Facebook
Bestseller
Nowość
Zapowiedź

Strefa Aplikanta
E-booki
dostęp
w 5 min.
Liczba stron: 424
Więcej informacji
-25%

Systemy Linux w kryminalistyce Praktyczny przewodnik dla analityków śledczych

Systemy Linux w kryminalistyce Praktyczny przewodnik dla analityków śledczych

Opis publikacji

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku,tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej - w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń,które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego...

Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej - w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.Dzięki książce dowiesz się, jak: * sprawdzać istotne ustawienia * zrekonstruować proces uruchamiania Linuksa * analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci * badać historię środowiska fizycznego, restartów i awarii systemu * analizować sesje logowania użytkowników * identyfikować ślady podłączonych urządzeń peryferyjnych Analiza Linuksa: zacznij przygodę z informatyką śledczą!

Rozwiń opis Zwiń opis

Informacje

Okładka: miękka
Format: 16.5x22.8cm
Towar w kategorii: Informatyka, Systemy operacyjne
Wersja publikacji: Książka papier
ISBN: 9788328394049
Kod towaru: 35672A01427KS

Opinie

Brak opinii o tym produkcie.
Kup tę książkę w wersji Książka dostępna w różnych formatach Przewodnik po formatach
{{ variants[options].name }} {{ prices.brutto }} zł {{ prices.promotion_brutto }} zł
{{ variant.name }} -{{ variant.discount }}% {{ variant.price_brutto }} zł {{ variant.price_promotion_brutto }} zł
Dlaczego Profinfo.pl?
Ponad 10 tys. tytułów
Darmowa dostawa już od 150zł
Czat online z konsultantem
Promocyjne ceny i rabaty
Sprawna realizacja zamówienia
Dostęp do ebooka w 5 minut

Ostatnio oglądane produkty

Produkty z tej samej kategorii

Inne publikacje autora

Aby ponownie wybrać temat, odśwież stronę