Promocja!

KONFLIKT SZACUNEK ZGODA POROZUMIENIE BEZ PRZEMOCY W PRAKTYCE BIZNESOWEJ

40.40

Na stanie

SPIS TREŚCI

Wprowadzenie

1. Zarys informatyki śledczej

Historia informatyki śledczej
Do roku 2000
Lata 2000 – 2010
Lata 2010 – 2020
Rok 2020 i później
Cyfrowa analiza kryminalistyczna – trendy i wyzwania
Zmiany wielkości, lokalizacji i złożoności dowodów
Kwestie międzynarodowe
Współpraca przemysłu, środowiska akademickiego i organów ścigania
Zasady analizy kryminalistycznej post mortem
Standardy badań cyfrowych
Recenzowane badania naukowe
Regulacje branżowe i najlepsze praktyki
Pozostałe zagadnienia kryminalistyczne
Gotowość kryminalistyczna
Antykryminalistyka

2. Linux

Historia Linuksa
Uniksowe korzenie Linuksa
Wczesne systemy Linux
Wczesne środowiska graficzne
Nowoczesne systemy Linux
Sprzęt komputerowy
Jądro
Urządzenia
Systemd
Linia poleceń
Nowoczesne środowiska graficzne
Dystrybucje Linuksa
Ewolucja dystrybucji Linuksa
Dystrybucje oparte na Debianie
Dystrybucje oparte na SUSE
Dystrybucje oparte na Red Hacie
Dystrybucje oparte na arch Linux
Inne dystrybucje
Analiza kryminalistyczna systemów Linux

3. Dowody znajdujące się na nośnikach pamięci i w systemach plików

Analiza schematu pamięci i zarządzania woluminem
Analiza tablic partycji
Zarządca woluminów logicznych
Linux Software RAID
Analiza kryminalistyczna systemu plików
Koncepcja systemu plików w Linuksie
Artefakty w systemach plików Linuksa
Wyświetlanie i wyodrębnianie danych
Analiza ext4
Metadane systemu plików – superblok
Metadane pliku – i-węzły
Wyświetlanie listy plików i wyodrębnianie
Analiza btrfs
Metadane systemu plików – superblok
Metadane pliku – i-węzły
Wiele urządzeń i podwoluminów
Wyświetlanie listy plików i wyodrębnianie
Analiza xfs
Metadane systemu plików – superblok
Metadane pliku – i-węzły
Wyświetlanie listy plików i wyodrębnianie
Analiza wymiany systemu Linux
Identyfikacja i analiza wymiany
Hibernacja
Analiza szyfrowania systemu plików
Szyfrowanie całego dysku za pomocą LUKS
Szyfrowanie katalogów za pomocą eCryptfs
Szyfrowanie katalogów za pomocą fscrypt (ext4 directory encryption)
Podsumowanie

4. Hierarchia katalogów i analiza kryminalistyczna plików systemowych

Układ katalogów w Linuksie
Hierarchia systemu plików
Katalog domowy użytkownika
Bazy danych skrótów i NSRL dla Linuksa
Typy i identyfikacja plików w systemie Linux
Typy plików POSIX
Sygnatury i rozszerzenia plików
Pliki ukryte
Analiza plików z systemu Linux
Metadane aplikacji
Analiza treści
Pliki wykonywalne
Awarie i zrzuty rdzenia
Zrzuty pamięci procesu
Dane dotyczące awarii aplikacji i dystrybucji
Awarie jądra
Podsumowanie

5. Dowody znajdujące się w logach systemowych

Tradycyjny Syslog
Źródło, istotność i priorytet
Konfiguracja Sysloga
Analiza komunikatów Sysloga
Dziennik systemd
Funkcje i elementy dziennika systemd
Konfiguracja dziennika systemd
Analiza zawartości plików dziennika systemd
Inne mechanizmy logowania wykorzystywane przez aplikacje i demony
Niestandardowe rejestrowanie w Syslogu lub dzienniku systemd
Niezależne logi aplikacji serwerowych
Niezależne logi aplikacji użytkownika
Logi z uruchomienia systemu – ekran logowania Plymouth
Logi z jądra i systemu audytu
Bufor cykliczny jądra
System audytu Linuksa
Podsumowanie

