Carvey Harlan A
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(1)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Carvey Harlan A
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2010 - 2019
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Bezpieczeństwo teleinformatyczne
(1)
Microsoft Windows (system operacyjny)
(1)
Przestępstwa komputerowe
(1)
Systemy informatyczne
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Zarządzanie i marketing
(1)
1 wynik Filtruj
Książka
W koszyku
Tytuł oryginału: Windows forensic analysis toolkit : advanced analysis techniques for Windows 7.
Wydanie 3. odnosi się do oryginału.
Bibliografia przy rozdziałach. Indeks.
Rozdział 1. Założenia analizy systemów komputerowych (21) Założenia analizy systemów komputerowych (24) Wersje systemu Windows (25) Reguły i zasady przeprowadzania analizy (27) Dokumentacja (40) Konwergencja (42) Wirtualizacja (44) Konfiguracja środowiska śledczego (46) Rozdział 2. Szybka reakcja na incydenty (51) Jak być przygotowanym do sprawnego reagowania na incydenty? (53) Pytania (55) Najważniejszy element - przygotowania (57) Dzienniki zdarzeń (logi) (62) Gromadzenie danych (68) Szkolenia (72) Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75) Czym jest usługa kopiowania woluminów w tle? (76) Klucze w rejestrze (78) Praca z kopiami VSS we włączonych systemach (79) Pakiet ProDiscover (83) Pakiet F-Response (83) Praca z kopiami VSS w binarnych obrazach dysków (86) Metoda z wykorzystaniem plików VHD (88) Metoda z wykorzystaniem oprogramowania VMware (93) Automatyzacja dostępu do kopii VSS (97) ProDiscover (100) Rozdział 4. Analiza systemu plików (105) Tablica MFT (107) Mechanizm tunelowania w systemie plików (114) Dzienniki zdarzeń systemowych (116) Dziennik zdarzeń systemu Windows (121) Folder Recycle Bin (125) Pliki prefetch (129) Zaplanowane zadania (134) Listy szybkiego dostępu (138) Pliki hibernacji (145) Pliki aplikacji (146) Logi programów antywirusowych (147) Komunikator Skype (148) Produkty firmy Apple (149) Pliki graficzne (zdjęcia, obrazy) (151) Rozdział 5. Analiza rejestru systemu Windows (155) Analiza rejestru (157) Nomenklatura rejestru (158) Rejestr jako plik dziennika (159) Analiza historii urządzeń USB (160) Gałąź System (175) Gałąź Software (178) Gałęzie rejestru związane z profilem użytkownika (188) Dodatkowe źródła informacji (199) Narzędzia (202) Rozdział 6. Wykrywanie złośliwego oprogramowania (205) Typowe cechy złośliwego oprogramowania (207) Początkowy wektor infekcji (209) Mechanizm propagacji (212) Mechanizm przetrwania (214) Artefakty (219) Wykrywanie złośliwego oprogramowania (222) Analiza logów (223) Skany antywirusowe (229) Zaglądamy głębiej (234) Złośliwe strony internetowe (251) Rozdział 7. Analiza zdarzeń w osi czasu (255) Zestawienie zdarzeń w osi czasu (256) Źródła danych (259) Formaty czasu (260) Koncepcje (261) Zalety analizy czasowej (263) Format (267) Tworzenie historii zdarzeń w osi czasu (273) Metadane systemu plików (275) Dzienniki zdarzeń (282) Pliki prefetch (286) Dane z rejestru (287) Dodatkowe źródła danych (290) Konwersja pliku zdarzeń na finalną postać (292) Kilka uwag związanych z wizualizacją (294) Rozdział 8. Analiza aplikacji (301) Pliki logów (303) Analiza dynamiczna (305) Przechwytywanie ruchu sieciowego (310) Analiza pamięci zajmowanej przez aplikację (312)
Sygnatura czytelni BWEAiI: XII Ń 69
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151356 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 136910 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności