księgarnia informatyczna aton.pl

Metody inwigilacji i elementy informatyki śledczej + 2 DVD

Wydawnictwo CSH

Cena:    137.00zł

Metody inwigilacji i elementy informatyki śledczej + 2 DVD


Autor: Artur M. Kalinowski

ISBN: 978-83-923745-4-1

Ilość stron: 416

Data wydania: 08/2011

Oprawa: Zawiera 2 x DVD

Format: 17.0x24.5cm

Wydawnictwo: CSH


Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.

Opis zawartości szkolenia:
Przygotowanie środowiska do zbierania danych
Pozyskiwanie ulotnych śladów z systemu Windows
Przygotowanie do analizy dysku komputera
Pozyskiwanie informacji o aktywności użytkownika
Analiza informacji ujawnianych przez przeglądarkę
Jakie dane ujawniane są w e-mailu?
Ustalanie danych o użytkowniku i jego sprzęcie
Ukrywanie danych w strumieniach NTFS
Techniki steganograficzne
Tunelowanie
Szyfrowanie plików
Uzyskiwanie dostępu do systemu Windows
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Odczytywanie treści z plików binarnych i pamięci procesów
Odczytywanie wiadomości z programów pocztowych

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:
Video #00 – Przygotowanie środowiska
Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
Video #02 – Tworzenie kopii dysku w środowisku sieciowym
Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
Video #04 – Analiza informacji ujawnianych przez przeglądarkę
Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
Video #08 – Metody tworzenia obrazów partycji
Video #09 – Ukrywanie danych w strumieniach NTFS
Video #10 – Techniki steganograficzne (ukrywanie danych)
Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:
Video #15 – Pozyskiwanie danych z plików stronicowania
Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
Video #18 – Sporządzanie listy odwiedzanych stron WWW
Video #19 – Analizowanie zapytań kierowanych do Google
Video #20 – Badanie dostępności komputera w sieci
Video #21 – Sprawdzanie doręczenia wiadomości e-mail
Video #22 – Instalacja keyloggera w systemie
Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
Video #24 – Zdalna kontrola nad komputerem
Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
Video #26 – Metody blokowania dostępu do określonych komputerów
Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.

Cena:    137.00zł


Metody inwigilacji i elementy informatyki śledczej + 2 DVDKsiążka informatyczna: Metody inwigilacji i elementy informatyki śledczej + 2 DVD
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.