Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

62,40  104,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 104,00 zł (-40%)

Najniższa cena z 30 dni: 52,00 zł  


62,40

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci.
Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.


Rok wydania2021
Liczba stron312
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczenieKacper Kulczycki
ISBN-13978-83-01-22020-4
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Przedmowa Eoghana Caseya XIX
  Wprowadzenie XXI
  Rozdział 0: Ogólny zarys informatyki śledczej    1
  Rozdział 1: Omówienie nośników danych    11
  Rozdział 2: Linux – platforma zabezpieczenia dochodzeniowo-śledczego    49
  Rozdział 3: Formaty obrazów dowodowych    61
  Rozdział 4: Planowanie i przygotowania    71
  Rozdział 5: Podłączanie badanego nośnika do hosta zabezpieczenia    105
  Rozdział 6: Pozyskiwanie obrazu dowodowego    147
  Rozdział 7: Operowanie obrazami dowodowymi    193
  Rozdział 8: Uzyskiwanie dostępu do zawartości nietypowych obrazów    213
  Rozdział 9: Wyodrębnianie podzbiorów danych z obrazów dowodowych    269
  Uwagi końcowe    285
  Dodatek od tłumacza    287
  Indeks    289
RozwińZwiń