DADADA.PL | 72.96 zł | do sklepu |
Możliwy odbiór osobisty. Łódź (koszt 5.99 zł) | ||
MATFEL.PL | 74.52 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru: Kraków | ||
HELION.PL | 77.40 zł | do sklepu |
Tylko wysyłkowo. | ||
TANIAKSIAZKA.PL | 79.94 zł | do sklepu |
Możliwy odbiór osobisty. Osobiście można odebrać zamówienia powyżej 24,99 zł. Dla zamówień 24,99 - 98,99 koszt 4,90 zł. Zakupy powyżej 99 zł koszt 0 zł. Punkty odbioru: Białystok, Bielsko-Biała, Częstochowa, Ełk, Gdańsk, Gdynia, Grajewo, Katowice, Kielce, Kraków, Lublin, Łomża, Łódź, Piotrków Trybunalski, Poznań, Przemyśl, Rzeszów, Suwałki, Szczecin, Świdnica, Toruń, Warszawa, Wrocław, Zabrze, Zielona Góra, Zielonka |
||
GANDALF.COM.PL | 80.00 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru zamówień: Łódź | ||
SWIATKSIAZKI.PL | 84.00 zł | do sklepu |
Możliwy odbiór osobisty. W księgarniach w całej Polsce | ||
GILDIA.PL | 116.10 zł | do sklepu |
Możliwy odbiór osobisty. Punkt odbioru: Warszawa |
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
Analiza Linuksa: zacznij przygodę z informatyką śledczą!