E-book details

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Darren R. Hayes

Ebook

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni.

Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków.

Dzięki książce dowiesz się, jak:

  • wygląda praca informatyka śledczego
  • wykorzystywać nowinki technologiczne w procesie zbierania dowodów
  • rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty
  • badać oszustwa finansowe
  • analizować technologie ubieralne i urządzenia IoT
  • zapewnić, aby zdobyte dowody zostały uznane w sądzie

Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

  • Zdjęcia
  • O autorze
  • O redaktorach merytorycznych
  • Dedykacja
  • Podziękowania
  • Wprowadzenie
  • Rozdział 1. Zakres informatyki śledczej
    • Efekty nauki
    • Popularne mity z dziedziny informatyki śledczej
      • Mit nr 1. Informatyka śledcza i bezpieczeństwo teleinformatyczne to jedno i to samo
      • Mit nr 2. Informatyka śledcza polega na analizowaniu komputerów
      • Mit nr 3. Informatyka śledcza dotyczy dochodzeń w sprawie przestępstw informatycznych
      • Mit nr 4. Informatyka śledcza służy do odzyskiwania usuniętych plików
    • Typy uzyskiwanych dowodów w informatyce śledczej
      • Poczta elektroniczna
        • Kontrola, własność i zamiary
        • Łańcuch wydarzeń
        • Powszechność
        • Trwałość (manipulowanie dowodami)
        • Dopuszczalność
        • Dostępność
      • Pliki graficzne
      • Filmy
      • Odwiedzone witryny i wyrażenia wyszukiwane w internecie
      • Analiza śledcza telefonów komórkowych
      • Analiza śledcza urządzeń IoT
    • Jakie umiejętności powinien posiadać informatyk śledczy?
      • Wiedza z obszaru informatyki
      • Wiedza z zakresu prawa
      • Umiejętności komunikacyjne
      • Znajomość języków
      • Nieustanne kształcenie się
      • Programowanie
      • Poufność
    • Znaczenie informatyki śledczej
    • Możliwości kariery
    • Historia informatyki śledczej
      • Lata 80. pojawienie się komputerów osobistych
        • FBI
        • NCMEC
      • Lata 90. wpływ internetu
        • Amerykański Departament Obrony
        • Amerykański urząd podatkowy
        • Amerykańska agencja Secret Service
        • Współpraca międzynarodowa
        • INTERPOL
        • Laboratorium RCFL
        • Centra informacyjne
      • Pierwsza dekada XXI wieku kryptowaluty, IoT, szyfrowanie i efekt Edwarda Snowdena
    • Szkolenia i edukacja
      • Szkolenia w organach ścigania
      • Kursy w szkołach średnich
      • Kursy uniwersyteckie
      • Certyfikaty zawodowe
        • Ogólnodostępne certyfikaty zawodowe
        • Certyfikaty zawodowe dla specjalistów od zabezpieczeń
        • Certyfikaty zawodowe przyznawane przez producentów oprogramowania z dziedziny informatyki śledczej
    • Podsumowanie
    • Najważniejsze pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji na zajęciach
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Przeprowadź dochodzenie
        • Sprawdź możliwości zatrudnienia dla informatyka śledczego
        • Poszukaj informacji o agencjach federalnych
        • Silk Road
  • Rozdział 2. System operacyjny Windows i systemy plików
    • Efekty nauki
    • Pamięć fizyczna i logiczna
      • Przechowywanie plików
    • Stronicowanie
    • Konwersja plików i formaty liczbowe
      • Konwersja z formatu dwójkowego na dziesiętny
      • Liczby szesnastkowe
      • Konwersja z formatu szesnastkowego na dziesiętny
      • Konwersja z formatu szesnastkowego na ASCII
      • Wykorzystywanie danych szesnastkowych do ustalenia typu pliku
      • Unicode
    • Systemy operacyjne
      • Proces rozruchu
        • Sektor MBR
      • System plików w systemie Windows
        • FAT12
        • FAT16
        • FAT32
        • FAT64
        • FATX
        • NTFS
        • Tablica MFT
        • Pliki prefetch
        • Pliki SuperFetch
        • Klucze ShellBag
        • Pamięć ShimCache
    • Rejestr systemu Windows
