Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
MENU
Podręczniki akademickie

Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: 2021

  • Seria / cykl: Cyberprzestrzeń, Cyberbezpieczeństwo

  • Autor: Bruce Nikkel

  • Tłumacz: Kacper Kulczycki

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 104,00 zł
Najniższa cena z 30 dni: 62,40 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

93,60
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi

Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka Metody zabezpieczenia cyfrowego szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci.
Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej. Jest to niezbędne kompendium w każdym laboratorium informatyki śledczej.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Przedmowa Eoghana Caseya XIX
Wprowadzenie XXI
Rozdział 0: Ogólny zarys informatyki śledczej 1
Rozdział 1: Omówienie nośników danych 11
Rozdział 2: Linux – platforma zabezpieczenia dochodzeniowo-śledczego 49
Rozdział 3: Formaty obrazów dowodowych 61
Rozdział 4: Planowanie i przygotowania 71
Rozdział 5: Podłączanie badanego nośnika do hosta zabezpieczenia 105
Rozdział 6: Pozyskiwanie obrazu dowodowego 147
Rozdział 7: Operowanie obrazami dowodowymi 193
Rozdział 8: Uzyskiwanie dostępu do zawartości nietypowych obrazów 213
Rozdział 9: Wyodrębnianie podzbiorów danych z obrazów dowodowych 269
Uwagi końcowe 285
Dodatek od tłumacza 287
Indeks 289
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(epub)
Brak informacji
(mobi)
Brak informacji

Inni Klienci oglądali również

Wybrane metody cyfrowego przetwarzania sygnałów z przykładami programów w Matlabie - 04 Rozdz. 5. Wybrane zastosowania dyskretnego przetwarzania danych; Zakończenie; Literatura

Praca ma charakter teoretyczno-aplikacyjny, gdzie w przystępny sposób przedstawiono podstawy przejścia od analogowych sygnałów ciągłych i dyskretnych do sygnałów cyfrowych. W książce omówione zostały matematyczne podstawy r&...

Stan i współczesne zmiany systemów lodowcowych południowego Spitsbergenu. W świetle badań metodami radarowymi - 03 Czynniki warunkujące przestrzenne zróżnicowanie depozycji śniegu na obszarach zlodowaconych (na przykładzie Lodowca Hansa)

Książka podejmuje problem zmian zachodzących w obszarach zlodowaconych południowego Spitsbergenu w kontekście współczesnej ewolucji środowiska przyrodniczego. Celem przedstawionych studiów jest określenie, w jaki sposób systemy lod...
7,00 zł

Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Część 7

W kolejnej, siódmej już, części „Metody i modele analiz ilościowych w ekonomii i zarządzaniu” przedstawiono realizację pięciu odrębnych projektów wchodzących w zakres ekonomii matematycznej, statystyki, badań operacyjnych, eko...

Rozwój zarządzania międzynarodowego w warunkach postępującej globalizacji - Integracja w standaryzowanym zarządzaniu przedsiębiorstwem - obszary, metody i narzędzia

Globalizacja jest procesem skomplikowanym, złożonym o charakterze obiektywnym. Termin „globalizacja” jest różnorodnie definiowany. Pomijając całe spektrum znaczeń, można zdecydowanie stwierdzić, że globalizacja jest jednym z najważni...

Metody analizy nowych systemów nagrzewania indukcyjnego

Nagrzewanie indukcyjne jest ciągle rozwijaną i przyszłościową metodą elektrotermiczną. Faktten wynika z możliwości kształtowania złożonych pól temperatury określonych wymaganiamitechnologicznymi oraz możliwością prowadzenia proces&oa...
2,00 zł

Język hiszpański metodą skojarzeń - Język hiszpański metodą skojarzeń – Rozdział 9

Niniejsza książka jest dla każdego, kto pragnie szybko nauczyć się podstaw języka hiszpańskiego. Może być używana zarówno przez dorosłych jak i dzieci. Nawet bardzo małe dzieci mogą skorzystać z tego kursu pod warunkiem, że rodzice będą odczytyw...

Prawno-kryminalistyczne aspekty zabezpieczania i pozyskiwania dowodów elektronicznych z chmur obliczeniowych - Chmura obliczeniowa — informacje podstawowe

SPIS TREŚCIRozdział 1Chmura obliczeniowa — informacje podstawowe1.1. Historia powstania chmury obliczeniowej1.2. Chmura obliczeniowa — definicja1.3. Zasada działania chmury obliczeniowej1.4. Archite...
57,14 zł

Metody i narzędzia modelowania nadwodnych przestrzeni publicznych na przykładzie Bulwarów Nadwarciańskich w Koninie

Wśród wielu czynników miastotwórczych i kulturotwórczych, które mają wpływ na kształtowanie przestrzeni i interakcji miejskich oraz aktywizację gospodarczą miast i regionów warto wymienić lokację nad brzegami r...
4,50 zł

Funkcjonowanie przedsiębiorstwa na rynku kapitałowym – ujęcie syntetyczne - Metoda kosztowa i portfelowa ustalenia stopy dyskontowej

W niniejszej publikacji zaprezentowano syntetyczne ujęcie kwestii dotyczących rynku kapitałowego. Skupiono się na ukazaniuistoty i najważniejszych papierów wartościowych (akcji i obligacji).W drugiej części zwrócono uwagę na w...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!