MENU

Metody zabezpieczenia cyfrowego

(Miękka)

Pozyskiwanie dowodów narzędziami linuksowymi

0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 104,00 zł
Najniższa cena z 30 dni: 88,40 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

83,20
Dodaj do schowka
Dostępność: w magazynie
Duża liczba
Dostawa i płatność
Termin wysyłki
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
- Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie.
- Pozostałe zamówienia realizujemy w terminie deklarowanym na stronie produktu.
- Czas oczekiwania na zamówienie = wysyłka + dostawa przez przewoźnika.
Dostawa i płatność
- Paczki dostarczamy wyłącznie na terenie Polski; od 249 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.


Przedpłata (Przelewy24)
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
12,49 zł
0 zł
1 dzień
- Odbiór w punktach DPD
10,99 zł
0 zł
1 dzień
- InPost Paczkomaty 24/7
13,99 zł
0 zł
1 dzień
- ORLEN Paczka
9,99 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
10,99 zł
0 zł
2 dni
- Pocztex
11,99 zł
0 zł
2 dni
- Odbiór w księgarni PWN
0 zł
0 zł
2-3 dni

Pobranie
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
16,49 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
14,99 zł
0 zł
1-2 dni
- Pocztex
15,99 zł
0 zł
2 dni
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Metody zabezpieczenia cyfrowego

Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków.

Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci.

Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.


Cyberbezpieczeństwo »


  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
Przedmowa Eoghana Caseya XIX
Wprowadzenie XXI
Rozdział 0: Ogólny zarys informatyki śledczej 1
Rozdział 1: Omówienie nośników danych 11
Rozdział 2: Linux – platforma zabezpieczenia dochodzeniowo-śledczego 49
Rozdział 3: Formaty obrazów dowodowych 61
Rozdział 4: Planowanie i przygotowania 71
Rozdział 5: Podłączanie badanego nośnika do hosta zabezpieczenia 105
Rozdział 6: Pozyskiwanie obrazu dowodowego 147
Rozdział 7: Operowanie obrazami dowodowymi 193
Rozdział 8: Uzyskiwanie dostępu do zawartości nietypowych obrazów 213
Rozdział 9: Wyodrębnianie podzbiorów danych z obrazów dowodowych 269
Uwagi końcowe 285
Dodatek od tłumacza 287
Indeks 289
NAZWA I FORMAT
OPIS
ROZMIAR
Metody zabezpieczenia cyfrowego str1-3-min.pdf(pdf)
69 KB
Metody zabezpieczenia cyfrowego str106-109-min.pdf(pdf)
76 KB
Metody zabezpieczenia cyfrowego str238-241-min.pdf(pdf)
73 KB

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
Metody zabezpieczenia cyfrowego str1-3-min.pdf(pdf)
69 KB
Metody zabezpieczenia cyfrowego str106-109-min.pdf(pdf)
76 KB
Metody zabezpieczenia cyfrowego str238-241-min.pdf(pdf)
73 KB

Inni Klienci oglądali również

37,94 zł
52,50 zł

Nowoczesne metody badań zestyków elektrycznych

SPIS TREŚCI1. Wstęp2. Charakterystyka metod badań zestyków elektrycznych2.1. Ogólny opis zjawisk łączeniowych w łączniku zestykowym2.2. Cel i wymagania stawiane metodom badawczym2.3. Charakt...
68,16 zł
74,90 zł

Platformizacja gospodarki cyfrowej

Rozwój wiedzy i technologii tworzy nowe rodzaje niepewności i ryzyka, które wymagają nowego podejścia do prawa. Regulacja technologii i optymalne projektowanie instytucji prawnych w środowisku niepewności i ryzyka to dwa najważniejsze wyz...
94,01 zł
126,00 zł

Wprowadzenie do cyfrowego przetwarzania sygnałów

Podręcznik, stanowiący kompleksowy wykład z zakresu cyfrowego przetwarzania sygnałów. Zawarto w nim podstawy teorii sygnałów i systemów dyskretnych, próbkowanie równomierne, dyskretne przekształcenie Fouriera, szybką ...
11,68 zł
19,90 zł

Elementarz Nauka czytania Metoda sylabowa

Płynne czytanie jest bardzo ważną umiejętnością we współczesnym świecie. Nauka czytania jest więc niezwykle istotna, a jedną z najprostszych i najskuteczniejszych metod tej nauki jest metoda sylabowa. Stosowanie jej w krótkim czasie znacz...
65,50 zł

Spawalnicze metody napraw warstw powierzchniowych elementów maszyn

Książka stanowi obszerne źródło informacji o metodach regeneracji i napraw warstw powierzchniowych części maszyn i konstrukcji. Może ona być pomocą dla spawaczy, instruktorów spawania, inżynierów spawalników, uczniów ...
30,35 zł
42,00 zł

Wykrywanie wyjątków metodami analizy danych

1. Wprowadzenie2. Dane3. Metody statystyczne, odległościowe i gęstościowe4. Zastosowanie podsumowań lingwistycznych5. Przykłady użycia zbiorów przybliżonych6. Wielokryterialne wykrywanie wyjątków7. Wnio...
22,96 zł
33,90 zł

Elementarz. Czytamy metodą sylabową

Elementarz – czytamy metodą sylabową to książka przygotowana w oparciu o metodę symultaniczno-sekwencyjną (metodę sylabową) nauki czytania, dzięki której dzieci poznają alfabet i nauczą się pisać pierwsze litery, ale nie tylko… Możn...
36,85 zł
38,00 zł

Muzeologia cyfrowa

O muzeologii cyfrowej – wprowadzenie / 7Rozdział I: MUZEOLOGIA CYFROWA | CYBERMUSEOLOGYAldona Tołysz, Małgorzata WawrzakMuzealnictwo przyszłości. O projektach, które wyprzedziły technologię / 25Eri...
61,41 zł
69,00 zł

Jakościowe metody badań marketingowych

Badania jakościowe, chociaż od lat pełnią ważną rolę w podejmowaniu decyzji marketingowych, prowadzone i wykorzystywane są dosyć intuicyjnie. Autorka przekonuje, że w świetle dokonań współczesnej psychologii należy zrewidować tradycyjne spojrzenie n...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!