ODBIERZ TWÓJ BONUS :: »

Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II William Oettinger

(ebook) (audiobook) (audiobook)
Autor:
William Oettinger
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
376
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
48,98 zł 79,00 zł (-38%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
41,08 zł 79,00 zł (-48%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozróżniania rodzajów dochodzeń w informatyce śledczej, w tym karnych i korporacyjnych
  • Przygotowywania stanowiska pracy śledczego i doboru narzędzi kryminalistycznych
  • Pozyskiwania i zabezpieczania dowodów cyfrowych zgodnie z łańcuchem dowodowym
  • Walidacji narzędzi, oprogramowania i metod badawczych
  • Tworzenia i używania sterylnych nośników oraz obrazów kryminalistycznych
  • Analizowania systemów plików FAT i NTFS oraz odzyskiwania usuniętych plików
  • Przeprowadzania analizy osi czasu, mediów i wyszukiwania ciągów znaków
  • Analizowania artefaktów systemu Windows, takich jak rejestr, pliki LNK, Shellbag, UserAssist
  • Przechwytywania i badania zawartości pamięci RAM przy użyciu dedykowanych narzędzi
  • Analizowania wiadomości e-mail i załączników w różnych klientach pocztowych
  • Badania artefaktów internetowych, w tym historii przeglądarek, mediów społecznościowych i chmury
  • Wyszukiwania informacji o podejrzanych oraz prowadzenia śledztw pod przykrywką w sieci
  • Rozumienia topologii sieci komputerowych, modelu OSI i protokołów sieciowych
  • Sporządzania profesjonalnych raportów kryminalistycznych i dokumentowania dowodów
  • Stosowania zasad etyki biegłego w postępowaniach sądowych i korporacyjnych

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.

To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.

W książce:

  • proces dochodzeniowy i zasady pracy z dowodami
  • walidacja narzędzi, oprogramowania i metod badawczych
  • tworzenie i walidacja sterylnych nośników
  • odkrywanie i analiza artefaktów
  • przechwytywanie zawartości pamięci RAM
  • analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików

Informatyka śledcza: Twoja tajna broń!

Wybrane bestsellery

O autorze książki

William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.

William Oettinger - pozostałe książki

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka "Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II" zawiera praktyczne ćwiczenia i przykłady?
Tak, książka zawiera liczne ćwiczenia, studia przypadków oraz praktyczne scenariusze, które pomagają w nauce analizy i zabezpieczania dowodów elektronicznych.
2. Czy publikacja omawia aktualne narzędzia i metody używane w informatyce śledczej?
Tak, książka prezentuje zarówno najnowsze narzędzia, jak i sprawdzone techniki wykorzystywane w gromadzeniu i analizie dowodów cyfrowych, a także opisuje proces walidacji narzędzi.
3. Czy z tej książki można nauczyć się samodzielnie analizować dowody cyfrowe?
Tak, książka została napisana z myślą o początkujących i prowadzi krok po kroku przez proces pozyskiwania, analizy i raportowania dowodów elektronicznych.
4. Jakie zagadnienia z zakresu sieci komputerowych są omawiane w książce?
W publikacji znajdziesz rozdział poświęcony podstawom działania sieci komputerowych, modelowi OSI, protokołom sieciowym oraz analizie artefaktów internetowych.
5. Czy książka przyda się osobom przygotowującym się do pracy w organach ścigania lub działach IT?
Tak, zawarte treści i praktyczne wskazówki są przydatne zarówno dla osób rozpoczynających karierę w informatyce śledczej, jak i dla pracowników działów bezpieczeństwa IT czy organów ścigania.
6. Czy książka omawia kwestie prawne i etyczne związane z informatyką śledczą?
Tak, jeden z rozdziałów jest poświęcony zagadnieniom etyki biegłych, postępowaniom prawnym oraz zasadom sporządzania raportów zgodnych z wymogami sądowymi.
7. Czy do korzystania z książki potrzebne jest specjalistyczne oprogramowanie?
W książce wymienione są narzędzia i oprogramowanie wykorzystywane w ćwiczeniach, jednak większość zagadnień teoretycznych można przyswajać bez dodatkowego oprogramowania.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
48,98 zł
Dodaj do koszyka
Ebook
41,08 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint