Компьютерная криминалистика. Сбор, анализ и

Товар

2 814  ₽
Компьютерная криминалистика. Сбор, анализ и

Доставка

  • Почта России

    1322 ₽

  • Курьерская доставка EMS

    1655 ₽

Характеристики

Артикул
15848151319
Состояние
Новый
Język publikacji
polski
Tytuł
Informatyka śledcza Gromadzenie analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Autor
William Oettinger
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2022
Waga produktu z opakowaniem jednostkowym
0.68 kg
Wydawnictwo
Helion
Liczba stron
312
Numer wydania
1
Seria
inna (Helion Gliwice)
Szerokość produktu
15.8 cm
Wysokość produktu
23.5 cm

Описание

Informatyka śledcza. Gromadzenie, analiza i

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących

William Oettinger

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych

Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.

Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.

Dzięki książce dowiesz się:

  • czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami
  • jakie narzędzia kryminalistyczne pozwalają na efektywną pracę
  • na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
  • jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach
  • jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows
  • z czym się wiąże udział w postępowaniu sądowym lub administracyjnym

Dowiedz się, jak powstrzymać cyberprzestępcę!

O autorze

William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.

Spis treści:

O autorze

O recenzencie

Wprowadzenie

Część I. Gromadzenie dowodów

Rozdział 1. Rodzaje dochodzeń w informatyce śledczej

  • Różnice w dochodzeniach z obszaru informatyki śledczej
  • Dochodzenia karne

    Pierwsi na miejscu zdarzenia

  • Śledztwa korporacyjne

    Wykroczenie pracowników

    Szpiegostwo przemysłowe

    Zagrożenie wewnętrzne

  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 2. Proces analizy śledczej

  • Rozważania przed dochodzeniem

    Stacja robocza dla śledczego

    Zestaw mobilnego reagowania

    Oprogramowanie śledcze

    Szkolenia dla śledczych

  • Analiza informacji o sprawie i zagadnień prawnych
  • Pozyskiwanie danych

    Łańcuch dowodowy

  • Proces analizy

    Daty i strefy czasowe

    Analiza skrótów

    Analiza sygnatur plików

    Antywirus

  • Raportowanie wyników

    Szczegóły do uwzględnienia w raporcie

    Udokumentuj fakty i okoliczności

    Podsumowanie raportu

  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 3. Pozyskiwanie dowodów

  • Eksploracja dowodów
  • Środowiska do prowadzenia badań kryminalistycznych
  • Walidacja narzędzi
  • Tworzenie sterylnych nośników

    Zrozumieć blokowanie zapisu

  • Tworzenie obrazów kryminalistycznych

    Format DD

    Plik dowodowy EnCase

    Dyski SSD

    Narzędzia do obrazowania

  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 4. Systemy komputerowe

  • Proces rozruchu

    Kryminalistyczny nośnik rozruchowy

    Dyski twarde

    Partycje w MBR

    Partycje GPT

    Host Protected Area (HPA) i Device Configuration Overlays (DCO)

  • Zrozumieć systemy plików

    System plików FAT

    Obszar danych

    Długie nazwy plików

    Odzyskiwanie usuniętych plików

    Przestrzeń luzu

  • System plików NTFS
  • Podsumowanie
  • Pytania

Część II. Dochodzenie

Rozdział 5. Komputerowy proces śledczy

  • Analiza osi czasu

    X-Ways

    Plaso (Plaso Langar Að Safna Öllu)

  • Analiza mediów
  • Wyszukiwanie ciągów znaków
  • Odzyskiwanie usuniętych danych
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 6. Analiza artefaktów systemu Windows

  • Profile użytkowników
  • Rejestr systemu Windows
  • Wykorzystanie konta

    Ostatnie logowanie/ostatnia zmiana hasła

  • Analiza plików

    Przeglądanie pamięci podręcznej miniatur

    Przeglądanie danych z przeglądarek firmy Microsoft

    Ostatnio używane/ostatnio użyte

    Zaglądanie do kosza

    Pliki skrótów (LNK)

    Odszyfrowywanie list szybkiego dostępu

    Wpisy Shellbag

    Funkcja prefetch

  • Identyfikowanie fizycznej lokalizacji urządzenia

    Określanie strefy czasowej

    Analiza historii sieci

    Zrozumieć dziennik zdarzeń WLAN

  • Analiza działania programu

    UserAssist

    Pamięć podręczna Shimcache

  • Urządzenia USB/podłączone urządzenia
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 7. Analiza pamięci RAM

  • Podstawowe informacje o pamięci RAM
  • Pamięć o dostępie swobodnym?
  • Źródła danych przechowywanych w pamięci RAM
  • Przechwytywanie zawartości pamięci RAM

    Przygotowanie urządzenia do przechwytywania

    Narzędzia do przechwytywania zawartości pamięci RAM

  • Narzędzia do analizy pamięci RAM

    Bulk Extractor

    Volix II

  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 8. Wiadomości e-mail - techniki śledcze

  • Protokoły poczty elektronicznej

    Protokół SMTP

    Protokół POP

    Protokół IMAP

    Zrozumieć pocztę internetową

  • Dekodowanie e-maila

    Format wiadomości e-mail

    Załączniki

  • Analiza e-maili w aplikacjach pocztowych

    Microsoft Outlook/Outlook Express

    Microsoft Windows Live

    Mozilla Thunderbird

  • Analiza poczty internetowej
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 9. Artefakty internetowe

  • Przeglądarki internetowe

    Google Chrome

    Internet Explorer/Microsoft Edge

    Firefox

  • Media społecznościowe

    Facebook

    Twitter

    Usługodawca

  • Udostępnianie plików w sieciach peer-to-peer

    Ares

    eMule

    Shareaza

  • Chmura obliczeniowa
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Część III. Raportowanie

Rozdział 10. Pisanie raportów

  • Skuteczne robienie notatek
  • Pisanie raportu

    Przeanalizowane dowody

    Szczegóły związane z zabezpieczeniem materiałów

    Szczegóły analizy

    Załączniki/szczegóły techniczne

  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Rozdział 11. Etyka biegłych

  • Rodzaje postępowań
  • Faza przygotowawcza
  • Curriculum vitae
  • Zeznania i dowody
  • Zachowanie etyczne
  • Podsumowanie
  • Pytania
  • Materiały dodatkowe

Odpowiedzi do pytań

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.92 / 5

37 отзывов

Russian English Polish