Prawo I Przepisy

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych

Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.

Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.

Dzięki książce dowiesz się:

  • czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami
  • jakie narzędzia kryminalistyczne pozwalają na efektywną pracę
  • na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
  • jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach
  • jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows
  • z czym się wiąże udział w postępowaniu sądowym lub administracyjnym

Dowiedz się, jak powstrzymać cyberprzestępcę!

O autorze książki

William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.

 

 

Dostępność: Dostęny

Wysyłka w: 24 godziny

Cena:

79,00 zł

zawiera 5% VAT, bez kosztów dostawy

Cena netto: 75,24 zł

EGZ.

Informatyka w kryminalistyce. Praktyczny przewodnik. wyd.2.

Informatyka w kryminalistyce. Praktyczny przewodnik. wyd.2.
Informatyka w kryminalistyce. Praktyczny przewodnik. wyd.2.

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

Dostępność: brak towaru

Cena:

149,00 zł

zawiera 5% VAT, bez kosztów dostawy

Cena netto: 141,90 zł

Java dla bystrzaków wyd. 7

Java dla bystrzaków wyd. 7
Java dla bystrzaków wyd. 7
Opis książki
Czytaj fragment

W prostocie tkwi siła

  • Używaj popularnych narzędzi Javy
  • Twórz proste obiekty Javy i ponownie używaj kodu
  • Obsługuj zdarzenia i wyjątki
  • Szybko naucz się Javy!

Java jest wszędzie, a rosnący popyt na aplikacje WWW i dla Androida sprawia, że programiści Javy są poszukiwani bardziej niż kiedykolwiek! Ten świetny podręcznik opisuje najważniejsze elementy tego języka, takie jak powłoka JShell. W książce znajdziesz też praktyczne pytania i ćwiczenia, które pomogą Ci rozwinąć umiejętności programowania w Javie. Dzięki prostym instrukcjom obsługiwania klas i metod języka Java, stosowania zmiennych oraz sterowania przepływem programu szybko staniesz się ekspertem programowania w Javie!

W książce:

  • Podstawowe elementy Javy
  • Wszystko o powłoce JShell
  • Wskazówki dotyczące pętli
  • Używanie klas i obiektów
  • Żonglowanie wartościami w tablicach
  • Obsługa interfejsów w Javie
  • Zarządzanie klasami abstrakcyjnymi
  • Dziesięć metod unikania błędów
 

Dostępność: brak towaru

Cena:

69,00 zł

zawiera 5% VAT, bez kosztów dostawy

Cena netto: 65,71 zł

Cyberwojna. Metody działania hakerów

Cyberwojna. Metody działania hakerów
Cyberwojna. Metody działania hakerów

Uczyń Twój system twierdzą nie do zdobycia!

  • Architektura procesorów x86(-64) i systemów z rodziny Windows NT(R)
  • Narzędzia używane do cyberataków
  • Ochrona systemu Windows(R), dane i prywatność w sieci

Z różnych mediów napływają informacje o tym, że hakerzy (tzw. black hats) przeprowadzają ataki DDoS blokujące dostęp do ważnych usług, publikują wykradzione bazy danych, niszczą witryny internetowe, szantażują firmy i instytucje, okradają konta bankowe i infekują wiele urządzeń, skutecznie paraliżując ich działanie.

Media wciąż donoszą o sensacyjnych atakach hakerów i kolejnych kradzieżach danych, próbując ostrzec przeciętnych użytkowników przed próbami oszustwa. Tylko nieliczne portale związane z bezpieczeństwem IT podają nieco szczegółów technicznych na temat cyberataków - te szczegóły mogą pomóc zwłaszcza administratorom systemów. Tymczasem ta wiedza powinna być ogólnodostępna!

Jeśli odpowiadasz za bezpieczeństwo sieci i danych, w tej książce znajdziesz:

  • Informacje o działaniu procesora opartego na architekturze x86(-64) oraz systemów Windows NT(R)
  • Przyjazny opis najważniejszych instrukcji Asemblera x86(-64)
  • Przewodnik po dialekcie MASM64 Asemblera x86(-64) umożliwiający zrozumienie "języka wirusów"
  • Szczegółową prezentację aplikacji typu backdoor, virus, file binder, keylogger, ransomware i trojan horse w formie laboratorium oraz wielu innych zagrożeń w postaci technicznego opisu
  • Przewodnik po możliwościach zwiększania poziomu bezpieczeństwa pracy w systemach Windows(R)
  • Wprowadzenie do inżynierii odwrotnej kodu (ang. reverse code engineering)

Bądź zawsze przygotowany na wojnę cybernetyczną!

 

Dostępność: brak towaru

Cena:

49,00 zł

zawiera 5% VAT, bez kosztów dostawy

Cena netto: 46,67 zł

Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
Submit
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl