Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.
Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych.
Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.
UWAGI:
Na okładce i stronie tytułowej: "Wydanie II" dotyczy wydania oryginalnego. Oznaczenia odpowiedzialności: Darren R. Hayes ; przekład Tomasz Walczak.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Powszechny Elektroniczny System Ewidencji Ludności stanowi największe i najtrwalsze dokonanie informatyki PRL. Jego ślad - jedenastocyfrowy numer ewidencyjny - każdy obywatel III RP nosi w dowodzie osobistym i wykorzystuje w codziennych kontaktach z instytucjami publicznymi. Dzień, w którym uruchomiono PESEL, jest zatem początkiem nowoczesnej e-administracji w Polsce. Tymczasem, choć rodowód systemu sięgający Ministerstwa Spraw Wewnętrznych w Polsce Ludowej bywa źródłem sensacyjnych doniesień prasowych, jego historia pozostaje niemal całkowicie nieznana. Autor - Bartłomiej Kluska - podjął się trudu znalezienia odpowiedzi na nurtujące pytania: Dlaczego Polskiej Rzeczypospolitej Ludowej, informatyzującej się z ogromnym trudem i bez większych efektów, powiodło się właśnie z systemem PESEL? Czy musiał on być budowany w resorcie spraw wewnętrznych i czy w związku z tym był systemem resortowym czy administracyjnym? W jakim stopniu na istnieniu systemu skorzystali obywatele, a w jakim władze PRL? Wreszcie - skąd w dowodach Polaków wziął się ów tajemniczy numer i jakie dane są pod nim ukryte?
UWAGI:
Bibliografia na stronach [167]-182. Oznaczenia odpowiedzialności: Bartłomiej Kluska.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.
Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
UWAGI:
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału. Oznaczenia odpowiedzialności: Vinny Troia ; przekład: Andrzej Watrak.
DOSTĘPNOŚĆ:
Dostępny jest 1 egzemplarz. Pozycję można wypożyczyć na 30 dni