Promocja!

INFORMATYKA ŚLEDCZA GROMADZENIE ANALIZA Z ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH

Original price was: 79.00zł.Current price is: 71.10zł.

Na stanie

Spis treści

O autorze

O recenzencie

Wprowadzenie

Rozdział 1. Rodzaje dochodzeń w informatyce śledczej

Różnice w dochodzeniach z obszaru informatyki śledczej
Dochodzenia karne
Pierwsi na miejscu zdarzenia
Śledczy
Technik kryminalistyki
Nielegalne zdjęcia
Stalking
Spiskowanie
Śledztwa korporacyjne
Wykroczenia pracowników
Szpiegostwo przemysłowe
Zagrożenie wewnętrzne
Studia przypadków
Sprawa Dennisa Radera
Silk Road
Atak terrorystyczny w San Bernardino
Kradzież własności intelektualnej
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 2. Proces analizy śledczej

Rozważania przed dochodzeniem
Stacja robocza dla śledczego
Zestaw mobilnego reagowania
Oprogramowanie śledcze
Szkolenia dla śledczych
Analiza informacji o sprawie i zagadnień prawnych
Pozyskiwanie danych
Łańcuch dowodowy
Proces analizy
Daty i strefy czasowe
Analiza skrótów
Analiza sygnatur plików
Antywirus
Raportowanie wyników
Szczegóły do uwzględnienia w raporcie
Udokumentuj fakty i okoliczności
Podsumowanie raportu
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 3. Pozyskiwanie dowodów

Eksploracja dowodów
Środowiska do prowadzenia badań kryminalistycznych
Walidacja narzędzi
Tworzenie sterylnych nośników
Zrozumieć blokowanie zapisu
Tworzenie obrazów kryminalistycznych
Format DD
Plik dowodowy EnCase
Dyski SSD
Narzędzia do obrazowania
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 4. Systemy komputerowe

Proces rozruchu
Kryminalistyczny nośnik rozruchowy
Dyski twarde
Partycje w MBR
Partycje GPT
Host Protected Area (HPA) i Device Configuration Overlays (DCO)
Zrozumieć systemy plików
System plików FAT
Obszar danych
Długie nazwy plików
Odzyskiwanie usuniętych plików
Przestrzeń luzu
System plików NTFS
Podsumowanie
Pytania

Rozdział 5. Komputerowy proces śledczy

Analiza osi czasu
X-Ways
Plaso (Plaso Langar Að Safna Öllu)
Analiza mediów
Wyszukiwanie ciągów znaków
Odzyskiwanie usuniętych danych
Podsumowanie
Pytania
Materiały dodatkowe
Ćwiczenia
Zbiór danych
Wymagane oprogramowanie
Ćwiczenie z analizy wiadomości e-mail
Ćwiczenie z analizy obrazów kryminalistycznych

Rozdział 6. Analiza artefaktów systemu Windows

Profile użytkowników
Rejestr systemu Windows
Wykorzystanie konta
Ostatnie logowanie/ostatnia zmiana hasła
Analiza plików
Przeglądanie pamięci podręcznej miniatur
Przeglądanie danych z przeglądarek firmy Microsoft
Ostatnio używane/ostatnio użyte
Zaglądanie do kosza
Pliki skrótów (LNK)
Odszyfrowywanie list szybkiego dostępu
Wpisy Shellbag
Funkcja prefetch
Identyfikowanie fizycznej lokalizacji urządzenia
Określanie strefy czasowej
Analiza historii sieci
Zrozumieć dziennik zdarzeń WLAN
Analiza działania programu
UserAssist
Pamięć podręczna Shimcache
Urządzenia USB/podłączone urządzenia
Podsumowanie
Pytania
Materiały dodatkowe
Ćwiczenie
Zbiór danych
Wymagane oprogramowanie
Scenariusz

Rozdział 7. Analiza pamięci RAM

Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym?
Źródła danych przechowywanych w pamięci RAM
Przechwytywanie zawartości pamięci RAM
Przygotowanie urządzenia do przechwytywania
Narzędzia do przechwytywania zawartości pamięci RAM
Narzędzia do analizy pamięci RAM
Bulk Extractor
Volix II
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 8. Wiadomości e-mail – techniki śledcze

Protokoły poczty elektronicznej
Protokół SMTP
Protokół POP
Protokół IMAP
Zrozumieć pocztę internetową
Dekodowanie e-maila
Format wiadomości e-mail
Załączniki
Analiza e-maili w aplikacjach pocztowych
Microsoft Outlook/Outlook Express
Microsoft Windows Live
Mozilla Thunderbird
Analiza poczty internetowej
Podsumowanie
Pytania
Materiały dodatkowe
Ćwiczenie
Zbiór danych
Wymagane oprogramowanie
Scenariusz
Konta e-mailowe

Rozdział 9. Artefakty internetowe

Przeglądarki internetowe
Google Chrome
Internet Explorer/Microsoft Edge (stara wersja)
Firefox
Media społecznościowe
Facebook
Twitter
Usługodawca
Udostępnianie plików w sieciach peer-to-peer
Ares
eMule
Shareaza
Chmura obliczeniowa
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 10. Śledztwa w sieci

Śledztwa pod przykrywką
Platforma do pracy pod przykrywką
Tożsamość w sieci
Wyszukiwanie informacji o podejrzanym
Rejestracja czynności wykonywanych w toku śledztwa w sieci
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 11. Podstawy działania sieci komputerowych

Model Open Source Interconnection (OSI)
Warstwa fizyczna (warstwa 1)
Warstwa łącza danych (warstwa 2)
Warstwa sieciowa (warstwa 3)
Warstwa transportowa (warstwa 4)
Warstwa sesji (warstwa 5)
Warstwa prezentacji (warstwa 6)
Warstwa aplikacji (warstwa 7)
Enkapsulacja
TCP/IP
IPv4
IPv6
Protokoły warstwy aplikacji
Protokoły warstwy transportowej
Protokoły warstwy internetowej
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 12. Pisanie raportów

Skuteczne robienie notatek
Pisanie raportu
Przeanalizowane dowody
Szczegóły związane z zabezpieczeniem materiałów
Szczegóły analizy
Załączniki/szczegóły techniczne
Podsumowanie
Pytania
Materiały dodatkowe

Rozdział 13. Etyka biegłych

Rodzaje postępowań
Faza przygotowawcza
Curriculum vitae
Zeznania i dowody
Zachowanie etyczne
Podsumowanie
Pytania
Materiały dodatkowe

Odpowiedzi do pytań

Rozdział 1
Rozdział 2
Rozdział 3
Rozdział 4
Rozdział 5
Rozdział 6
Rozdział 7
Rozdział 8
Rozdział 9
Rozdział 10
Rozdział 11
Rozdział 12
Rozdział 13

 

Autor

ISBN

978-83-289-0171-1

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „INFORMATYKA ŚLEDCZA GROMADZENIE ANALIZA Z ZABEZPIECZENIE DOWODÓW ELEKTRONICZNYCH”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *