Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Analiza śledcza i powłamaniowa : zaawansowane techniki prowadzenia analizy w systemie Windows 7

Autor: Carvey, Harlan A.




Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim

incydentom w przyszłości.
W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Zobacz pełny opis
Odpowiedzialność:Harlan Carvey ; [tł. z ang. Grzegorz Kowalczyk].
Hasła:Przestępstwo komputerowe - zapobieganie
Systemy informatyczne - ochrona
Windows 7
Adres wydawniczy:Gliwice : Helion, cop. 2013.
Opis fizyczny:326 s. ; 23 cm.
Uwagi:Bibliogr. przy rozdz. Indeks. Tekst tł. z jęz. ang.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. ROZDZIAŁ 1. Założenia analizy systemów komputerowych
  2. Wprowadzenie
  3. Założenia analizy systemów komputerowych
  4. Wersje systemu Windows
  5. Reguły i zasady przeprowadzania analizy
  6. Dokumentacja
  7. Konwergencja
  8. Wirtualizacja
  9. Konfiguracja środowiska śledczego
  10. Podsumowanie
  11. ROZDZIAŁ 2. Szybka reakcja na incydenty
  12. Wprowadzenie
  13. Jak być przygotowanym do sprawnego reagowania na incydenty?
  14. Pytania
  15. Najważniejszy element — przygotowania
  16. Dzienniki zdarzeń (logi)
  17. Gromadzenie danych
  18. Szkolenia
  19. Podsumowanie
  20. ROZDZIAŁ 3. Usługa VSS — kopiowanie woluminów w tle
  21. Wprowadzenie
  22. Czym jest usługa kopiowania woluminów w tle?
  23. Klucze w rejestrze
  24. Praca z kopiami VSS we włączonych systemach
  25. Pakiet ProDiscover
  26. Pakiet F-Response
  27. Praca z kopiami VSS w binarnych obrazach dysków
  28. Metoda z wykorzystaniem plików VHD
  29. Metoda z wykorzystaniem oprogramowania VMware
  30. Automatyzacja dostępu do kopii VSS
  31. ProDiscover
  32. Podsumowanie
  33. Literatura i inne źródła
  34. ROZDZIAŁ 4. Analiza systemu plików
  35. Wprowadzenie
  36. Tablica MFT
  37. Mechanizm tunelowania w systemie plików
  38. Dzienniki zdarzeń systemowych
  39. Dziennik zdarzeń systemu Windows
  40. Folder Recycle Bin
  41. Pliki prefetch
  42. Zaplanowane zadania
  43. Listy szybkiego dostępu
  44. Pliki hibernacji
  45. Pliki aplikacji
  46. Logi programów antywirusowych
  47. Komunikator Skype
  48. Produkty firmy Apple
  49. Pliki graficzne (zdjęcia, obrazy)
  50. Podsumowanie
  51. Literatura i inne źródła
  52. ROZDZIAŁ 5. Analiza rejestru systemu Windows
  53. Wprowadzenie
  54. Analiza rejestru
  55. Nomenklatura rejestru
  56. Rejestr jako plik dziennika
  57. Analiza historii urządzeń USB
  58. Gałąź System
  59. Gałąź Software
  60. Gałęzie rejestru związane z profilem użytkownika
  61. Dodatkowe źródła informacji
  62. Narzędzia
  63. Podsumowanie
  64. Literatura i inne źródła
  65. ROZDZIAŁ 6. Wykrywanie złośliwego oprogramowania
  66. Wprowadzenie
  67. Typowe cechy złośliwego oprogramowania
  68. Początkowy wektor infekcji
  69. Mechanizm propagacji
  70. Mechanizm przetrwania
  71. Artefakty
  72. Wykrywanie złośliwego oprogramowania
  73. Analiza logów
  74. Skany antywirusowe
  75. Zaglądamy głębiej
  76. Złośliwe strony internetowe
  77. Podsumowanie
  78. Literatura i inne źródła
  79. ROZDZIAŁ 7. Analiza zdarzeń w osi czasu
  80. Wprowadzenie
  81. Zestawienie zdarzeń w osi czasu
  82. Źródła danych
  83. Formaty czasu
  84. Koncepcje
  85. Zalety analizy czasowej
  86. Format
  87. Tworzenie historii zdarzeń w osi czasu
  88. Metadane systemu plików
  89. Dzienniki zdarzeń
  90. Pliki prefetch
  91. Dane z rejestru
  92. Dodatkowe źródła danych
  93. Konwersja pliku zdarzeń na finalną postać
  94. Kilka uwag związanych z wizualizacją
  95. Studium przypadku
  96. Podsumowanie
  97. ROZDZIAŁ 8. Analiza aplikacji
  98. Wprowadzenie
  99. Pliki logów
  100. Analiza dynamiczna
  101. Przechwytywanie ruchu sieciowego
  102. Analiza pamięci zajmowanej przez aplikację
  103. Podsumowanie
  104. Literatura i inne źródła

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 004
Numer inw.: 101705
Dostępność: wypożyczana na 30 dni

schowekzlecenie

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.