Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
- Autor:
- Bruce Nikkel
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 424
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
- sprawdzać istotne ustawienia
- zrekonstruować proces uruchamiania Linuksa
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
- badać historię środowiska fizycznego, restartów i awarii systemu
- analizować sesje logowania użytkowników
- identyfikować ślady podłączonych urządzeń peryferyjnych
Analiza Linuksa: zacznij przygodę z informatyką śledczą!
W książce omówiono każdy nowoczesny system Linux
Niezbędnik do analizy systemów Linux
Praktyczna analiza systemów Linux koncentruje się na szczegółach analizy post mortem obrazów systemów Linux, które były używane w niewłaściwych celach, nadużywane lub stanowiły przedmiot ataku. Z książki dowiesz się, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać harmonogram wydarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem.
Po omówieniu systemu operacyjnego Linux pokażę Ci, jak analizować pamięć masową, systemy plików i zainstalowane oprogramowanie, a także systemy zarządzania pakietami dostępne w różnych dystrybucjach. W książce opisano jak zbadać Syslog, dziennik systemd, logi jądra i jego system audytu, a także logi demonów i aplikacji. Ponadto dowiesz się jak zbadać konfiguracje sieciowe, w tym interfejsy, adresy, menedżery sieci, DNS-y, artefakty związane z sieciami bezprzewodowymi, sieci VPN, zapory i ustawienia proxy.
Z książki dowiesz się również, jak:
- sprawdzić ustawienia czasu, lokalizacji, języka i klawiatury, a także osi czasu i geolokalizacji,
- zrekonstruować proces uruchamiania systemu Linux, od rozruchu systemu i inicjalizacji jądra, aż do wyświetlenia ekranu logowania.
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci.
- przeprowadzić analizę historii zasilania, temperatury i środowiska fizycznego, a także wyłączeń, restartów i awarii systemu.
- zbadać sesje logowania użytkowników i zidentyfikować ślady podłączonych urządzeń peryferyjnych, w tym dysków, drukarek i innych urządzeń zewnętrznych.
Ten obszerny przewodnik jest niezależny od platformy i narzędzi. Napisano go z myślą o śledczych znających Linuksa w różnym stopniu zaawansowania. Rozpocznij swoją przygodę z informatyką śledczą.
Wybrane bestsellery
-
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowa...
Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
(80.60 zł najniższa cena z 30 dni)80.50 zł
104.00 zł(-23%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(107.40 zł najniższa cena z 30 dni)
107.40 zł
179.00 zł(-40%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)77.40 zł
129.00 zł(-40%) -
In an era plagued by hacking and security breaches, this book navigates you through Kali Linux's latest version, adeptly addressing critical security dimensions. From confidentiality and integrity to availability and access control, empower yourself with efficient Kali Linux-based solutions.
The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition The Ultimate Kali Linux Book. Harness Nmap, Metasploit, Aircrack-ng, and Empire for cutting-edge pentesting - Third Edition
-
With this new edition, get to grips with Linux kernel development on the long-term 6.1 (S)LTS kernel in a hands-on way with the help of brilliant code examples. Linux Kernel Programming 2E teaches you how to write high-quality kernel modules suitable for real-world products, following industry be...
Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition Linux Kernel Programming. A comprehensive and practical guide to kernel internals, writing modules, and kernel synchronization - Second Edition
-
Dive into the world of password security with our comprehensive Kali Linux course, designed to equip you with cutting-edge techniques for password cracking and defense, essential for modern cybersecurity.
Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise Password Cracking with Kali Linux. Unlock Windows Security with Kali Linux Expertise
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Explore how you can use the Linux command line to supercharge your day-to-day work as a software developer. You’ll take a hands-on approach to learn Linux command-line skills and get comfortable with the concepts you need to understand during local development and remote deployment of your...
The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer The Software Developer's Guide to Linux. A practical, no-nonsense guide to using the Linux command line and utilities as a software developer
O autorze ebooka
Bruce Nikkel jest profesorem Bern University of Applied Sciences w Szwajcarii, specjalizuje się w zagadnieniach informatyki śledczej i cyberprzestępczości. Od 1997 roku pracuje również w działach ryzyka i bezpieczeństwa jednej z globalnych instytucji finansowych. Jest redaktorem czasopisma Forensic Science International: Digital Investigation.
Zobacz pozostałe książki z serii
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zape...(71.40 zł najniższa cena z 30 dni)
71.40 zł
119.00 zł(-40%) -
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w ś...
Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem uła...
Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript Rekurencyjna książka o rekurencji. Zostań mistrzem rozmów kwalifikacyjnych poświęconych językom Python i JavaScript
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pra...
Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych Język C w programowaniu urządzeń. Praktyczna nauka tworzenia kodu dla systemów wbudowanych
(52.20 zł najniższa cena z 30 dni)52.20 zł
87.00 zł(-40%) -
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistr...
The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod The Art of Clean Code. Jak eliminować złożoność i pisać czysty kod
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zapreze...
Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania Po pierwsze: bezpieczeństwo. Przewodnik dla twórców oprogramowania
(47.40 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansow...
Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach Bug Bounty Bootcamp. Przewodnik po tropieniu i zgłaszaniu luk w zabezpieczeniach
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%)
Ebooka "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Practical Linux Forensics: A Guide for Digital Investigators
- Tłumaczenie:
- Filip Kamiński
- ISBN Książki drukowanej:
- 978-83-283-9404-9, 9788328394049
- Data wydania książki drukowanej:
- 2022-12-06
- ISBN Ebooka:
- 978-83-283-9405-6, 9788328394056
- Data wydania ebooka:
- 2022-12-06 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 165x228
- Numer z katalogu:
- 181057
- Rozmiar pliku Pdf:
- 5.1MB
- Rozmiar pliku ePub:
- 5.0MB
- Rozmiar pliku Mobi:
- 11.8MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Historia informatyki śledczej
- Do roku 2000
- Lata 2000 - 2010
- Lata 2010 - 2020
- Rok 2020 i później
- Cyfrowa analiza kryminalistyczna - trendy i wyzwania
- Zmiany wielkości, lokalizacji i złożoności dowodów
- Kwestie międzynarodowe
- Współpraca przemysłu, środowiska akademickiego i organów ścigania
- Zasady analizy kryminalistycznej post mortem
- Standardy badań cyfrowych
- Recenzowane badania naukowe
- Regulacje branżowe i najlepsze praktyki
- Pozostałe zagadnienia kryminalistyczne
- Gotowość kryminalistyczna
- Antykryminalistyka
- Historia Linuksa
- Uniksowe korzenie Linuksa
- Wczesne systemy Linux
- Wczesne środowiska graficzne
- Nowoczesne systemy Linux
- Sprzęt komputerowy
- Jądro
- Urządzenia
- Systemd
- Linia poleceń
- Nowoczesne środowiska graficzne
- Dystrybucje Linuksa
- Ewolucja dystrybucji Linuksa
- Dystrybucje oparte na Debianie
- Dystrybucje oparte na SUSE
- Dystrybucje oparte na Red Hacie
- Dystrybucje oparte na arch Linux
- Inne dystrybucje
- Analiza kryminalistyczna systemów Linux
- Analiza schematu pamięci i zarządzania woluminem
- Analiza tablic partycji
- Zarządca woluminów logicznych
- Linux Software RAID
- Analiza kryminalistyczna systemu plików
- Koncepcja systemu plików w Linuksie
- Artefakty w systemach plików Linuksa
- Wyświetlanie i wyodrębnianie danych
- Analiza ext4
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wyświetlanie listy plików i wyodrębnianie
- Analiza btrfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wiele urządzeń i podwoluminów
- Wyświetlanie listy plików i wyodrębnianie
- Analiza xfs
- Metadane systemu plików - superblok
- Metadane pliku - i-węzły
- Wyświetlanie listy plików i wyodrębnianie
- Analiza wymiany systemu Linux
- Identyfikacja i analiza wymiany
- Hibernacja
- Analiza szyfrowania systemu plików
- Szyfrowanie całego dysku za pomocą LUKS
