METODY ZABEZPIECZENIA CYFROWEGO. POZYSKIWANIE DOWODÓW ELEKTRONICZNYCH NARZĘDZIAMI LINUXOWYMI
BRUCE NIKKEL
Wydawnictwo: PWN
Cena: 99.90 zł
83.92 zł brutto
- Paczkomaty InPost 14.99 zł brutto
- Poczta Polska - odbiór w punkcie 9.99 zł brutto
- Poczta Polska - przedpłata 15.99 zł brutto
- Poczta Polska - pobranie 19.99 zł brutto
- Kurier DHL - przedpłata 18.99 zł brutto
- Kurier DHL - pobranie 21.99 zł brutto
- Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto
Opis
ISBN: 978-83-01-21916-1
format: B5 oprawa: miękka Rok wydania: 2021 |
|
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.
SPIS TREŚCI
Przedmowa Loghana Caseya
Wprowadzenie
Rozdział 0: Ogólny zarys informatyki śledczej
Rozdział 1: Omówienie nośników danych
Rozdział 2: Linux-platforma zabezpieczenia dochodzeniowo-śledczego
Rozdział 3: Formaty obrazów dowodowych
Rozdział 4: Planowanie i przygotowania
Rozdział 5: Podłączanie badanego nośnika do hosta zabezpieczenia
Rozdział 6: Pozyskiwanie obrazu dowodowego
Rozdział 7: Operowanie obrazami dowodowymi
Rozdział 8: Uzyskiwanie dostępu do zawartości nietypowych obrazów
Rozdział 9: Wyodrębnianie podzbiorów danych z obrazów dowodowych
Uwagi końcowe
Dodatek od tłumacza
Indeks
Kod wydawnictwa: 978-83-01-21916-1
Ten produkt nie ma jeszcze opinii
Twoja opinia
aby wystawić opinię.