Informatyka śledcza
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(10)
Forma i typ
Książki
(10)
Publikacje fachowe
(8)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(7)
dostępne
(4)
nieokreślona
(2)
Placówka
Wypożyczalnia
(4)
Biblioteka WEAiI
(9)
Autor
Kamiński Filip (informatyka)
(3)
Oettinger William
(2)
Boniewicz Aleksandra
(1)
Chojnowski Adam
(1)
DiMaggio Jon
(1)
Fabijańczyk Piotr (tłumacz)
(1)
Hayes Darren R
(1)
Johansen Gerard
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Nikkel Bruce
(1)
Parasram Shiva V. N
(1)
Troia Vinny
(1)
Walczak Tomasz (tłumacz)
(1)
Watrak Andrzej
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(10)
Okres powstania dzieła
2001-
(10)
Kraj wydania
Polska
(10)
Język
polski
(10)
Odbiorca
Informatycy
(5)
Analitycy bezpieczeństwa
(1)
Biegli sądowi
(1)
Informatycy śledczy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Informatyka śledcza
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(7)
Poradnik
(2)
Case study (studium przypadku)
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(10)
Prawo i wymiar sprawiedliwości
(5)
10 wyników Filtruj
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
ROZDZIAŁ 2. Budowa urządzeń mobilnych 2.1. Przegląd technologii w urządzeniach mobilnych 2.2. Architektura urządzenia mobilnego 2.2.1. Płyta i procesor 2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych 2.3. Mobilne systemy operacyjne 2.3.1. Systemy plików 2.4. Aplikacje ROZDZIAŁ 3. Prawne aspekty w analizie danych 3.2. Informatyka śledcza 3.3. Wyzwania 3.4. Proces analizy danych 3.5. Dane dostępne na urządzeniach mobilnych 3.6. Metody pozyskiwania danych 3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń ROZDZIAŁ 4. Android 4.1. Opis systemu 4.1.1. Architektura systemu 4.1.2. System plików 4.1.3. Start systemu 4.1.4. Bezpieczeństwo systemu 4.1.5. Aplikacje systemu Android 4.2. Pozyskiwanie danych w praktyce 4.2.1. Przygotowanie narzędzi 4.2.2. Urządzenia z rodziny Google‘a 4.2.3. Urządzenia z rodziny Motoroli 4.2.4. Urządzenia z rodziny Huawei 4.2.5. Urządzenia z rodziny HTC 4.2.6. Urządzenia z rodziny Samsunga 4.2.7. Urządzenia z rodziny Xiaomi 4.2.8. Urządzenia z rodziny Asusa 4.2.9. Urządzenia z rodziny Nokii 4.2.10. Metody wykorzystania uzyskanych danych ROZDZIAŁ 5. Windows Phone 5.1. Opis systemu 5.1.1. Architektura systemu 5.1.2. System plików 5.1.3. Start systemu 5.1.4. Bezpieczeństwo systemu 5.1.5. Aplikacje systemu Windows 5.2. Narzędzia przydatne do pozyskiwania danych 5.2.1. Windows Phone 7 5.2.2. Windows Phone 8 oraz Mobile 10 5.2.3. Próba obejścia zabezpieczeń 5.3. Pozyskiwanie danych w praktyce 5.3.1. Przygotowanie narzędzi 5.3.2. Urządzenia z rodziny Lumii 5.3.3. Metody korzystania z danych ROZDZIAŁ 6. iOS 6.1. Opis systemu 6.1.1. Architektura systemu 6.1.2. System plików 6.1.3. Start systemu 6.1.4. Bezpieczeństwo systemu 6.1.5. Aplikacje systemu iOS 6.2. Narzędzia przydatne w pozyskiwaniu danych 6.2.1. Na żywo 6.2.2. Logiczne 6.2.3. Fizyczne 6.2.4. Próba obejścia zabezpieczeń użytkownika 6.3. Pozyskiwanie danych w praktyce 6.3.1. Przygotowanie narzędzi 6.3.2. Urządzenia z rodziny iPhone‘ów 6.3.3. Analiza danych
Sygnatura czytelni BWEAiI: XII A 63
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152729 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152994 (1 egz.)
Książka
W koszyku
Informatyka sądowa w praktyce / Adam Chojnowski. - Gliwice : Wydawnictwo Helion, copyright 2020. - 422 strony : ilustracje ; 24 cm.
Bibliografia na stronie [413] - 418.
Bibliografia na stronach 413-418 oraz przy niektórych rozdziałach. Indeks.
Dla biegłych sądowych z zakresu informatyki i elektroniki.
Rozdział 1. Informacje ogólne i podstawowe akty prawne 13 1.1. Informacje ogólne 13 1.2. Podstawowe akty prawne 14 1.3. Prawa i obowiązki biegłych w postępowaniu przed organami sprawiedliwości 15 1.3.1. Odpowiedzialność karna biegłego 17 1.3.2. Odpowiedzialność cywilna biegłego 18 1.3.3. Biegły funkcjonariuszem publicznym 20 1.3.4. Ubezpieczenie odpowiedzialności cywilnej biegłego 20 1.4. Wymogi formalnoprawne opinii 21 1.5. Ekspertyza lub opinia prywatna 22 Rozdział 2. Informatyka sądowa 25 2.1. Licencje oprogramowania open source 25 2.2. Dowód elektroniczny i jego zabezpieczanie 26 2.3. Informatyka śledcza 27 2.3.1. Sprzęt komputerowy do badań 29 2.3.2. Oprogramowanie do badań 38 2.3.3. Wykonanie kopii binarnej 45 2.3.4. Badania post mortem 48 2.3.5. Live forensic 52 2.3.6. Analizy w środowisku big data 55 2.3.7. Technologia triage 58 2.3.8. Dobre praktyki badania nośników w informatyce śledczej 59 2.4. Badania systemów teleinformatycznych 60 2.4.1. Badania oprogramowania 64 2.4.2. Badania penetracyjne (pentesty) 65 2.5. Analiza projektów informatycznych 69 2.5.1. Metodyki zarządzania projektami 70 2.5.2. Opis realizacji systemu i jego funkcjonalności 71 2.5.3. Zastosowane technologie kształtujące koszt i zaawansowanie projektu (czasochłonność projektu) 71 Rozdział 3. Analiza śledcza i powłamaniowa 75 3.1. Informacje ogólne 75 3.1.1. Przygotowanie stanowiska badawczego 76 3.2. Analiza zawartości nośników i systemu plików 78 3.2.1. Tablica MFT 79 3.3. Analiza rejestru systemowego 84 3.4. Inwigilacja 86 3.4.1. Ślady działalności w sieci lokalnej i Internecie 88 3.5. Ukrywanie śladów aktywności 90 3.6. Wykrywanie złośliwego oprogramowania 92 3.6.1. Wykrywanie złośliwego oprogramowania 93 3.6.2. Postępowanie ze szkodliwym oprogramowaniem 94 3.6.3. Środowisko do analizy i analiza 95 3.7. Analiza zdarzeń w osi czasu 96 3.8. Analiza aplikacji 99 3.9. Automatyzacja analizy śledczej 101 Rozdział 4. Wycena systemów komputerowych 103 Rozdział 5. Prawa autorskie do programów komputerowych 109 5.1. Najczęściej występujące typy licencji 110 5.2. System operacyjny Windows firmy Microsoft 112 5.3. Systemy operacyjne LINUX 114 5.4. Inne systemy operacyjne (Apple itp.) 115 5.5. Aplikacje typu CAD/CAM, inżynierskie 115 5.6. Inne aplikacje użytkowe 115 Rozdział 6. Opiniowanie sądowo-informatyczne 117 6.1. Postanowienie o zasięgnięciu opinii. Dowód z opinii biegłego 117 6.2. Struktura opinii sądowo-informatycznej 119 6.2.1. Struktura opinii dotyczących badań nośników i informatyki śledczej 120 6.2.2. Struktura opinii dotycząca oceny systemów komputerowych i teleinformatycznych 125 6.2.3. Struktura opinii/ekspertyzy z zakresu wyceny systemów teleinformatycznych 125 6.3. Metodyka pracy biegłego 139 6.4. Opisy czynności i ich dokumentowanie 139 6.5. Wnioski z ekspertyzy, opinii 142 6.6. Opinia uzupełniająca 143 6.7. Opinia ustna, wezwanie biegłego 144 6.8. Ocena pracy biegłego 144 Rozdział 7. Opiniowanie z zakresu elektroniki 147 7.1. Sprzęt i oprogramowanie do badań 147 7.2. Struktura opinii z zakresu elektroniki 155 7.2.1. Struktura opinii dotyczącej elektroniki 155 7.2.2. Struktura opinii dotyczących metrologii/miernictwa elektrycznego i elektronicznego 160 7.2.3. Struktura opinii dotyczącej badań nośników i informatyki śledczej 166 7.3. Sprzęt do badania urządzeń mobilnych 171 7.4. Oprogramowanie do badania urządzeń mobilnych 187 Rozdział 8. Przykłady opinii sądowych z zakresu informatyki 203 8.1. Ochrona dóbr osobistych 204 8.2. Włamanie do systemu teleinformatycznego 210 8.3. Kradzież z włamaniem na rachunek bankowy 228 8.4. Badanie w sprawie o czyn z art. 200 § 1k.k. 246 8.5. Badanie oprogramowania 261 8.6. Analiza dokumentacji projektowej 289 Rozdział 9. Przykłady opinii sądowych z zakresu elektroniki 307 9.1. Wady fizyczne sprzętu radiowego 308 9.2. Ocena uszkodzenia laptopa 318 9.3. Ocena wady fabrycznej laptopa 330 9.4. Badanie w sprawie o czyn z art. 297 § 1 k.k. 341 9.5. Badanie w sprawie o czyn z art. 286 § 1 k.k. 351 9.6. Badanie w sprawie o czyn z art. 200a § 2 k.k. 369 9.7. Wycena systemu teleinformatycznego 381
Sygnatura czytelni BWEAiI: XII F 54
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148701 N (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Bibliografia, netografia na stronach 259-275.
PRZEGLĄD ZAAWANSOWANYCH CYBERZAGROŻEŃ Chiny Titan Rain Kampanie szpiegowskie Hidden Lynx Raport firmy Madiant na temat grupy APT1 Zawieszenie broni pomiędzy USA a ChRL w 2015 r. Rosja Moonlight Maze Konflikt z Estonią Konflikt z Gruzją Buckshot Yankee Red October Iran Wczesne lata Atak na usługę Gmail w 2011 r. Shamoon Stany Zjednoczone Crypto AG Stuxnet Grupa Equation Regin Korea Północna Jednostka 121 Cyberataki 2. ATAKI FINANSOWE PROWADZONE PRZEZ HAKERÓW RZĄDOWYCH Rozproszone ataki DoS w sektorze finansowym Atak z użyciem narzędzia Dozer Atak Ten Days of Rain Korpus Strażników Rewolucji Islamskiej obiera za cel amerykańskie banki (2011 - 2013) DarkSeoul Rosyjskie ataki przeciwko Ukrainie Miliardowe kradzieże Ataki na system SWIFT Model kradzieży finansowych stosowany przez Koreę Północną Reakcja Banku Bangladeszu FASTCash - globalna kradzież bankomatowa Odinaff - cyberprzestępcy uczą się od hakerów rządowych 3. SZYFROWANIE DLA OKUPU Atak GoGalocker Atak SamSam Atak Ryuk Atak MegaCortex Grupa EvilCorp Wirus szyfrujący BitPaymer Akt oskarżenia Ataki WastedLocker Odnajdywanie powiązań między atakami Ataki szyfrujące jako usługa Atak grupy DarkSide na rurociąg 4. HAKOWANIE WYBORÓW Wybory prezydenckie na Ukrainie w 2014 r. Model ataku zastosowany wobec ukraińskich wyborów prezydenckich Fałszywe tożsamości internetowe Kampanie propagandowe Ataki DDoS i kradzież danych Fałszowanie wykradzionych informacji politycznych i ich publikacje Szkodliwe oprogramowanie i fałszywe wyniki wyborów Wybory prezydenckie w USA w 2016 r. Wybory prezydenckie we Francji w 2017 r. WYKRYWANIE I ANALIZA ZAAWANSOWANYCH CYBERZAGROŻEŃ 5. PRZYPISYWANIE ATAKÓW PRZECIWNIKOM Haktywiści Cyberprzestępcy Szpiegostwo cyfrowe Nieznani Atrybucja Pewność przypisania sprawstwa Proces przypisywania sprawstwa Identyfikacja metod, technik i procedur Prowadzenie analizy stref czasowych Błędy atrybucji Nie określaj agresora na podstawie danych z dynamicznego systemu nazw domenowych Nie traktuj domen uruchomionych pod tym samym adresem IP jako należących do tego samego agresora Nie używaj do atrybucji domen zarejestrowanych przez brokerów Nie próbuj określić sprawcy ataku na podstawie publicznie dostępnych narzędzi hakerskich Tworzenie profili zagrożeń 6. SPOSOBY ROZPOWSZECHNIANIA SZKODLIWEGO OPROGRAMOWANIA I JEGO METODY KOMUNIKACJI Wykrywanie personalizowanych wiadomości phishingowych Informacja o użytym programie pocztowym Identyfikator wiadomości Analiza szkodliwych lub przejętych przez hakerów stron internetowych Wykrywanie skrytej komunikacji Nadużycie mechanizmu Alternate Data Stream podczas ataku Shamoon Nadużycie protokołów komunikacyjnych przez wirusa Bachosens Analiza wielokrotnego wykorzystania szkodliwego kodu Atak WannaCry Platforma dystrybucji eksploitów Elderwood POSZUKIWANIE INFORMACJI O ZAGROŻENIACH W OGÓLNODOSTĘPNYCH ŹRÓDŁACH Używanie narzędzi OSINT Stosowanie zasad bezpieczeństwa operacyjnego Wątpliwości natury prawnej
Narzędzia do enumeracji elementów infrastruktury Farsight DNSDB PassiveTotal DomainTools Whoisology DNSmap Narzędzia do analizy szkodliwego oprogramowania VirusTotal Hybrid Analysis Joe Sandbox Hatching Triage Cuckoo Sandbox Wyszukiwarki Poszukiwanie próbek kodu za pomocą wyszukiwarki NerdyData Narzędzie TweetDeck Przeglądanie zasobów ciemnej strony internetu Oprogramowanie VPN Narzędzia wspomagające organizowanie informacji zebranych podczas śledztwa ThreatNote MISP Analyst1 DEVONthink Analizowanie komunikacji sieciowej za pomocą narzędzia Wireshark Korzystanie z platform rozpoznawczych Recon-ng TheHarvester SpiderFoot Maltego 8. ANALIZA RZECZYWISTEGO ZAGROŻENIA Analiza wiadomości e-mail Analiza nagłówka Analiza treści wiadomości Analiza publicznie dostępnych źródeł informacji (OSINT) Analiza dokumentu pułapki Identyfikacja infrastruktury sterowania i kontroli Identyfikacja zmodyfikowanych plików Analiza pobranych plików Analiza pliku dw20.t Analiza pliku netidt.dll Korzystanie ze wskazówek silników detekcji Analiza infrastruktury Odszukanie dodatkowych domen Rekordy pasywnego DNS Wizualizacja powiązań między wskaźnikami włamania Tworzenie profilu zagrożenia
Sygnatura czytelni BWEAiI: XII Ą 157
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154700 N (1 egz.)
Książka
W koszyku
Informatyka w kryminalistyce : praktyczny przewodnik / Darren R. Hayes ; przekład: Tomasz Walczak. - Wydanie II. - Gliwice : Helion, copyright 2021. - 628 stron : ilustracje ; 25 cm.
Tytuł oryginału: A practical guide to computer forensics investigations.
Rozdział 1. Zakres informatyki śledczej Rozdział 2. System operacyjny Windows i systemy plików Rozdział 3. Sprzęt komputerowy Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej Rozdział 5. Dochodzenia z wykorzystaniem internetu Rozdział 6. Dokumentowanie dochodzenia Rozdział 7. Dopuszczalność dowodów elektronicznych Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty Rozdział 9. Analiza śledcza urządzeń mobilnych Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach Rozdział 11. Analiza śledcza zdjęć Rozdział 12. Analiza śledcza komputerów Mac Rozdział 13. Studia przypadków Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie przyszłości
Sygnatura czytelni BWEAiI: XII Ą 119
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151060, 151061 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 150982 N (1 egz.)
Brak okładki
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Indeks.
Dla profesjonalistów w dziedzinie cyberbezpieczeństwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155474 N (1 egz.)
Książka
W koszyku
W książce rok wydania: 2023, data wpływu egzemplarza obowiązkowego: 2022.
Na stronie tytułowej, okładce i grzbiecie także nazwa wydawcy oryginału: No Starch Press.
Indeks.
Zarys informatyki śledczej Linux Dowody znajdujące się na nośnikach pamięci i w systemach plików Hierarchia katalogów i analiza kryminalistyczna plików systemowych Dowody znajduące się w logach systemowych Rekonstrukcja procesu rozruchu i inicjalizacji systemu Badanie zainstalowanego oprogramowania Identyfikacja artefaktów związanych z konfiguracją sieci anliza kryminalistyczna czasu i lokalizacji Rekonstrukcja procesu logowania oraz aktywności w środowisku graficznym ślady pozostawione przez urządzenia peryferyjne
Sygnatura czytelni BWEAiI: XII A 67
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153050 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
W książce także ISBN oryginału.
Dla informatyków śledczych.
Gromadzenie dowodów Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledztwa korporacyjne Wykroczenie pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne. Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Podsumowanie raportu. Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Dochodzenie . Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Analiza pamięci RAM Podstawowe informacje o pamięci RAM Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej. Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Raportowanie. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII T 33
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152700 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152699 (1 egz.)
Książka
W koszyku
Wydanie 2. odnosi się do oryginału. W książce rok wydania: 2024, data wpływu egzemplarza obowiązkowego: 2023. Na okładce także nazwa wydawcy oryginału: Packt.
Dla informatyków śledczych.
Rodzaje dochodzeń w informatyce śledczej Różnice w dochodzeniach z obszaru informatyki śledczej Dochodzenia karne Pierwsi na miejscu zdarzenia Śledczy Technik kryminalistyki Nielegalne zdjęcia Stalking Spiskowanie Śledztwa korporacyjne Wykroczenia pracowników Szpiegostwo przemysłowe Zagrożenie wewnętrzne Studia przypadków Sprawa Dennisa Radera Silk Road Atak terrorystyczny w San Bernardino Kradzież własności intelektualnej Proces analizy śledczej Rozważania przed dochodzeniem Stacja robocza dla śledczego Zestaw mobilnego reagowania Oprogramowanie śledcze Szkolenia dla śledczych Analiza informacji o sprawie i zagadnień prawnych Pozyskiwanie danych Łańcuch dowodowy Proces analizy Daty i strefy czasowe Analiza skrótów Analiza sygnatur plików Antywirus Raportowanie wyników Szczegóły do uwzględnienia w raporcie Udokumentuj fakty i okoliczności Pozyskiwanie dowodów Eksploracja dowodów Środowiska do prowadzenia badań kryminalistycznych Walidacja narzędzi Tworzenie sterylnych nośników Zrozumieć blokowanie zapisu Tworzenie obrazów kryminalistycznych Format DD Plik dowodowy EnCase Dyski SSD Narzędzia do obrazowania . Systemy komputerowe Proces rozruchu Kryminalistyczny nośnik rozruchowy Dyski twarde Partycje w MBR Partycje GPT Host Protected Area (HPA) i Device Configuration Overlays (DCO) Zrozumieć systemy plików System plików FAT Obszar danych Długie nazwy plików Odzyskiwanie usuniętych plików Przestrzeń luzu System plików NTFS Komputerowy proces śledczy Analiza osi czasu X-Ways Plaso (Plaso Langar Að Safna Öllu) Analiza mediów Wyszukiwanie ciągów znaków Odzyskiwanie usuniętych danych Zbiór danych Wymagane oprogramowanie Ćwiczenie z analizy wiadomości e-mail Ćwiczenie z analizy obrazów kryminalistycznych. Analiza artefaktów systemu Windows Profile użytkowników Rejestr systemu Windows Wykorzystanie konta Ostatnie logowanie/ostatnia zmiana hasła Analiza plików Przeglądanie pamięci podręcznej miniatur Przeglądanie danych z przeglądarek firmy Microsoft Ostatnio używane/ostatnio użyte Zaglądanie do kosza Pliki skrótów (LNK) Odszyfrowywanie list szybkiego dostępu Wpisy Shellbag Funkcja prefetch Identyfikowanie fizycznej lokalizacji urządzenia Określanie strefy czasowej Analiza historii sieci Zrozumieć dziennik zdarzeń WLAN Analiza działania programu UserAssist Pamięć podręczna Shimcache Urządzenia USB/podłączone urządzenia Zbiór danych Wymagane oprogramowanie Scenariusz Analiza pamięci RAM Podstawowe informacje o pamięci RAM
Pamięć o dostępie swobodnym? Źródła danych przechowywanych w pamięci RAM Przechwytywanie zawartości pamięci RAM Przygotowanie urządzenia do przechwytywania Narzędzia do przechwytywania zawartości pamięci RAM Narzędzia do analizy pamięci RAM Bulk Extractor Volix II Wiadomości e-mail - techniki śledcze Protokoły poczty elektronicznej Protokół SMTP Protokół POP Protokół IMAP Zrozumieć pocztę internetową Dekodowanie e-maila Format wiadomości e-mail Załączniki Analiza e-maili w aplikacjach pocztowych Microsoft Outlook/Outlook Express Microsoft Windows Live Mozilla Thunderbird Analiza poczty internetowej Zbiór danych Wymagane oprogramowanie Scenariusz Konta e-mailowe Artefakty internetowe Przeglądarki internetowe Google Chrome Internet Explorer/Microsoft Edge (stara wersja) Firefox Media społecznościowe Facebook Twitter Usługodawca Udostępnianie plików w sieciach peer-to-peer Ares eMule Shareaza Chmura obliczeniowa Śledztwa w sieci Śledztwa pod przykrywką Platforma do pracy pod przykrywką Tożsamość w sieci Wyszukiwanie informacji o podejrzanym Rejestracja czynności wykonywanych w toku śledztwa w sieci Podstawy działania sieci komputerowych Model Open Source Interconnection (OSI) Warstwa fizyczna (warstwa 1) Warstwa łącza danych (warstwa 2) Warstwa sieciowa (warstwa 3) Warstwa transportowa (warstwa 4) Warstwa sesji (warstwa 5) Warstwa prezentacji (warstwa 6) Warstwa aplikacji (warstwa 7) Enkapsulacja TCP/IP IPv4 IPv6 Protokoły warstwy aplikacji Protokoły warstwy transportowej Protokoły warstwy internetowej Rozdział 12. Pisanie raportów Skuteczne robienie notatek Pisanie raportu Przeanalizowane dowody Szczegóły związane z zabezpieczeniem materiałów Szczegóły analizy Załączniki/szczegóły techniczne Etyka biegłych Rodzaje postępowań Faza przygotowawcza Curriculum vitae Zeznania i dowody Zachowanie etyczne
Sygnatura czytelni BWEAiI: XII F 101
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154670 N (1 egz.)
Książka
W koszyku
Wydanie 3. odnosi się do oryginału.
Na okładce także nazwa wydawcy oryginału: Packt.
Podstawy działania zespolów Red, Blue i Purple Team Wprowadzenie do informatyki śledczej Instalowanie systemu Kali Linux Instalowanie pakietu Wine w systemie Kali Linux Systemy plików i nośniki pamięci masowej Reagowanie na incydenty, pozyskiwanie cyfrowego materiału dowodowego oraz normy i standardy z zakresu informatyki śledczej Narzędzia do gromadzenia dowodów cyfrowych Odzyskiwanie skasowanych plików i narzędzia do odtwarzania danych analiza śledcza zawartości pamięci przy użyciu pakietu Volatility 3 analiza artefaktów systemowych, malware i oprogramowania ransomware Pakiety autopsy forensic Browser Przeprowadzenie dochodzeń cyfrowych przy uzyciu pakietu Autopsy 4 Narzędzia do wykrywania i eksplorowania sieci analiza pakietów sieciowych za pomocą programu Xplico Narzędzia do analizy ruchu sieciowego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
w opracowaniu: sygn. 155341 N (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Dla inżynierów bezpieczeństwa.
Rozdział 1. Pierwsze kroki Ważne zasoby OSINT OSINT.link Termbin Hunchly Listy słów i generatory Serwery proxy Wprowadzenie do kryptowalut Jak funkcjonują kryptowaluty? Eksploratory łańcuchów bloków Podążając za pieniędzmi Rozdział 2. Śledztwa i hakerzy Droga śledczego Bądź wielki lub wracaj do domu Włamanie, którego nie było Dylematy moralne Różne ścieżki śledztwa Śledzenie cyberprzestępców The Dark Overlord Lista ofiar Krótkie wprowadzenie Struktura grupy i jej członkowie Część I. Eksploracja sieci Rozdział 3. Ręczna eksploracja sieci Wykrywanie zasobów Przeszukiwanie bazy ARIN Zaawansowane wyszukiwanie DNSDumpster Hacker Target Shodan Censys Fierce Sublist3r Enumall Wyniki Zniekształcanie domen i porywanie adresów URL Rozdział 4. Wykrywanie aktywności sieciowej (zaawansowane techniki skanowania) Pierwsze kroki Uzyskanie listy aktywnych hostów Pełne skanowanie portów Omijanie zapory sieciowej i systemu IDS Analiza przyczyn odpowiedzi Omijanie zapory sieciowej Porównywanie wyników Formatowanie raportów Rozdział 5. Zautomatyzowane narzędzia do rozpoznawania sieci SpiderFoot SpiderFoot HX (wersja premium) Intrigue Zakładka Entities Badanie domeny uberpeople.net Analiza wyników Eksportowanie wyników Recon-NG Wyszukiwanie modułów Korzystanie z modułów Wyszukiwanie portów za pomocą serwisu Shodan Część II. Eksploracja internetu Rozdział 6. Pozyskiwanie informacji o witrynach internetowych BuiltWith Wyszukiwanie wspólnych witryn na podstawie identyfikatora Google Analytics Historia adresu IP i powiązane witryny WIG CMSMap Skanowanie pojedynczej witryny Skanowanie wielu witryn w trybie wsadowym Wykrywanie podatności na ataki WPScan Komunikat o braku systemu WordPress i omijanie zapory WAF Rozdział 7. Przeszukiwanie katalogów Dirhunt Wfuzz Photon Przeszukiwanie witryny Intrigue Rozdział 8. Zaawansowane opcje wyszukiwarek Najważniejsze opcje Znak odejmowania Cudzysłów Operator site: Operator intitle: Operator allintitle: Operator filetype: Operator inurl: Operator cache: Operator allinurl: Operator intext: Potęga dorków Nie zapominaj o Bing i Yahoo! Zautomatyzowane narzędzia wyszukujące Inurlbr Rozdział 9. WHOIS WHOIS Zastosowania danych WHOIS Dane historyczne Whoisology Zaawansowane wyszukiwanie domen Warte pieniędzy? Oczywiście! DomainTools Wyszukiwanie domen Wyszukiwanie wsadowe Odwrotne wyszukiwanie adresów IP Baza WHOIS na sterydach Historia danych WHOIS Siła widoków Zgłębianie historycznych danych WHOIS Odwrotna usługa WHOIS Krzyżowa weryfikacja wszystkich informacji Rozdział 10. Przejrzystość certyfikatów i internetowe archiwa Przejrzystość certyfikatów Co to wszystko ma wspólnego z cyberdochodzeniem? Narzędzie CTFR Serwis crt.sh Przejrzystość w akcji: omijanie zabezpieczeń Cloudflare Skrypt CloudFlair i serwis Censys Wayback Machine i archiwa wyszukiwarek Przeszukiwanie buforów wyszukiwarek internetowych CachedView.com Przeszukiwanie serwisu Wayback Machine Wyszukiwanie adresów URL Rozdział 11. Narzędzie Iris Podstawy narzędzia Iris Wskazówki nawigacyjne Konfiguracja narzędzia Ustawienia wyników historycznych Wskazówki Odciski certyfikatów SSL Historia WHOIS Historia zrzutów ekranu Historia hostingu Wszystko razem Najważniejsze odkrycie Część III. Poszukiwanie złota Rozdział 12. Metadane dokumentów Exiftool Metagoofil Moduły narzędzia Recon-NG do analizy metadanych Moduł metacrawler Moduł interesting_files Moduły geolokalizacyjne pushpin Intrigue FOCA Utworzenie projektu Wyodrębnianie metadanych Rozdział 13. Ciekawe miejsca do poszukiwań theHarvester Skanowanie Serwisy wklejkowe psbdm.ws Fora internetowe Badanie historii forum (i grupy TDO) Ustalenie tożsamości Cypera Repozytoria kodów SearchCode Gitrob Dzienniki zatwierdzeń Strony wiki Wikipedia Rozdział 14. Publiczne magazyny danych Wyciek danych z Exactis i narzędzie Shodan Atrybucja danych Parametry narzędzia Shodan CloudStorageFinder Zasobniki AWS S3 Przestrzenie Digital Ocean Bazy danych NoSQL MongoDB Terminalowe narzędzia bazy MongoDB Elasticsearch NoScrape MongoDB Elasticsearch Cassandra AWS S3 Część IV. Tropienie ludzi Rozdział 15. Badanie ludzi, obrazów i lokalizacji PIPL Wyszukiwanie ludzi Publiczne rejestry i weryfikacja przeszłości Ancestry.com Przeszukiwanie rejestrów karnych Wyszukiwanie obrazów Grafika Google TinEye EagleEye Narzędzie Cree.py i geolokalizacja Pierwsze kroki Śledzenie adresów IP Rozdział 16. Przeszukiwanie mediów społecznościowych OSINT.rest Inny obiekt badań Twitter Wtyczka SocialLinks do Maltego Skiptracer Wyszukiwanie Userrecon Reddit Investigator Przełom w badaniu grupy TDO Rozdział 17. Śledzenie profili i resetowanie haseł Od czego zacząć (badanie TDO)? Tworzenie tabeli śledztwa Przeszukiwanie forów internetowych Inżynieria społeczna Hakerska inżynieria społeczna: historia Argona Koniec grupy TDO i forum KickAss Wskazówki resetowania hasła Wypełnienie arkusza Weryfikacje Gmail Facebook PayPal Twitter Microsoft Instagram jQuery ICQ Rozdział 18. Hasła, zrzuty i Data Viper Hasła Uzupełnienie profilu f3ttywap w tabeli śledztwa Ważny zły zwrot Pozyskiwanie danych Jakość danych i kolekcje 1 - 5 Gdzie szukać wysokiej jakości danych? Data Viper Brakujące ogniwo: fora Identyfikacja cr00ka Skromne początki: Data Viper 1.0 Rozdział 19. Komunikacja z hakerami Wyjście z cienia Kto to był WhitePacket? Kontakty Bev Robb Stradinatras Obfuscation i grupa TDO Kim był Bill? YoungBugsThug Skąd wiedziałem, że to był Chris? Czy ma to związek z botnetem Mirai? Ustalenie przepływu informacji Wykorzystanie hakerskich niesnasek Powrót do TDO Rozstrzygnięcie ostatniej kwestii Rozdział 20. Zamieszanie wokół włamania za 10 milionów dolarów GnosticPlayers Zhakowane witryny Wpisy GnosticPlayers GnosticPlayers2 Tajemniczy trzeci członek grupy Żarty się skończyły Nawiązanie kontaktu Gabriel/Bildstein vel Kuroi'sh Odchwaszczanie dezinformacji Zebranie wszystkiego w całość Data Viper Ufaj, ale sprawdzaj Narzędzie Iris Koniec historii Co się naprawdę stało? Outofreach Kto zhakował GateHuba? Wszystkie ścieżki poprowadziły znów do NSFW
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152707 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności