informatyka-sledcza.-gromadzenie,-analiza-i-zabezpieczanie-dowodow-elektronicznych-dla-poczatkujacych cała książka.pdf
(
31679 KB
)
Pobierz
Tytuł oryginału: Learn Computer Forensics: A beginner's guide to searching, analyzing,
and securing digital evidence
Tłumaczenie: Filip Kamiński
ISBN: 978-83-283-9164-2
Copyright © Packt Publishing 2020. First published in the English language
under the title ‘Learn Computer Forensics’ – (9781838648176).
Polish edition copyright © 2022 by Helion S.A.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz wydawca dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Autor oraz wydawca nie ponoszą również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Helion S.A.
ul. Kościuszki 1c, 44-100 Gliwice
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/inslgr
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis treści
O autorze
O recenzencie
Wprowadzenie
11
12
13
Część I. Gromadzenie dowodów
Rozdział 1. Rodzaje dochodzeń w informatyce
śledczej
Różnice w dochodzeniach z obszaru informatyki
śledczej
Dochodzenia karne
Pierwsi na miejscu zdarzenia
Śledztwa
korporacyjne
Wykroczenie pracowników
Szpiegostwo przemysłowe
Zagrożenie wewnętrzne
Podsumowanie
Pytania
Materiały dodatkowe
17
19
20
21
22
32
33
35
40
42
42
43
Rozdział 2. Proces analizy
śledczej
Rozważania przed dochodzeniem
Stacja robocza dla
śledczego
Zestaw mobilnego reagowania
Oprogramowanie
śledcze
Szkolenia dla
śledczych
Analiza informacji o sprawie i zagadnień prawnych
44
45
45
47
50
53
54
Kup książkę
Poleć książkę
Spis treści
Pozyskiwanie danych
Łańcuch
dowodowy
Proces analizy
Daty i strefy czasowe
Analiza skrótów
Analiza sygnatur plików
Antywirus
Raportowanie wyników
Szczegóły do uwzględnienia w raporcie
Udokumentuj fakty i okoliczności
Podsumowanie raportu
Podsumowanie
Pytania
Materiały dodatkowe
56
58
61
62
62
65
67
70
70
71
73
74
74
75
Rozdział 3. Pozyskiwanie dowodów
Eksploracja dowodów
Środowiska
do prowadzenia badań kryminalistycznych
Walidacja narzędzi
Tworzenie sterylnych nośników
Zrozumieć blokowanie zapisu
Tworzenie obrazów kryminalistycznych
Format DD
Plik dowodowy EnCase
Dyski SSD
Narzędzia do obrazowania
Podsumowanie
Pytania
Materiały dodatkowe
76
76
79
80
85
89
92
93
95
95
96
107
108
109
Rozdział 4. Systemy komputerowe
Proces rozruchu
Kryminalistyczny nośnik rozruchowy
Dyski twarde
Partycje w MBR
Partycje GPT
Host Protected Area (HPA) i Device Configuration Overlays (DCO)
Zrozumieć systemy plików
System plików FAT
Obszar danych
Długie nazwy plików
Odzyskiwanie usuniętych plików
Przestrzeń luzu
System plików NTFS
Podsumowanie
Pytania
Materiały dodatkowe
110
110
112
115
118
121
125
126
126
130
133
134
135
136
147
147
148
6
Kup książkę
Poleć książkę
Spis treści
Część II. Dochodzenie
Rozdział 5. Komputerowy proces
śledczy
Analiza osi czasu
X-Ways
Plaso (Plaso Langar Að Safna Öllu)
Analiza mediów
Wyszukiwanie ciągów znaków
Odzyskiwanie usuniętych danych
Podsumowanie
Pytania
Materiały dodatkowe
149
151
152
153
157
168
169
172
174
174
175
Rozdział 6. Analiza artefaktów systemu Windows
Profile użytkowników
Rejestr systemu Windows
Wykorzystanie konta
Ostatnie logowanie/ostatnia zmiana hasła
Analiza plików
Przeglądanie pamięci podręcznej miniatur
Przeglądanie danych z przeglądarek firmy Microsoft
Ostatnio używane/ostatnio użyte
Zaglądanie do kosza
Pliki skrótów (LNK)
Odszyfrowywanie list szybkiego dostępu
Wpisy Shellbag
Funkcja prefetch
Identyfikowanie fizycznej lokalizacji urządzenia
Określanie strefy czasowej
Analiza historii sieci
Zrozumieć dziennik zdarzeń WLAN
Analiza działania programu
UserAssist
Pamięć podręczna Shimcache
Urządzenia USB/podłączone urządzenia
Podsumowanie
Pytania
Materiały dodatkowe
176
177
179
181
181
186
186
188
189
191
192
194
195
197
198
198
199
200
201
201
202
203
205
205
206
Rozdział 7. Analiza pamięci RAM
Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym?
Źródła
danych przechowywanych w pamięci RAM
Przechwytywanie zawartości pamięci RAM
Przygotowanie urządzenia do przechwytywania
Narzędzia do przechwytywania zawartości pamięci RAM
207
207
208
210
212
213
213
7
Kup książkę
Poleć książkę
Plik z chomika:
KINO-HITY
Inne pliki z tego folderu:
po-prostu-keto!-jak-skutecznie-poprawic-zdrowie-i-odzyskac-piekna-sylwetke full.pdf
(8662 KB)
tajniki-zwiekszania-ruchu.-sekretny-podrecznik-napelniania-lejkow-sprzedazowych-najlepszymi-klientami scan.pdf
(27264 KB)
Paulina Popiela klan wojowników full scan.pdf
(3636 KB)
Joanna Mazur madera. travelbook. wydanie 4 scan.pdf
(40289 KB)
linie na twarzy babuni full.pdf
(5476 KB)
Inne foldery tego chomika:
2023 różne
AUDIOBOOKI
AUDIOBOOKI profesjonalny lektor
Audioteka
cotywieszoczytaniu
Zgłoś jeśli
naruszono regulamin