Analiza śledcza i powłamaniowa : zaawansowane techniki prowadzenia analizy w systemie Windows 7
Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim
incydentom w przyszłości.
W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!
Odpowiedzialność: | Harlan Carvey ; [tł. z ang. Grzegorz Kowalczyk]. |
Hasła: | Przestępstwo komputerowe - zapobieganie Systemy informatyczne - ochrona Windows 7 |
Adres wydawniczy: | Gliwice : Helion, cop. 2013. |
Opis fizyczny: | 326 s. ; 23 cm. |
Uwagi: | Bibliogr. przy rozdz. Indeks. Tekst tł. z jęz. ang. |
Skocz do: | Dodaj recenzje, komentarz |
- ROZDZIAŁ 1. Założenia analizy systemów komputerowych
- Wprowadzenie
- Założenia analizy systemów komputerowych
- Wersje systemu Windows
- Reguły i zasady przeprowadzania analizy
- Dokumentacja
- Konwergencja
- Wirtualizacja
- Konfiguracja środowiska śledczego
- Podsumowanie
- ROZDZIAŁ 2. Szybka reakcja na incydenty
- Wprowadzenie
- Jak być przygotowanym do sprawnego reagowania na incydenty?
- Pytania
- Najważniejszy element — przygotowania
- Dzienniki zdarzeń (logi)
- Gromadzenie danych
- Szkolenia
- Podsumowanie
- ROZDZIAŁ 3. Usługa VSS — kopiowanie woluminów w tle
- Wprowadzenie
- Czym jest usługa kopiowania woluminów w tle?
- Klucze w rejestrze
- Praca z kopiami VSS we włączonych systemach
- Pakiet ProDiscover
- Pakiet F-Response
- Praca z kopiami VSS w binarnych obrazach dysków
- Metoda z wykorzystaniem plików VHD
- Metoda z wykorzystaniem oprogramowania VMware
- Automatyzacja dostępu do kopii VSS
- ProDiscover
- Podsumowanie
- Literatura i inne źródła
- ROZDZIAŁ 4. Analiza systemu plików
- Wprowadzenie
- Tablica MFT
- Mechanizm tunelowania w systemie plików
- Dzienniki zdarzeń systemowych
- Dziennik zdarzeń systemu Windows
- Folder Recycle Bin
- Pliki prefetch
- Zaplanowane zadania
- Listy szybkiego dostępu
- Pliki hibernacji
- Pliki aplikacji
- Logi programów antywirusowych
- Komunikator Skype
- Produkty firmy Apple
- Pliki graficzne (zdjęcia, obrazy)
- Podsumowanie
- Literatura i inne źródła
- ROZDZIAŁ 5. Analiza rejestru systemu Windows
- Wprowadzenie
- Analiza rejestru
- Nomenklatura rejestru
- Rejestr jako plik dziennika
- Analiza historii urządzeń USB
- Gałąź System
- Gałąź Software
- Gałęzie rejestru związane z profilem użytkownika
- Dodatkowe źródła informacji
- Narzędzia
- Podsumowanie
- Literatura i inne źródła
- ROZDZIAŁ 6. Wykrywanie złośliwego oprogramowania
- Wprowadzenie
- Typowe cechy złośliwego oprogramowania
- Początkowy wektor infekcji
- Mechanizm propagacji
- Mechanizm przetrwania
- Artefakty
- Wykrywanie złośliwego oprogramowania
- Analiza logów
- Skany antywirusowe
- Zaglądamy głębiej
- Złośliwe strony internetowe
- Podsumowanie
- Literatura i inne źródła
- ROZDZIAŁ 7. Analiza zdarzeń w osi czasu
- Wprowadzenie
- Zestawienie zdarzeń w osi czasu
- Źródła danych
- Formaty czasu
- Koncepcje
- Zalety analizy czasowej
- Format
- Tworzenie historii zdarzeń w osi czasu
- Metadane systemu plików
- Dzienniki zdarzeń
- Pliki prefetch
- Dane z rejestru
- Dodatkowe źródła danych
- Konwersja pliku zdarzeń na finalną postać
- Kilka uwag związanych z wizualizacją
- Studium przypadku
- Podsumowanie
- ROZDZIAŁ 8. Analiza aplikacji
- Wprowadzenie
- Pliki logów
- Analiza dynamiczna
- Przechwytywanie ruchu sieciowego
- Analiza pamięci zajmowanej przez aplikację
- Podsumowanie
- Literatura i inne źródła
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)