6. Rekonstrukcja procesu rozruchu i inicjalizacji systemu

Analiza programów rozruchowych
Rozruch z użyciem BIOS-u/MBR oraz GRUB-a
Rozruch z użyciem UEFI oraz GRUB-a
Konfiguracja GRUB-a
Inne programy ładujące
Analiza inicjalizacji jądra
Parametry przekazywane do jądra w trakcie jego uruchamiania
Moduły jądra
Parametry jądra
Analiza initrd i initramfs
Analiza systemd
Pliki jednostek systemd
Proces inicjalizacji systemd
Usługi systemd i demony
Aktywacja i usługi na żądanie
Planowane uruchomienia poleceń i timery
Analiza zasilania i środowiska fizycznego
Analiza zasilania i środowiska fizycznego
Dowody dotyczące uśpienia, wyłączenia i ponownego uruchomienia
Wskaźniki bliskości człowieka
Podsumowanie

7. Badanie zainstalowanego oprogramowania

Identyfikacja systemu
Informacje o wersji dystrybucji
Unikalny identyfikator maszyny
Nazwa hosta
Analiza instalatora dystrybucji
Instalator Debiana
Raspberry Pi Raspian
Fedora Anaconda
SUSE YaST
Arch Linux
Analiza formatów plików pakietów
Format pakietu binarnego w Debianie
Menedżer pakietów Red Hat
Pakiety Arch Pacman
Analiza systemów zarządzania pakietami
Debian apt
Fedora dnf
SUSE zypper
Arch Pacman
Analiza uniwersalnych pakietów oprogramowania
AppImage
Flatpak
Snap
Centra oprogramowania i interfejsy graficzne
Inne metody instalacji oprogramowania
Ręcznie skompilowane i zainstalowane oprogramowanie
Pakiety języków programowania
Wtyczki do aplikacji
Podsumowanie

8. Identyfikacja artefaktów związanych z konfiguracją sieci

Analiza konfiguracji sieci
Interfejsy i adresowanie w Linuksie
Menedżery sieci i konfiguracja specyficzna dla dystrybucji
Zapytania DNS
Usługi sieciowe
Analiza sieci bezprzewodowej
Artefakty związane z Wi-Fi
Artefakty związane z Bluetooth
Artefakty WWAN
Artefakty związane z bezpieczeństwem sieci
WireGuard, IPsec i OpenVPN
Zapory systemu Linux i kontrola dostępu na podstawie adresu IP
Ustawienia proxy
Podsumowanie

9. Analiza kryminalistyczna czasu i lokalizacji

Analiza konfiguracji czasu w systemie Linux
Formaty czasu
Strefy czasowe
Czas letni i czas przestępny
Synchronizacja czasu
Znaczniki czasu i kryminalistyczne osie czasu
Internacjonalizacja
Ustawienia regionalne i językowe
Układ klawiatury
Linux i położenie geograficzne
Historia lokalizacji geograficznej
Usługa geolokalizacji GeoClue
Podsumowanie

10. Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym

Analiza logowania i sesji w systemie Linux
Stanowiska i sesje
Logowanie do powłoki
X11 i Wayland
Logowanie w środowisku graficznym
Autentykacja i autoryzacja
Pliki użytkowników, grup i haseł
Podwyższanie uprawnień
GNOME Keyring
KDE Wallet Manager
Uwierzytelnianie biometryczne za pomocą odcisku palca
GnuPG
Artefakty pochodzące ze środowisk graficznych systemu Linux
Ustawienia i konfiguracja środowiska
Dane ze schowka
Kosze
Zakładki i ostatnie pliki
Miniatury obrazów
Dobrze zintegrowane ze środowiskiem graficznym aplikacje
Inne artefakty występujące w środowiskach graficznych
Dostęp przez sieć
SSH
Pulpit zdalny
Sieciowe systemy plików i usługi chmurowe
Podsumowanie

11. Ślady pozostawiane przez urządzenia peryferyjne

Urządzenia peryferyjne w systemie Linux
Zarządzanie urządzeniami w Linuksie
Identyfikacja urządzeń USB
Identyfikacja urządzeń PCI i Thunderbolt
Drukarki i skanery
Analiza drukarek i historii drukowania
Analiza urządzeń skanujących i historii skanowania
Pamięć zewnętrzna
Identyfikacja nośnika pamięci
Dowody montażu systemu plików
Podsumowanie

Posłowie

A. Lista plików i katalogów do sprawdzenia w trakcie śledztwa

Skorowidz

Autor

ISBN

978-83-283-9917-4

Liczba stron

Rok wydania

Wydawca

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „KONFLIKT SZACUNEK ZGODA POROZUMIENIE BEZ PRZEMOCY W PRAKTYCE BIZNESOWEJ”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *