Poradniki
Systemy Linux w kryminalistyce
Systemy Linux w kryminalistyce
Nasza cena:
51,60 PLN
Cena detaliczna: 129,00 PLN
Oszczędzasz: 60% (77,40 PLN)
Autor:Bruce Nikkel
Rok wydania:2022
Format:228 x 165 mm
Oprawa:broszurowa
Najniższa cena z 30 dni:51.60 PLN
EAN:
9788328394049
Status:
Szanowny kliencie towar został
wyprzedany
wyprzedany
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak: sprawdzać istotne ustawienia zrekonstruować proces uruchamiania Linuksa analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci badać historię środowiska fizycznego, restartów i awarii systemu analizować sesje logowania użytkowników identyfikować ślady podłączonych urządzeń peryferyjnychAnaliza Linuksa: zacznij przygodę z informatyką śledczą!
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak: sprawdzać istotne ustawienia zrekonstruować proces uruchamiania Linuksa analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci badać historię środowiska fizycznego, restartów i awarii systemu analizować sesje logowania użytkowników identyfikować ślady podłączonych urządzeń peryferyjnychAnaliza Linuksa: zacznij przygodę z informatyką śledczą!
Egzemplarze powystawowe - mogą zawierać zbite rogi, rozdarcia, przybrudzenia, rysy.