{"id":15959,"date":"2022-12-07T11:01:01","date_gmt":"2022-12-07T10:01:01","guid":{"rendered":"http:\/\/ksiegarnia-akademicka.pl\/?post_type=product&#038;p=15959"},"modified":"2022-12-07T11:01:02","modified_gmt":"2022-12-07T10:01:02","slug":"systemy-linux-w-kryminalistyce-praktyczny-przewodnik-dla-analitykow-sledczych","status":"publish","type":"product","link":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/product\/systemy-linux-w-kryminalistyce-praktyczny-przewodnik-dla-analitykow-sledczych\/","title":{"rendered":"Systemy Linux w kryminalistyce Praktyczny przewodnik dla analityk\u00f3w \u015bledczych"},"content":{"rendered":"<p>Autor:<br \/>\nBruce Nikkel<br \/>\nT\u0142umacze: Kami\u0144ski Filip<br \/>\nWydawca: Helion<br \/>\nOprawa: Mi\u0119kka<br \/>\nFormat: 16.5&#215;22.8cm<br \/>\nLiczba stron: 424<br \/>\nRok wydania: 2022<br \/>\nJ\u0119zyk wydania: polski<\/p>\n<p>Rozw\u00f3j technologii s\u0142u\u017cy r\u00f3wnie\u017c przest\u0119pcom. Wykrywanie \u015blad\u00f3w niew\u0142a\u015bciwego u\u017cycia dotyczy maszyn, kt\u00f3re zar\u00f3wno pos\u0142u\u017cy\u0142y do przeprowadzenia atak\u00f3w, jak i by\u0142y ich przedmiotem. Obecnie dost\u0119pnych jest wiele opracowa\u0144 po\u015bwi\u0119conych sposobom dzia\u0142ania na miejscu zdarzenia i analizie dzia\u0142aj\u0105cych system\u00f3w Linux za pomoc\u0105 polece\u0144 dost\u0119pnych po zalogowaniu si\u0119 na pracuj\u0105cym urz\u0105dzeniu. R\u00f3wnie wa\u017cn\u0105 metod\u0105 pracy \u015bledczej jest badanie obrazu dysku, tworzonego zgodnie z regu\u0142ami kryminalistyki. Mo\u017cna te\u017c pod\u0142\u0105czy\u0107 badany dysk do maszyny badawczej &#8211; w bezpieczny spos\u00f3b, za po\u015brednictwem kryminalistycznego blokera zapisu. I w\u0142a\u015bnie o tych technikach mowa w tej ksi\u0105\u017cce.<\/p>\n<p>Dok\u0142adnie opisano w niej, jak lokalizowa\u0107 i interpretowa\u0107 dowody elektroniczne znajduj\u0105ce si\u0119 na komputerach stacjonarnych, serwerach i urz\u0105dzeniach IoT pracuj\u0105cych pod kontrol\u0105 systemu Linux, a tak\u017ce jak odtwarza\u0107 ci\u0105g zdarze\u0144, kt\u00f3re nast\u0105pi\u0142y po pope\u0142nieniu przest\u0119pstwa lub wyst\u0105pieniu incydentu zwi\u0105zanego z bezpiecze\u0144stwem. Przedstawiono zasady analizy pami\u0119ci masowej, systemu plik\u00f3w i zainstalowanego oprogramowania. Wyja\u015bniono spos\u00f3b badania dziennika systemd, dziennik\u00f3w j\u0105dra i jego systemu audytu, jak r\u00f3wnie\u017c dziennik\u00f3w demon\u00f3w i aplikacji. Ponadto znajdziesz tu om\u00f3wienie metod analizy konfiguracji sieciowej, w tym interfejs\u00f3w, adres\u00f3w, mened\u017cer\u00f3w sieci i artefakt\u00f3w zwi\u0105zanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.<\/p>\n<p>Dzi\u0119ki ksi\u0105\u017cce dowiesz si\u0119, jak:<br \/>\n* sprawdza\u0107 istotne ustawienia<br \/>\n* zrekonstruowa\u0107 proces uruchamiania Linuksa<br \/>\n* analizowa\u0107 tabele partycji, zarz\u0105dzanie woluminami, systemy plik\u00f3w, uk\u0142ad katalog\u00f3w, zainstalowane oprogramowanie i konfiguracj\u0119 sieci<br \/>\n* bada\u0107 histori\u0119 \u015brodowiska fizycznego, restart\u00f3w i awarii systemu<br \/>\n* analizowa\u0107 sesje logowania u\u017cytkownik\u00f3w<br \/>\n* identyfikowa\u0107 \u015blady pod\u0142\u0105czonych urz\u0105dze\u0144 peryferyjnych<br \/>\nAnaliza Linuksa: zacznij przygod\u0119 z informatyk\u0105 \u015bledcz\u0105!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor: Bruce Nikkel T\u0142umacze: Kami\u0144ski Filip Wydawca: Helion Oprawa: Mi\u0119kka [&hellip;]<\/p>\n","protected":false},"featured_media":15960,"template":"","meta":[],"product_brand":[],"product_cat":[36],"product_tag":[308,194],"class_list":{"0":"post-15959","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-informatyka","7":"product_tag-kryminalistyka","8":"product_tag-systemy-operacyjne","10":"first","11":"instock","12":"sale","13":"shipping-taxable","14":"purchasable","15":"product-type-simple"},"_links":{"self":[{"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/product\/15959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/types\/product"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/media\/15960"}],"wp:attachment":[{"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/media?parent=15959"}],"wp:term":[{"taxonomy":"product_brand","embeddable":true,"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/product_brand?post=15959"},{"taxonomy":"product_cat","embeddable":true,"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/product_cat?post=15959"},{"taxonomy":"product_tag","embeddable":true,"href":"http:\/\/ksiegarnia-akademicka.pl\/index.php\/wp-json\/wp\/v2\/product_tag?post=15959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}