
Metody zabezpieczenia cyfrowego
Pozyskiwanie dowodów narzędziami linuksowymi
Cena produktu
Cena okładkowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.
Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.
Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.
Koszty dostawy
Odbiór w punkcie
Dostawa na adres
Czas oczekiwania na zamówienia = realizacja + dostawa przez przewoźnika
Zobacz więcejoprawa miękka
52,53 zł
eBook
79,57 zł
Szczegóły produktu
Więcej informacji
| Podtytuł | Pozyskiwanie dowodów narzędziami linuksowymi |
|---|---|
| EAN | 9788301219161 |
| SKU | 100971698 |
| Liczba stron | 304 |
| Copyright | 2021 |
| Data wydania | 21 sty 2022 |
| Numer wydania | 1 |
| Miejsce wydania | Warszawa |
| multiformat | oprawa miękka |
| Seria | Fake News/Dezinformacja, Cyberprzestrzeń, Cyberbezpieczeństwo |
| Wymiary | 16.5x23.5cm |
| Język | polski |
| Oprawa | miękka |
| Autor/Redaktor | Bruce Nikkel |
| Wydawca | Wydawnictwo Naukowe PWN |
| Tłumacz | Kacper Kulczycki |
| Producent odpowiedzialny | WYDAWNICTWO NAUKOWE PWN SPÓŁKA AKCYJNA UL. GOTTLIEBA DAIMLERA 2 02-460 Warszawa PL dyrektywa@pwn.pl |
- Data wydania
- 21 sty 2022
- Oprawa
- miękka
- Numer wydania
- 1
- Copyright
- 2021
- Autor/Redaktor
- Bruce Nikkel
- Tłumacz
- Kacper Kulczycki
- Wydawca
- Wydawnictwo Naukowe PWN
Metody zabezpieczenia cyfrowego
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków.
Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci.Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.
Dodatki
Metody zabezpieczenia cyfrowego: Klucz do skutecznej ochrony danych
W świecie coraz bardziej zdominowanym przez technologię, bezpieczeństwo cyfrowe odgrywa kluczową rolę w ochronie dowodów i zapobieganiu cyberzagrożeniom. Nasza rekomendacja obejmuje nie tylko podstawy zabezpieczania danych, ale także nowoczesne rozwiązania, takie jak Wzorce Cloud Native, optymalizacja systemów Microsoft Windows 2000 czy mikroserwisy. Zapraszamy do odkrywania książki, która krok po kroku przeprowadzi Cię przez proces zabezpieczania i zarządzania cyfrowymi dowodami, wspierając Cię w skutecznej ochronie informacji w różnych scenariuszach.
- Wzorce Cloud Native: Ta książka to niezbędnik dla każdego, kto chce zrozumieć, jak budować odporne i skalowalne aplikacje w chmurze. Opisuje podstawowe wzorce i praktyki, które pozwolą Ci prosperować w dynamicznym, rozproszonym świecie chmury, bazując na 25-letnim doświadczeniu autora.
- Optymalizacja systemu Microsoft Windows 2000: Poznaj kompleksowe techniki dostrajania i optymalizacji systemu Windows 2000 Server. Ta publikacja pomoże Ci osiągnąć maksymalną wydajność i usunąć wąskie gardła, zapewniając stabilność i efektywność Twojego systemu.
- Mikroserwisy: Dowiedz się, jak tworzyć wysokiej jakości aplikacje oparte na mikroserwisach dzięki 44 sprawdzonym wzorcom architektonicznym. Książka zawiera praktyczne przykłady w języku Java, które ułatwią Ci wdrażanie nowoczesnych rozwiązań.
- Praktyczne uczenie maszynowe: Odkryj najnowsze trendy i techniki w dziedzinie sztucznej inteligencji i uczenia maszynowego. Ta książka jest idealna dla inżynierów danych, którzy chcą pogłębić swoją wiedzę i zastosować ją w praktyce.
- Praktyczna analiza plików binarnych: Zdobądź umiejętności analizy złośliwego oprogramowania i zrozumienia działania programów binarnych. Ta publikacja to nieocenione źródło wiedzy dla inżynierów bezpieczeństwa i specjalistów ds. analizy malware.
- Zautomatyzuj swoją firmę z Pythonem: Usprawnij działania swojej firmy poprzez automatyzację zadań administracyjnych i operacyjnych przy użyciu Pythona. Ta książka pokaże Ci, jak zwiększyć efektywność i zapewnić bezpieczeństwo systemów IT.
- Raportowanie w System Center Configuration Manager Bez tajemnic: Naucz się wykorzystywać narzędzia raportowania SQL Server, aby efektywnie wyodrębniać i analizować dane z System Center Configuration Manager. Idealne dla administratorów i specjalistów IT.
- Prawdziwy świat kryptografii: Poznaj praktyczne techniki kryptograficzne stosowane w codziennych systemach i narzędziach. Ta książka pomoże Ci dokonywać właściwych wyborów zabezpieczeń, skupiając się na realnych rozwiązaniach.
- Czysta architektura w .NET: Dowiedz się, jak tworzyć modularne i łatwo utrzymujące się systemy w .NET, korzystając z zaawansowanych technik i najlepszych praktyk. Idealna dla programistów dążących do wysokiej jakości kodu.
- Java EE 8 Wzorce projektowe i najlepsze praktyki: Poznaj sprawdzone wzorce i techniki tworzenia skalowalnych, dostępnych i wydajnych aplikacji w Java EE 8. Ta książka to kompendium dla każdego developera Java.

Metody zabezpieczenia cyfrowego
Cena produktu
Cena okładkowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.
Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.
Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.