      • Typy danych w rejestrze
      • Przeglądarka rejestru z pakietu FTK
    • Microsoft Office
    • Funkcje systemu Microsoft Windows
      • Windows Vista
        • Defragmentacja w systemie Vista
        • Podgląd zdarzeń w systemie Vista
        • Wyszukiwarka systemu Windows (indeksowanie) w Viście
        • Narzędzie ReadyBoost i pamięć fizyczna w Viście
        • Metadane pliku
        • Usługa Volume Shadow Copy Service
        • Plik Hyberfil.sys
        • Podsumowanie technik z systemu Vista
      • Windows 7
        • Biometria
        • Listy szybkiego dostępu
        • Kopie zapasowe i przywracanie
        • Punkty przywracania
        • Tworzenie kopii zapasowej w sieci
        • BitLocker To Go
        • Ustalanie własności pamięci USB
        • Ekrany dotykowe w systemie Windows 7
        • Notatki Sticky Notes
        • Analiza rejestru w systemie Windows 7
        • Ścieżki w rejestrze i powiązane z nimi pliki w systemie Windows 7
        • Podgląd zdarzeń w systemie Windows 7
        • Przeglądarki internetowe
        • Grupowanie plików
        • Windows Federated Search
      • Windows 8.1
        • Nowe aplikacje
        • Zbieranie dowodów
        • Zabezpieczenia w systemie Windows 8.1
      • Windows 10
        • Powiadomienia
        • Przeglądarka internetowa Edge
        • Cortana
      • Microsoft Office 365
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Tworzenie przewodnika po rejestrze
        • Wyjaśnianie procesu rozruchu
        • Stosowanie podglądu zdarzeń
        • Objaśnianie sposobu przechowywania plików
        • Przekazywanie dowodów z pamięci USB
        • Reagowanie na incydenty
  • Rozdział 3. Sprzęt komputerowy
    • Efekty nauki
    • Dyski twarde
      • SCSI
        • Dochodzenia z użyciem interfejsu SCSI
      • IDE
      • SATA
    • Klonowanie dysków twardych PATA i SATA
      • Urządzenia do klonowania
        • Inne urządzenia do kopiowania
        • Dyski SSD
        • Pamięć RAM
        • Macierze RAID
    • Pamięć wymienna
      • FireWire
      • Pamięć USB
      • Zewnętrzne dyski twarde
      • Karty MMC
        • Karty SD
        • Karty CF
        • Karty Memory Stick
        • Karty xD
        • Sprzęt do odczytu kart pamięci
        • Płyty CD
        • Płyty CD-RW
        • Płyty DVD
        • Płyty Blu-ray
        • Dyskietki
        • Dyskietki zip
        • Taśmy magnetyczne
        • Taśmy magnetyczne z danymi
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Praca z komputerem z dwoma systemami
        • Prognozowanie zmian sprzętowych
        • Wykrywanie stosowania macierzy RAID
        • Praca z pamięcią nietrwałą
        • Omówienie pamięci USB
    • Literatura
  • Rozdział 4. Zbieranie dowodów w laboratorium informatyki śledczej
    • Efekty nauki
    • Wymagania dotyczące laboratorium
      • ASCLD
      • ASCLD/LAB
      • Wytyczne ASCLD/LAB z zakresu zarządzania laboratorium kryminalistycznym
      • ISO/IEC 17025:2017
      • SWGDE
    • Prywatne laboratoria informatyki śledczej
      • Laboratorium zbierania dowodów
      • Laboratorium przygotowywania e-maili
      • Inwentaryzacja materiałów
      • Systemy informatyczne dla laboratoriów
      • Hosting
    • Wymagania stawiane laboratorium informatyki śledczej
      • Układ laboratorium
        • Stacje robocze
        • Stół roboczy
        • Stół roboczy do analizy urządzeń mobilnych
        • Schowek na sprzęt do pracy w terenie
        • Klatka Faradaya
        • Schowek na dowody
        • Szafki
        • Sprzęt
          • Urządzenia do klonowania
          • Blokery zapisu
          • Czytniki kart SIM
          • Dyski docelowe
          • Zestawy narzędzi
          • Latarki
          • Aparaty fotograficzne
          • Woreczki na dowody
          • Naklejki na dowody
        • Oprogramowanie
          • Oprogramowanie śledcze i do tworzenia obrazów bitowych
          • Oprogramowanie do tworzenia maszyn wirtualnych
          • Oprogramowanie antywirusowe
          • Oprogramowanie do łamania haseł
        • Analiza śledcza zdjęć
          • Formaty plików graficznych
          • Metadane zdjęć
          • Dowody w postaci zdjęć
          • Adroit Forensics
        • Zapotrzebowanie na energię
        • Bezpieczeństwo laboratorium
        • Budżet
      • Zarządzanie laboratorium
      • Dostęp do laboratorium
        • Dostęp do danych
        • Zabezpieczenia fizyczne
        • Kontrola wejść do laboratorium
        • Lokalizacja laboratorium
    • Pozyskiwanie dowodów z urządzeń
      • Korzystanie z dd
      • Stosowanie wyrażeń regularnych GREP
        • Oszustwa finansowe
        • Oszustwa czekowe
    • Skimmery
    • Steganografia
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij zdania
      • Projekty
        • Zaprojektuj laboratorium
        • Opracuj plan laboratorium informatyki śledczej
  • Rozdział 5. Dochodzenia z wykorzystaniem internetu
    • Efekty nauki
    • Praca pod przykrywką
      • Budowanie tożsamości
      • Tworzenie kont e-mailowych
      • Ukrywanie tożsamości
    • Dochodzenia dotyczące dark webu
      • Platforma OSINT
      • Tor
      • Invisible Internet Project
      • Freenet
      • SecureDrop
      • Sklepy w dark webie
        • The Silk Road
        • PlayPen
        • Operacja Bayonet
    • Waluty wirtualne
      • Bitcoin
      • Venmo i Vicemo
    • Dowody z witryn
      • Archiwa witryn
      • Statystyki dotyczące witryn
        • The Pirate Bay
        • Alexa
    • Sprawdzanie podejrzanego
      • Wyszukiwanie danych osobowych
        • Zaba Search
        • US SEARCH
        • Searchbug
        • Skipease
        • Spokeo
        • pipl
      • Grupy hobbystyczne i grupy użytkowników
      • Szukanie skradzionej własności
        • Komunikatory
        • Dowody z komunikatorów
          • AIM Phoenix
          • Skype
          • Google Hangouts
        • Grupy usenetowe
          • Grupy Google
        • Blogi
        • Serwisy społecznościowe
          • Dane geolokalizacyjne
          • Facebook
          • Twitter
          • MySpace
        • Sieci do nawiązywania kontaktów zawodowych
          • LinkedIn
        • Rejestry publiczne
          • BRB Publications, Inc.
        • Sprawdzanie adresów IP
        • Wyszukiwanie z użyciem metadanych
        • Lokalizowanie podejrzanego
        • Analiza śledcza routerów
        • Dostęp organów ścigania do danych osobowych
          • Lokalne organy ścigania
          • Wymiana informacji między agencjami federalnymi, stanowymi i lokalnymi
          • Międzynarodowe bazy danych
          • Dostęp do danych osobowych w Unii Europejskiej
    • Przestępstwa w internecie
      • Kradzież tożsamości
      • Karty kredytowe na sprzedaż
      • Elektroniczne karty medyczne
      • Dochodzenia przeciwko podróbkom i rozpowszechnianiu broni
      • Cybernękanie
      • Sieci społecznościowe
    • Przechwytywanie komunikacji internetowej
      • Używanie zrzutów ekranu
      • Wykorzystywanie filmów
      • Wyświetlanie plików cookie
      • Używanie rejestru systemu Windows
    • Przeglądarka Edge
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Prowadzenie dochodzenia
        • Rozpoznanie w internecie
        • Esej na temat serwisu The Silk Road
        • Dochodzenie w sprawie lokalnego incydentu
        • Esej na temat prywatności klientów w internecie
  • Rozdział 6. Dokumentowanie dochodzenia
    • Efekty lektury
    • Uzyskiwanie dowodów od dostawców usług
    • Dokumentowanie miejsca zdarzenia
    • Zajmowanie dowodów
      • Analizy na miejscu zdarzenia
      • Wyposażenie policjanta techniki kryminalistycznej
    • Dokumentowanie dowodów
      • Uzupełnianie formularza łańcucha dowodowego
      • Wypełnianie arkusza informacji o komputerze
      • Wypełnianie arkusza dotyczącego dysku twardego
      • Wypełnianie arkusza dotyczącego serwera
    • Narzędzia do dokumentowania dochodzenia
      • FragView
      • Przydatne aplikacje mobilne
        • Network Analyzer
        • System Status
        • The Cop App
        • Lock and Code
        • Digital Forensics Reference
        • Federal Rules of Civil Procedure (FRCP)
        • Federal Rules of Evidence
    • Pisanie raportów
      • Strefy czasowe i zmiana czasu
        • Zmiana czasu
        • Strefa MST
        • UTC
        • Czas GMT
      • Pisanie kompletnego raportu
        • Reprezentacja graficzna
        • Struktura raportu
          • Okładka
          • Spis treści
          • Streszczenie
          • Biografia
          • Cel dochodzenia
          • Metodyka
          • Analizowane nośniki elektroniczne
          • Raport z ustaleniami
          • Szczegóły dochodzenia powiązane ze sprawą
          • Rekwizyty i załączniki
          • Słowniczek
    • Udział biegłych w procesie
      • Biegły sądowy
      • Zadania biegłego
      • Przygotowania biegłego do procesu
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Dochodzenie na miejscu zdarzenia
        • Pisanie raportu
        • Synchronizowanie czasu
  • Rozdział 7. Dopuszczalność dowodów elektronicznych
    • Efekty lektury
    • Historia i struktura amerykańskiego systemu prawnego
      • Źródła systemu prawnego Stanów Zjednoczonych
      • Omówienie systemu sądowego Stanów Zjednoczonych
        • Sądy apelacyjne
        • Sądy federalne
          • Sąd Najwyższy
          • Federalne sądy apelacyjne
          • Sądy dystryktowe Stanów Zjednoczonych
        • Sądy stanowe
          • Stanowe sądy apelacyjne
          • Pośrednie sądy apelacyjne
          • Sądy o ograniczonej jurysdykcji
          • Sądy o jurysdykcji ogólnej
          • Sądy stanu Nowy Jork
      • W sali sądowej
        • Ława przysięgłych
        • Mowy wstępne
        • Werdykty
        • Sprawy karne a sprawy cywilne
    • Dopuszczalność dowodów
    • Prawo konstytucyjne
      • Pierwsza poprawka
      • Pierwsza poprawka a internet
      • Czwarta poprawka
        • Nakazy przeszukania
        • Przeszukanie bez nakazu
        • Kiedy monitoring cyfrowy staje się przeszukaniem?
        • Śledzenie GPS
        • Śledzenie GPS w prawie stanowym
        • Zatrzymania do kontroli drogowej
      • Piąta poprawka
      • Szósta poprawka
      • Ustawy Kongresu
        • Federalna ustawa o podsłuchach (Federal Wiretap Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Foreign Intelligence Surveillance Act (FISA-1978)
        • Ustawa o oszustwach i nadużyciach komputerowych (Computer Fraud and Abuse Act, § 2511, tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Szpiegostwo przemysłowe (§ 1030(a)(1), tytuł 18. Kodeksu Stanów Zjednoczonych)
        • Ustawa o wsparciu komunikacyjnym dla organów ścigania (Communications Assistance for Law Enforcement Act CALEA; § 1002, tytuł 47. Kodeksu Stanów Zjednoczonych)
        • Ustawa USA PATRIOT
        • Ustawa PROTECT
        • Ustawa DMCA (Digital Millennium Copyright Act) (§ 1201, tytuł 17. Kodeksu Stanów Zjednoczonych)
      • Ustawa CLOUD (Clarifying Lawful Overseas Use of Data)
      • Zasady dopuszczalności dowodów
        • Test Fryea dotyczący dopuszczalności dowodów
        • Test Dauberta dotyczący dopuszczalności dowodów
        • Federalne reguły dowodowe
        • Biegli
        • Federalne reguły dowodowe i dowody oparte na pogłoskach
        • Reguła najlepszego dowodu
      • Obrona w sprawach karnych
      • Kalifornijska ustawa o ochronie prywatności konsumentów
      • Reguła 23 NYCRR 500 NYDFS
      • Kanadyjska ustawa o ochronie danych osobowych i dokumentach elektronicznych
    • Błędy w informatyce śledczej
      • Pornografia w sali szkolnej
    • Struktura systemu prawnego w Unii Europejskiej
      • Źródła prawa europejskiego
      • Struktura prawa Unii Europejskiej
        • Ciała ustawodawcze Unii Europejskiej
        • Prywatność danych
        • Ogólne rozporządzenie o ochronie danych (RODO)
          • Jakiego rodzaju dane mogą być zbierane zgodnie z RODO?
          • Dane osobowe a dane wrażliwe
          • Wpływ RODO na dochodzenia z wykorzystaniem informatyki śledczej
        • Ustawodawstwo związane z handlem ludźmi
          • Ustawa o uprawnieniach dochodzeniowych z 2016 roku
          • Facebook
          • Własność intelektualna
          • Dyrektywy Unii Europejskiej dotyczące pornografii dziecięcej
        • Europol
        • Europejski Urząd ds. Zwalczania Nadużyć Finansowych
        • Wytyczne ACPO
    • Azjatyckie przepisy o ochronie prywatności
      • Chiny
      • Indie
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Zapoznaj się ze sprawami sądowymi, w których wykorzystywane były dowody w postaci e-maili
        • Napisz esej na temat wykorzystywania dowodów elektronicznych
        • Napisz esej z omówieniem zmian prawnych
        • Przygotuj zestawienie z porównaniem dochodzeń w Stanach Zjednoczonych i Unii Europejskiej
  • Rozdział 8. Analiza śledcza sieci i reagowanie na incydenty
    • Efekty lektury
    • Używane narzędzia
    • Urządzenia sieciowe
      • Serwery proxy
      • Serwery WWW
        • Identyfikator URI
        • Przeglądarki internetowe
        • Protokół HTTP
        • Język skryptowy
      • Serwery DHCP
      • Dzienniki DHCP
      • Koncentrator
      • Przełącznik
      • Serwery SMTP
        • Poczta elektroniczna
      • Serwery DNS
      • Plik hosts
      • Protokół DNS
      • ICANN
      • Traceroute
      • Routery
        • Bezpieczna transmisja danych
        • Szyfrowanie programem PGP
          • Jak działa program PGP?
          • PGP i dark web
          • Jak wyglądają klucze PGP?
          • OpenPGP
        • IPv4
        • Maski podsieci
          • Sieć klasy A
          • Sieć klasy B
          • Sieci klasy C
          • Maski sieci
          • Zarezerwowane adresy IP
          • Ustalanie maski podsieci na podstawie adresu IP
          • Sprawdzanie maski podsieci w komputerze z systemem Windows
          • Adresy MAC
        • IPv6
      • Systemy wykrywania włamań
        • Systemy wykrywania włamań do sieci
        • Systemy wykrywania włamań działające w węźle sieci
        • Systemy wykrywania włamań oparte na hoście
        • Systemy zapobiegania włamaniom
      • Zapory
        • Dowody uzyskiwane za pomocą zapór
      • Porty
    • Omówienie modelu OSI
      • Warstwa fizyczna
      • Warstwa łącza danych
      • Warstwa sieciowa
      • Warstwa transportowa
        • Trójetapowe uzgadnianie w protokole TCP
        • Retransmisja w protokole TCP
        • Atak SYN flood
      • Warstwa sesji
      • Warstwa prezentacji
      • Warstwa aplikacji
    • Wprowadzenie do usług VoIP
      • Protokół VoIP
      • Wady telefonii VoIP
      • System PBX
        • Oszustwa z użyciem systemów PBX
      • Protokół SIP
      • STUN
    • Reagowanie na incydenty
    • STIX, TAXII i Cybox
    • Ataki APT
      • APT10
      • Łańcuch etapów cyberataku
        • Rozpoznanie
          • Oferty pracy
          • Oświadczenia prasowe
          • Fora techniczne
          • Inne źródła
        • Uzbrojenie
        • Dostarczenie
        • Wykorzystanie
        • Dowodzenie i kontrola
        • Wyprowadzanie danych
        • Taktyki, techniki i procedury
        • YARA
        • Długotrwałość
        • Ładowanie bibliotek DLL
        • Ograniczanie zagrożenia
      • Wskaźniki naruszeń
    • Badanie ataku sieciowego
      • Pamięć RAM
      • AmCache
      • ShimCache
      • ShellBags
      • Usługa VSC
      • Narzędzia EDR
      • Kibana
      • Log2Timeline i Plaso
      • Stacja robocza SANS SIFT
      • Rejestr systemu Windows
        • HKEY_CLASSES_ROOT (HKCR)
        • HKEY_CURRENT_USER (HCR)
        • HKEY_LOCAL_MACHINE (HKLM)
        • HKEY_USERS (HKU)
        • HKEY_CURRENT_CONFIG (HCU)
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Analiza przestępstw internetowych
        • Raport
        • Opracuj poradnik dochodzeniowy poświęcony różnym rodzajom urządzeń
        • Log2Timeline i RegRipper
        • Stacja robocza SANS SIFT (zaawansowane)
  • Rozdział 9. Analiza śledcza urządzeń mobilnych
    • Efekty lektury
    • Sieć komórkowa
      • Stacja bazowa
        • Dowody ze stacji bazowych
        • Dowody w postaci danych abonenta
      • Stacja abonencka
        • Karta SIM
        • Międzynarodowe systemy numerowania
        • Uwierzytelnianie abonenta w sieci
      • Typy sieci komórkowych
        • Ewolucja bezprzewodowych technologii telekomunikacyjnych
        • 5G
        • Technologia TDMA
        • GSM
        • UMTS
        • CDMA
        • Technologia iDEN
      • Analiza śledcza kart SIM
        • Sprzęt karty SIM
        • System plików w kartach SIM
        • Dostęp do karty SIM
        • Klonowanie karty SIM
      • Rodzaje dowodów
        • Wiadomości SMS
        • Wiadomości MMS
        • Wiadomości RCS
    • Specyfikacje urządzeń
      • Pamięć i procesor
      • Akumulatory
      • Inny sprzęt
        • Akcelerometr i czujniki
        • Aparat
    • Mobilne systemy operacyjne
      • Android
        • Android Auto
        • System plików w Androidzie
        • Partycje w Androidzie
        • Samsung Galaxy
        • Problemy z analizą śledczą urządzeń mobilnych i dopuszczalnością dowodów
        • Dowody z systemu Android
        • Chip-off
        • Technika ISP
        • Tryb EDL
        • Zabezpieczenia systemu Android
        • Narzędzia do analizy śledczej urządzeń z systemem Android
        • Materiały dotyczące systemu Android
        • Aplikacje dla systemu Android
      • System operacyjny Symbian
      • BlackBerry 10
      • Windows Phone
    • Standardowe procedury operacyjne dotyczące dowodów z telefonów mobilnych
      • NIST
        • Materiały instytutu NIST dotyczące walidacji narzędzi
        • Przygotowania i zajęcie
        • Funkcje bezprzewodowe
        • Ładowanie urządzenia
    • Analiza śledcza telefonów
      • Narzędzia do analizy śledczej telefonów komórkowych
        • GrayKey
        • BitPim
        • MOBILedit Forensic
        • E3
        • Cellebrite
      • Badania logiczne i fizyczne
    • Ręczne badanie telefonów komórkowych
      • Zestawy do flashowania
    • Dostawcy usług GPS
      • Satelitarne usługi telekomunikacyjne
    • Kwestie prawne
      • Agencja NCIC
        • Rejestry operatorów
    • Inne urządzenia mobilne
      • Tablety
        • Urządzenia GPS
      • Śledzenie GPS
        • Jak złapać mordercę studium przypadku
    • Dokumentowanie dochodzenia
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Studium przypadku z dziedziny analizy śledczej urządzeń mobilnych
        • Standardowe procedury operacyjne w analizie śledczej urządzeń mobilnych
        • Systemy operacyjne dla urządzeń mobilnych
        • Protokoły telekomunikacyjne CDMA i GSM
        • Eksperymenty z trybem EDL
  • Rozdział 10. Analiza aplikacji mobilnych w dochodzeniach
    • Efekty nauki
    • Analizy statyczne i dynamiczne
      • Analiza statyczna
      • Analiza statyczna przegląd kodu
      • Analiza dynamiczna
      • Wprowadzenie do narzędzia Debookee
    • Aplikacje randkowe
      • Tinder
      • Grindr
        • Dowody z aplikacji Grindr
    • Aplikacje do wspólnych przejazdów
      • Uber
    • Komunikatory
      • Skype
        • Lokalizacja firmy Skype
        • Szyfrowanie w aplikacji Skype
        • Dowody z aplikacji Skype
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Napisz esej na temat aplikacji mobilnej
  • Rozdział 11. Analiza śledcza zdjęć
    • Efekty nauki
    • Organizacja NCMEC
    • Organizacja Project VIC
    • Studia przypadku
      • Selfie z Facebooka
      • Jak złapać pedofila?
