Inne - hacking
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
- Szczegóły
- Kategoria: Inne - hacking
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych.
Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
W książce:
- proces dochodzeniowy i zasady pracy z dowodami,
- walidacja narzędzi, oprogramowania i metod badawczych,
- tworzenie i walidacja sterylnych nośników,
- odkrywanie i analiza artefaktów,
- przechwytywanie zawartości pamięci RAM,
- analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików.
Informatyka śledcza: Twoja tajna broń!
William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.
- Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna - [26 marzec 2024]
- Hakowanie interfejsów API. Łamanie interfejsów programowania aplikacji internetowych - [18 sierpień 2023]
- Etyczny haking. Praktyczne wprowadzenie do hakingu - [13 grudzień 2022]
- Upoluj cyberprzestępcę. Przewodnik dla hakerów prowadzących śledztwa online - [27 wrzesień 2022]
- Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących - [16 wrzesień 2022]