Firmowe
Stan: Nowe
Opis
Sprzedaż Tylko Wysyłkowa przez bezpieczne przesyłki OLX
Sprzedajemy tylko Nowe przedmioty które zawierają już swoje Maksymalne Rabaty cena nie podlega negocjacji
NIE Ma możliwości Odbioru OSOBISTEGO
Potrzebujesz kilka przedmiotów z naszych ogłoszeń? NAPISZ!
skompletujemy je i wyślemy w jednej przesyłce
lub dokonaj zakupu kilku przedmiotów na naszej stronie
www.taniepodreczniki.com.pl
Strony: 424, Format: 167x229 mmRozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami Vpn czy zaporami.Dzięki książce dowiesz się, jak: sprawdzać istotne ustawienia zrekonstruować proces uruchamiania Linuksa analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci badać historię środowiska fizycznego, restartów i awarii systemu analizować sesje logowania użytkowników identyfikować ślady podłączonych urządzeń peryferyjnychAnaliza Linuksa: zacznij przygodę z informatyką śledczą!
autor: Bruce Nikkel
rok wydania: Rok wydania: 2022, oprawa: broszurowa
wydawnictwo: Helion
978*****94049
Sprzedajemy tylko Nowe przedmioty które zawierają już swoje Maksymalne Rabaty cena nie podlega negocjacji
NIE Ma możliwości Odbioru OSOBISTEGO
Potrzebujesz kilka przedmiotów z naszych ogłoszeń? NAPISZ!
skompletujemy je i wyślemy w jednej przesyłce
lub dokonaj zakupu kilku przedmiotów na naszej stronie
www.taniepodreczniki.com.pl
Strony: 424, Format: 167x229 mmRozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami Vpn czy zaporami.Dzięki książce dowiesz się, jak: sprawdzać istotne ustawienia zrekonstruować proces uruchamiania Linuksa analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci badać historię środowiska fizycznego, restartów i awarii systemu analizować sesje logowania użytkowników identyfikować ślady podłączonych urządzeń peryferyjnychAnaliza Linuksa: zacznij przygodę z informatyką śledczą!
autor: Bruce Nikkel
rok wydania: Rok wydania: 2022, oprawa: broszurowa
wydawnictwo: Helion
978*****94049
ID: 933862965
Dodane 29 lipca 2025
Systemy Linux w kryminalistyce Helion Bruce Nikkel Rok wydania: 2022,
Tylko przedmiot
93,28 zł
Przedmiot z Pakietem Ochronnym

Lokalizacja
Zwroty
Pakiet OchronnyZakup od przedsiębiorcy
Zwróć przedmiot, jeśli jest uszkodzony lub niezgodny z opisem. Zgłoś problem do 24 h od otrzymania przedmiotu. Szczegóły
Zwróć przedmiot do 14 dni od jego otrzymania przy zakupie od przedsiębiorcy. Skontaktuj się bezpośrednio ze sprzedającym, żeby zorganizować zwrot przedmiotu. Szczegóły