      • Szantaż
      • Czym jest zdjęcie cyfrowe?
        • Systemy plików
        • System plików DCF
        • DCIM
        • DSCN
      • Aplikacje i usługi z dziedziny fotografii cyfrowej
        • Facebook
        • Flickr
        • Instagram
        • Snapchat
    • Analiza plików ze zdjęciami
      • EXIF
        • Typy plików
          • JPEG
          • Pliki RAW
          • BMP
          • PNG
          • GIF
          • TIFF
          • Baza thumbcache.db
    • Dopuszczalność dowodów
      • Federalne reguły dowodowe
      • Zdjęcia analogowe i cyfrowe
        • Poprawianie zdjęć
        • Wykrywanie fałszywych lub zmodyfikowanych zdjęć
    • Studia przypadków
      • Ogólnoświatowe poszukiwania
      • Jednostka rozpoznawania twarzy w nowojorskiej policji
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Analiza wykorzystania zdjęcia cyfrowego w analizie śledczej
        • Używanie narzędzia EXIFextractor do analizy danych EXIF
  • Rozdział 12. Analiza śledcza komputerów Mac
    • Efekty lektury
    • Krótka historia
      • Komputery Macintosh
      • Mac mini z systemem OS X Server
      • iPod
      • iPhone
      • iPad
      • iPad Pro
      • Apple Watch
        • Apple Watch seria 4.
        • Apple Watch seria 5.
        • Aplikacja Zdrowie
    • Urządzenia firmy Apple z obsługą Wi-Fi
      • Apple TV
      • AirPort Express
      • AirPort Extreme
      • AirPort Time Capsule
    • Systemy plików w komputerach Macintosh
      • System HFS
      • HFS+
        • Metadane w postaci dat i czasu
      • APFS
        • Metadane plików w systemie APFS
        • Klonowanie danych
        • Szyfrowanie w APFS
        • Układ T2 firmy Apple
        • Współdzielenie przestrzeni dyskowej
        • Snapshoty w systemie APFS
        • Dyski Fusion Drive i system CoreStorage
      • Analiza śledcza komputerów Mac
        • Spotlight
        • Inicjowanie
        • IOReg Info
        • PMAP Info
      • Czas epoki
        • Usunięte pliki
        • Kronikowanie
      • DMG
      • Pliki PList
      • Bazy SQLite
      • Pliki poczty elektronicznej
      • Plik hibernacji
    • Systemy operacyjne w komputerach Macintosh
      • macOS Catalina
      • Narzędzie FileVault
      • Narzędzie dyskowe
      • Funkcja pęku kluczy w systemie macOS
      • Pęk kluczy iCloud
      • Kilka wyświetlaczy
      • Powiadomienia
      • Tagi
      • Safari
        • Plik History.plist
        • Plik Downloads.plist
        • Cache.db
        • Cookies.plist
        • Plik TopSites.plist
        • Safari dla systemu Windows
      • Tryb Target Disk Mode i klonowanie urządzeń
    • Urządzenia mobilne firmy Apple
      • iOS
        • Funkcje z systemu iOS 13
        • Zabezpieczenia i szyfrowanie
          • Apple ID
        • iPod
        • iPad
        • iPhone
          • Oprogramowanie do tworzenia obrazów
        • Tryby działania
          • Tryb DFU
          • Tryb przywracania
          • iBoot
          • Usuwanie simlocka
          • Pierwszy iPhone
          • iPhone 3G
          • iPhone 3GS
          • iPhone 4
          • iPhone 5
          • iPhone 5C i iPhone 5S
          • iPhone 6 i iPhone 6 Plus
          • Touch ID
          • iPhone 11, 11 Pro i 11 Pro Max
          • Face ID
          • Kopie zapasowe iPhoneów
          • iCloud
          • Safari
          • Poczta elektroniczna
          • Zdjęcia
          • Usługi lokalizacji
          • checkm8 i checkra1n
          • Kopie zapasowe iPhoneów
          • Aplikacja Notatki w iPhoneach
          • Zdjęcia w iPhoneach
          • Snapshoty KTX
          • Zdarzenia użytkownika w iPhoneach
          • Narzędzie APOLLO
      • Urządzenia firmy Apple w środowisku korporacyjnym
      • Akumulator
    • Analiza śledcza komputerów Mac
    • Studia przypadków
      • Znajdź mój iPhone
      • Poszukiwany haktywista
      • Michael Jackson
      • Skradziony iPhone
      • Nalot na handlarzy narkotyków
      • Proces o morderstwo
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Samouczek do analizy aplikacji z iPhonea
        • Narzędzia kryminalistyczne dla systemu iOS
        • APFS
  • Rozdział 13. Studia przypadków
    • Efekty nauki
    • Silk Road
      • Geneza powstania serwisu Silk Road
      • Grożenie śmiercią
      • Zablokowanie serwisu Silk Road
      • Aresztowanie Ulbrichta
      • Postępowanie przedprocesowe w sprawie Rossa Ulbrichta
      • Proces Rossa Ulbrichta
      • Dowody z laptopa
      • Werdykt
    • Masakra w Las Vegas
    • Zacarias Moussaoui
      • Informacje wstępne
      • Dowody elektroniczne
      • Sprzeciwy doradcy
      • Pisemne oświadczenie pod przysięgą oskarżenia
      • Rekwizyty
    • Seryjny morderca BTK
      • Profil mordercy
      • Dowody
    • Cybernękanie
      • Federalne przepisy przeciwko nękaniu
      • Stanowe przepisy przeciwko nękaniu
      • Sygnały ostrzegawcze związane z cybernękaniem
      • Czym jest cybernękanie?
      • Phoebe Prince
      • Ryan Halligan
      • Megan Meier
      • Tyler Clementi
        • Dowody elektroniczne wykorzystywane w trakcie procesu
        • Werdykt
    • Sport
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Analizowanie przypadków cybernękania
        • Scenariusz
        • Tematy do rozważań i dyskusji
        • Działania prawne podjęte przez oskarżenie
        • Oświadczenia pozwanych przekazane mediom
          • Oświadczenie rzecznika szkoły
          • Obrońca Bartka Szymczaka
        • Rozważania związane ze sprawą i dowodami
    • Zadanie
      • Ocena sprawy przez sędziów
        • I. Umiejętności techniczne
        • II. Umiejętności prawne i z zakresu prezentacji
  • Rozdział 14. Analiza śledcza internetu rzeczy i nowe technologie
    • Efekty nauki
    • Sieć 5G
    • Wi-Fi 6
    • Sieci kratowe Wi-Fi
    • Shodan
    • Botnet Mirai
    • Kopanie kryptowalut
    • Alexa
    • Mikrochipy
    • Narzędzia śledzące aktywność fizyczną
    • Apple Watch
    • Kamery sportowe
    • Bezpieczeństwo policji
    • Pojazdy policyjne
    • Analiza śledcza pojazdów
    • Prosta metoda znajdowania zaawansowanych urządzeń
    • Podsumowanie
    • Ważne pojęcia
    • Sprawdzian wiedzy
      • Tematy do dyskusji
      • Pytania wielokrotnego wyboru
      • Uzupełnij luki
      • Projekty
        • Inteligentne miasta 5G
        • Działania policyjne w przyszłości
  • Klucz odpowiedzi
    • Pytania wielokrotnego wyboru
      • Rozdział 1.
      • Rozdział 2.
      • Rozdział 3.
      • Rozdział 4.
      • Rozdział 5.
      • Rozdział 6.
      • Rozdział 7.
      • Rozdział 8.
      • Rozdział 9.
      • Rozdział 10.
      • Rozdział 11.
      • Rozdział 12.
      • Rozdział 13.
      • Rozdział 14.
    • Uzupełnij luki
      • Rozdział 1.
      • Rozdział 2.
      • Rozdział 3.
      • Rozdział 4.
      • Rozdział 5.
      • Rozdział 6.
      • Rozdział 7.
      • Rozdział 8.
      • Rozdział 9.
      • Rozdział 10.
      • Rozdział 11.
      • Rozdział 12.
      • Rozdział 13.
      • Rozdział 14.
  • Title: Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II
  • Author: Darren R. Hayes
  • Original title: A Practical Guide to Digital Forensics Investigations (2nd Edition)
  • Translation: Tomasz Walczak
  • ISBN: 978-83-283-7570-3, 9788328375703
  • Date of issue: 2021-08-24
  • Format: Ebook
  • Item ID: inwkr2
  • Publisher: Helion