- Szyfrowanie katalogów za pomocą eCryptfs
- Szyfrowanie katalogów za pomocą fscrypt (ext4 directory encryption)
- Podsumowanie
- Układ katalogów w Linuksie
- Hierarchia systemu plików
- Katalog domowy użytkownika
- Bazy danych skrótów i NSRL dla Linuksa
- Typy i identyfikacja plików w systemie Linux
- Typy plików POSIX
- Sygnatury i rozszerzenia plików
- Pliki ukryte
- Analiza plików z systemu Linux
- Metadane aplikacji
- Analiza treści
- Pliki wykonywalne
- Awarie i zrzuty rdzenia
- Zrzuty pamięci procesu
- Dane dotyczące awarii aplikacji i dystrybucji
- Awarie jądra
- Podsumowanie
- Tradycyjny Syslog
- Źródło, istotność i priorytet
- Konfiguracja Sysloga
- Analiza komunikatów Sysloga
- Dziennik systemd
- Funkcje i elementy dziennika systemd
- Konfiguracja dziennika systemd
- Analiza zawartości plików dziennika systemd
- Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
- Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
- Niezależne logi aplikacji serwerowych
- Niezależne logi aplikacji użytkownika
- Logi z uruchomienia systemu - ekran logowania Plymouth
- Logi z jądra i systemu audytu
- Bufor cykliczny jądra
- System audytu Linuksa
- Podsumowanie
- Analiza programów rozruchowych
- Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
- Rozruch z użyciem UEFI oraz GRUB-a
- Konfiguracja GRUB-a
- Inne programy ładujące
- Analiza inicjalizacji jądra
- Parametry przekazywane do jądra w trakcie jego uruchamiania
- Moduły jądra
- Parametry jądra
- Analiza initrd i initramfs
- Analiza systemd
- Pliki jednostek systemd
- Proces inicjalizacji systemd
- Usługi systemd i demony
- Aktywacja i usługi na żądanie
- Planowane uruchomienia poleceń i timery
- Analiza zasilania i środowiska fizycznego
- Analiza zasilania i środowiska fizycznego
- Dowody dotyczące uśpienia, wyłączenia i ponownego uruchomienia
- Wskaźniki bliskości człowieka
- Podsumowanie
- Identyfikacja systemu
- Informacje o wersji dystrybucji
- Unikalny identyfikator maszyny
- Nazwa hosta
- Analiza instalatora dystrybucji
- Instalator Debiana
- Raspberry Pi Raspian
- Fedora Anaconda
- SUSE YaST
- Arch Linux
- Analiza formatów plików pakietów
- Format pakietu binarnego w Debianie
- Menedżer pakietów Red Hat
- Pakiety Arch Pacman
- Analiza systemów zarządzania pakietami
- Debian apt
- Fedora dnf
- SUSE zypper
- Arch Pacman
- Analiza uniwersalnych pakietów oprogramowania
- AppImage
- Flatpak
- Snap
- Centra oprogramowania i interfejsy graficzne
- Inne metody instalacji oprogramowania
- Ręcznie skompilowane i zainstalowane oprogramowanie
- Pakiety języków programowania
- Wtyczki do aplikacji
- Podsumowanie
- Analiza konfiguracji sieci
- Interfejsy i adresowanie w Linuksie
- Menedżery sieci i konfiguracja specyficzna dla dystrybucji
- Zapytania DNS
- Usługi sieciowe
- Analiza sieci bezprzewodowej
- Artefakty związane z Wi-Fi
- Artefakty związane z Bluetooth
- Artefakty WWAN
- Artefakty związane z bezpieczeństwem sieci
- WireGuard, IPsec i OpenVPN
- Zapory systemu Linux i kontrola dostępu na podstawie adresu IP
- Ustawienia proxy
- Podsumowanie
- Analiza konfiguracji czasu w systemie Linux
- Formaty czasu
- Strefy czasowe
- Czas letni i czas przestępny
- Synchronizacja czasu
- Znaczniki czasu i kryminalistyczne osie czasu
- Internacjonalizacja
- Ustawienia regionalne i językowe
- Układ klawiatury
- Linux i położenie geograficzne
- Historia lokalizacji geograficznej
- Usługa geolokalizacji GeoClue
- Podsumowanie
- Analiza logowania i sesji w systemie Linux
- Stanowiska i sesje
- Logowanie do powłoki
- X11 i Wayland
- Logowanie w środowisku graficznym
- Autentykacja i autoryzacja
- Pliki użytkowników, grup i haseł
- Podwyższanie uprawnień
- GNOME Keyring
- KDE Wallet Manager
- Uwierzytelnianie biometryczne za pomocą odcisku palca
- GnuPG
- Artefakty pochodzące ze środowisk graficznych systemu Linux
