Oettinger William
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(2)
Forma i typ
Książki
(2)
Publikacje fachowe
(2)
Dostępność
tylko na miejscu
(2)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(2)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Oettinger William
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Majewski Jerzy S
(132)
Lewandowski Maciej
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(100)
Kardyś Marta
(97)
Nazwisko Imię
(96)
Marx Karl (1818-1883)
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Kotapski Roman
(92)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Mycielski Krzysztof
(75)
Kulawik Marta
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Walkiewicz Łukasz
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Sidor-Rządkowska Małgorzata
(65)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Żakowski Wojciech (1929-1993)
(64)
Lenin Włodzimierz (1870-1924)
(62)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Paszkowska Małgorzata
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Gawrońska Joanna
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Klupiński Kamil
(55)
Osiński Zbigniew (1926-2001)
(55)
Suchodolski Bogdan (1903-1992)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Barowicz Marek
(51)
Trammer Hubert
(51)
Wantuch-Matla Dorota
(51)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Bogacz Katarzyna
(48)
Rok wydania
2020 - 2024
(2)
Okres powstania dzieła
2001-
(2)
Kraj wydania
Polska
(2)
Język
polski
(2)
Odbiorca
Informatycy
(2)
Temat
Informatyka śledcza
(2)
Gatunek
Podręcznik
(2)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(2)
Prawo i wymiar sprawiedliwości
(2)
2 wyniki Filtruj
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Dla informatyków śledczych.
Gromadzenie dowodów Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledztwa korporacyjne Wykroczenie pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne. Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Podsumowanie raportu. Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Dochodzenie . Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Analiza pamięci RAM Podstawowe informacje o pamięci RAM Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej. Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Raportowanie. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII T 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152700 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152699 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Dla informatyków śledczych.
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności