie urządzenia
- NIST
- Analiza śledcza telefonów
- Narzędzia do analizy śledczej telefonów komórkowych
- GrayKey
- BitPim
- MOBILedit Forensic
- E3
- Cellebrite
- Narzędzia do analizy śledczej telefonów komórkowych
- Badania logiczne i fizyczne
- Ręczne badanie telefonów komórkowych
- Zestawy do flashowania
- Dostawcy usług GPS
- Satelitarne usługi telekomunikacyjne
- Kwestie prawne
- Agencja NCIC
- Rejestry operatorów
- Agencja NCIC
- Inne urządzenia mobilne
- Tablety
- Urządzenia GPS
- Tablety
- Śledzenie GPS
- Jak złapać mordercę studium przypadku
- Dokumentowanie dochodzenia
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
- Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
- Systemy operacyjne dla urządzeń mobilnych
- Protokoły telekomunikacyjne CDMA i GSM
- Eksperymenty z trybem EDL
- Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach
- Efekty nauki
- Analizy statyczne i dynamiczne
- Analiza statyczna
- Analiza statyczna przegląd kodu
- Analiza dynamiczna
- Wprowadzenie do narzędzia Debookee
- Aplikacje randkowe
- Tinder
- Grindr
- Dowody z aplikacji Grindr
- Aplikacje do wspólnych przejazdów
- Uber
- Komunikatory
- Skype
- Lokalizacja firmy Skype
- Szyfrowanie w aplikacji Skype
- Dowody z aplikacji Skype
- Skype
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Napisz esej na temat aplikacji mobilnej
- Rozdział 11. Analiza śledcza zdjęć
- Efekty nauki
- Organizacja NCMEC
- Organizacja Project VIC
- Studia przypadku
- Selfie z Facebooka
- Jak złapać pedofila?
- Szantaż
- Czym jest zdjęcie cyfrowe?
- Systemy plików
- System plików DCF
- DCIM
- DSCN
- Aplikacje i usługi z dziedziny fotografii cyfrowej
- Flickr
- Snapchat
- Analiza plików ze zdjęciami
- EXIF
- Typy plików
- JPEG
- Pliki RAW
- BMP
- PNG
- GIF
- TIFF
- Baza thumbcache.db
- Typy plików
- EXIF
- Dopuszczalność dowodów
- Federalne reguły dowodowe
- Zdjęcia analogowe i cyfrowe
- Poprawianie zdjęć
- Wykrywanie fałszywych lub zmodyfikowanych zdjęć
- Studia przypadków
- Ogólnoświatowe poszukiwania
- Jednostka rozpoznawania twarzy w nowojorskiej policji
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
- Używanie narzędzia EXIFextractor do analizy danych EXIF
- Rozdział 12. Analiza śledcza komputerów Mac
- Efekty lektury
- Krótka historia
- Komputery Macintosh
- Mac mini z systemem OS X Server
- iPod
- iPhone
- iPad
- iPad Pro
- Apple Watch
- Apple Watch seria 4.
- Apple Watch seria 5.
- Aplikacja Zdrowie
- Urządzenia firmy Apple z obsługą Wi-Fi
- Apple TV
- AirPort Express
- AirPort Extreme
- AirPort Time Capsule
- Systemy plików w komputerach Macintosh
- System HFS
- HFS+
- Metadane w postaci dat i czasu
- APFS
- Metadane plików w systemie APFS
- Klonowanie danych
- Szyfrowanie w APFS
- Układ T2 firmy Apple
- Współdzielenie przestrzeni dyskowej
- Snapshoty w systemie APFS
- Dyski Fusion Drive i system CoreStorage
- Analiza śledcza komputerów Mac
- Spotlight
- Inicjowanie
- IOReg Info
- PMAP Info
- Czas epoki
- Usunięte pliki
- Kronikowanie
- DMG
- Pliki PList
- Bazy SQLite
- Pliki poczty elektronicznej
- Plik hibernacji
- Systemy operacyjne w komputerach Macintosh
- macOS Catalina
- Narzędzie FileVault
- Narzędzie dyskowe
- Funkcja pęku kluczy w systemie macOS
- Pęk kluczy iCloud
- Kilka wyświetlaczy
- Powiadomienia
- Tagi
- Safari
- Plik History.plist
- Plik Downloads.plist
- Cache.db
- Cookies.plist
- Plik TopSites.plist
- Safari dla systemu Windows
- Tryb Target Disk Mode i klonowanie urządzeń
- Urządzenia mobilne firmy Apple
- iOS
- Funkcje z systemu iOS 13
- Zabezpieczenia i szyfrowanie
- Apple ID
- iPod
- iPad
- iPhone
- Oprogramowanie do tworzenia obrazów
- iOS
- Tryby działania
- Tryb DFU
- Tryb przywracania
- iBoot
- Usuwanie simlocka
- Pierwszy iPhone
- iPhone 3G
- iPhone 3GS
- iPhone 4
- iPhone 5
- iPhone 5C i iPhone 5S
- iPhone 6 i iPhone 6 Plus
- Touch ID
- iPhone 11, 11 Pro i 11 Pro Max
- Face ID
- Kopie zapasowe iPhoneów
- iCloud
- Safari
- Poczta elektroniczna
- Zdjęcia
- Usługi lokalizacji
- checkm8 i checkra1n
- Kopie zapasowe iPhoneów
- Aplikacja Notatki w iPhoneach
- Zdjęcia w iPhoneach
- Snapshoty KTX
- Zdarzenia użytkownika w iPhoneach
- Narzędzie APOLLO
- Urządzenia firmy Apple w środowisku korporacyjnym
- Akumulator
- Analiza śledcza komputerów Mac
- Studia przypadków
- Znajdź mój iPhone
- Poszukiwany haktywista
- Michael Jackson
- Skradziony iPhone
- Nalot na handlarzy narkotyków
- Proces o morderstwo
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Samouczek do analizy aplikacji z iPhonea
- Narzędzia kryminalistyczne dla systemu iOS
- APFS
- Rozdział 13. Studia przypadków
- Efekty nauki
- Silk Road
- Geneza powstania serwisu Silk Road
- Grożenie śmiercią
- Zablokowanie serwisu Silk Road
- Aresztowanie Ulbrichta
- Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
- Proces Rossa Ulbrichta
- Dowody z laptopa
- Werdykt
- Masakra w Las Vegas
- Zacarias Moussaoui
- Informacje wstępne
- Dowody elektroniczne
- Sprzeciwy doradcy
- Pisemne oświadczenie pod przysięgą oskarżenia
- Rekwizyty
- Seryjny morderca BTK
- Profil mordercy
- Dowody
- Cybernękanie
- Federalne przepisy przeciwko nękaniu
- Stanowe przepisy przeciwko nękaniu
- Sygnały ostrzegawcze związane z cybernękaniem
- Czym jest cybernękanie?
- Phoebe Prince
- Ryan Halligan
- Megan Meier
- Tyler Clementi
- Dowody elektroniczne wykorzystywane w trakcie procesu
- Werdykt
- Sport
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Analizowanie przypadków cybernękania
- Scenariusz
- Tematy do rozważań i dyskusji
- Działania prawne podjęte przez oskarżenie
- Oświadczenia pozwanych przekazane mediom
- Oświadczenie rzecznika szkoły
- Obrońca Bartka Szymczaka
- Rozważania związane ze sprawą i dowodami
- Zadanie
- Ocena sprawy przez sędziów
- I. Umiejętności techniczne
- II. Umiejętności prawne i z zakresu prezentacji
- Ocena sprawy przez sędziów
- Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie
- Efekty nauki
- Sieć 5G
- Wi-Fi 6
- Sieci kratowe Wi-Fi
- Shodan
- Botnet Mirai
- Kopanie kryptowalut
- Alexa
- Mikrochipy
- Narzędzia śledzące aktywność fizyczną
- Apple Watch
- Kamery sportowe
- Bezpieczeństwo policji
- Pojazdy policyjne
- Analiza śledcza pojazdów
- Prosta metoda znajdowania zaawansowanych urządzeń
- Podsumowanie
- Ważne pojęcia
- Sprawdzian wiedzy
- Tematy do dyskusji
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Projekty
- Inteligentne miasta 5G
- Działania policyjne w przyszłości
- Klucz odpowiedzi
- Pytania wielokrotnego wyboru
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
- Pytania wielokrotnego wyboru
- Uzupełnij luki
- Rozdział 1.
- Rozdział 2.
- Rozdział 3.
- Rozdział 4.
- Rozdział 5.
- Rozdział 6.
- Rozdział 7.
- Rozdział 8.
- Rozdział 9.
- Rozdział 10.
- Rozdział 11.
- Rozdział 12.
- Rozdział 13.
- Rozdział 14.
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
90.30 zł
129.00 zł(-30%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)60.90 zł
87.00 zł(-30%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II Darren R. Hayes (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(1)
(0)
(0)
(0)
więcej opinii