- Ustawienia i konfiguracja środowiska
- Dane ze schowka
- Kosze
- Zakładki i ostatnie pliki
- Miniatury obrazów
- Dobrze zintegrowane ze środowiskiem graficznym aplikacje
- Inne artefakty występujące w środowiskach graficznych
- Dostęp przez sieć
- SSH
- Pulpit zdalny
- Sieciowe systemy plików i usługi chmurowe
- Podsumowanie
- Urządzenia peryferyjne w systemie Linux
- Zarządzanie urządzeniami w Linuksie
- Identyfikacja urządzeń USB
- Identyfikacja urządzeń PCI i Thunderbolt
- Drukarki i skanery
- Analiza drukarek i historii drukowania
- Analiza urządzeń skanujących i historii skanowania
- Pamięć zewnętrzna
- Identyfikacja nośnika pamięci
- Dowody montażu systemu plików
- Podsumowanie
Wprowadzenie
1. Zarys informatyki śledczej
2. Linux
3. Dowody znajdujące się na nośnikach pamięci i w systemach plików
4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych
5. Dowody znajdujące się w logach systemowych
6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu
7. Badanie zainstalowanego oprogramowania
8. Identyfikacja artefaktów związanych z konfiguracją sieci
9. Analiza kryminalistyczna czasu i lokalizacji
10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym
11. Ślady pozostawiane przez urządzenia peryferyjne
Posłowie
A. Lista plików i katalogów do sprawdzenia w trakcie śledztwa
Skorowidz
Helion - inne książki
-
Dzięki tej książce dowiesz się, jak pozyskiwać, analizować i wizualizować dane, a potem używać ich do rozwiązywania problemów biznesowych. Wystarczy, że znasz podstawy Pythona i matematyki na poziomie liceum, aby zacząć stosować naukę o danych w codziennej pracy. Znajdziesz tu szereg praktycznych...
Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym Data science i Python. Stawianie czoła najtrudniejszym wyzwaniom biznesowym
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%) -
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wy...(38.35 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł(-40%) -
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygod...
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać poleceni...(32.43 zł najniższa cena z 30 dni)
29.94 zł
49.90 zł(-40%) -
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środo...
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, ...
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(57.84 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
ChatGPT, chatbot opracowany i udostępniony przez firmę OpenAI, szybko stał się obiektem zainteresowania internautów na całym świecie — i na nowo wzbudził gorące dyskusje wokół sztucznej inteligencji. Ludzie mediów prześcigają się w skrajnych wizjach, jedni podchodzą do tematu entuzjastyczni...(10.95 zł najniższa cena z 30 dni)
10.95 zł
21.90 zł(-50%) -
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prog...
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83.40 zł najniższa cena z 30 dni)83.40 zł
139.00 zł(-40%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...
Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko Wnioskowanie i związki przyczynowe w Pythonie. Nowoczesne uczenie maszynowe z wykorzystaniem bibliotek DoWhy, EconML, PyTorch i nie tylko
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Na matematykę w szkole kładzie się bardzo duży nacisk. Uczymy się jej przez wiele lat, rozwiązujemy tysiące zadań, często zmagamy się z nią na egzaminach wstępnych i końcowych. Wydawałoby się, że jako ludzie dorośli powinniśmy ją mieć w małym palcu. A jednak mniejsze i większe matematyczne wyzwan...(23.40 zł najniższa cena z 30 dni)
23.40 zł
39.00 zł(-40%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Systemy Linux w kryminalistyce. Praktyczny przewodnik dla analityków śledczych Bruce Nikkel (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.