158691
Książka
W koszyku
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
Pliki multimedialne:
Status dostępności:
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Strefa uwag:
Tytuł oryginału: Learn computer forensics : your one-stop guide to searching, analyzing, acquiring, and securing digital evidence, 2nd Edition, 2022
Uwaga ogólna
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Uwaga dotycząca przeznaczenia czytelniczego
Dla informatyków śledczych.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności