Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Biznes i Ekonomia
- Home and garden
- E-business
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
- Ebooks
- Hacking
- WWW security
- Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
E-book details
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą.
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.
Z tą książką:
- zbudujesz zdolność reagowania na incydenty w swojej organizacji
- nauczysz się poprawnego zbierania i analizowania dowodów
- zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty
- przyswoisz różne metody polowania na zagrożenia
- opanujesz sposoby tworzenia raportów z incydentów
- wdrożysz odpowiednie praktyki reagowania na ataki ransomware
Przygotuj się, znajdź i zlikwiduj zagrożenie!
O autorze
O recenzencie
Przedmowa
Część 1. Podstawy reagowania na incydenty i kryminalistyki cyfrowej
Rozdział 1. Czym jest reagowanie na incydenty
- Proces reagowania na incydenty
- Rola kryminalistyki cyfrowej
- Ramy reagowania na incydenty
- Karta reagowania na incydenty
- Zespół CSIRT
- Plan reagowania na incydenty
- Klasyfikowanie incydentów
- Podręcznik reagowania na incydenty
- Proces eskalacji
- Testowanie ram reagowania na incydenty
- Podsumowanie
- Pytania
- Literatura uzupełniająca
Rozdział 2. Zarządzanie incydentami cyberbezpieczeństwa
- Angażowanie zespołu reagowania na incydenty
- Modele angażowania zespołów CSIRT
- Badanie incydentów
- Centrum operacyjne zespołu CSIRT
- Komunikacja
- Rotowanie personelu
- SOAR
- Uwzględnianie komunikacji kryzysowej
- Komunikacja wewnętrzna
- Komunikacja zewnętrzna
- Powiadomienie publiczne
- Uwzględnianie strategii powstrzymania
- Powrót do normalności - likwidacja, odtworzenie i działania po incydencie
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 3. Podstawy kryminalistyki cyfrowej
- Rozwój kryminalistyki
- Zasada wymiany Locarda
- Zagadnienia prawne w kryminalistyce cyfrowej
- Regulacje prawne
- Zasady postępowania z dowodami
- Procedury kryminalistyczne w reagowaniu na incydenty
- Krótka historia kryminalistyki cyfrowej
- Proces kryminalistyki cyfrowej
- Laboratorium kryminalistyki cyfrowej
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 4. Metoda dochodzeniowa
- Studium przypadku analizy włamań: kukułcze jajo
- Rodzaje dochodzeń cyfrowych
- Funkcjonalna metoda dochodzenia cyfrowego
- Identyfikacja i określanie zakresu
- Zbieranie dowodów
- Wstępna analiza incydentu
- Wstępna korelacja
- Normalizacja incydentu
- Dekonfliktowanie zdarzenia
- Druga korelacja
- Oś czasu
- Analiza kill chain
- Raportowanie
- Łańcuch kill chain
- Model diamentowy analizy włamań
- Aksjomaty modelu diamentowego
- Kombinacja modelu diamentowego i analizy włamań łańcucha kill chain
- Atrybucja
- Podsumowanie
- Pytania
Część 2. Pozyskiwanie dowodów
Rozdział 5. Zbieranie dowodów sieciowych
- Przegląd dowodów sieciowych
- Przygotowanie
- Schemat sieci
- Konfiguracja
- Zapory ogniowe i dzienniki proxy
- Zapory sieciowe
- Zapory aplikacji internetowych
- Internetowe serwery proxy
- NetFlow
- Przechwytywanie pakietów
- tcpdump
- WinPcap i RawCap
- Wireshark
- Zbieranie dowodów
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 6. Pozyskiwanie dowodów opartych na hoście
- Przygotowania
- Hierarchia ulotności
- Pozyskiwanie dowodów
- Procedury zbierania dowodów
- Pozyskiwanie z pamięci ulotnej
- FTK Imager
- WinPmem
- RAM Capturer
- Systemy wirtualne
- Pozyskiwanie dowodów nieulotnych
- Pozyskiwanie plików chronionych za pomocą programu FTK
- Narzędzie CyLR
- Kroll Artifact Parser and Extractor
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 7. Zdalne gromadzenie dowodów
- Wyzwania związane z reagowaniem na incydenty w organizacji
- Wykrywanie w punktach końcowych i reagowanie
- Omówienie i implementacja narzędzia Velociraptor
- Serwer narzędzia Velociraptor
- Moduł zbierający narzędzia Velociraptor dla systemu Windows
- Velociraptor a scenariusze
- Zbieranie dowodów z użyciem narzędzia Velociraptor
- CyLR
- WinPmem
- Podsumowanie
- Pytania
Rozdział 8. Obrazowanie kryminalistyczne
- Czym jest obrazowanie kryminalistyczne
- Obraz kontra kopia
- Woluminy logiczne i fizyczne
- Rodzaje plików obrazów
- SSD kontra HDD
- Narzędzia do obrazowania
- Przygotowanie dysku do przechowywania obrazów
- Korzystanie z blokad zapisu
- Techniki obrazowania
- Obrazowanie przy wyłączonym systemie
- Obrazowanie na żywo
- Systemy wirtualne
- Obrazowanie w systemie Linux
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Część 3. Badanie dowodów
Rozdział 9. Badanie dowodów sieciowych
- Przegląd dowodów sieciowych
- Analiza dzienników zapory sieciowej i proxy
- Narzędzia SIEM
- Elastic Stack
- NetFlow
- Analizowanie przechwyconych pakietów
- Narzędzia wiersza poleceń
- Real Intelligence Threat Analytics
- NetworkMiner
- Arkime
- Wireshark
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 10. Badanie pamięci systemowej
- Omówienie analizy pamięci
- Metodyka analizy pamięci
- Sześcioetapowa metodyka SANS
- Metodyka połączeń sieciowych
- Narzędzia do badania pamięci
- Analiza pamięci z wykorzystaniem Volatility
- Volatility Workbench
- Badanie pamięci z wykorzystaniem Strings
- Instalowanie Strings
- Typowe wyszukiwania w Strings
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 11. Analiza systemowej pamięci masowej
- Platformy kryminalistyczne
- Autopsy
- Instalowanie Autopsy
- Zakładanie nowego dochodzenia
- Dodawanie dowodów
- Poruszanie się w Autopsy
- Badanie dochodzenia
- Analiza głównej tablicy plików
- Analiza prefetch
- Analiza rejestru
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 12. Analizowanie plików dziennika
- Dzienniki i zarządzanie nimi
- Korzystanie z systemów SIEM
- Splunk
- Elastic Stack
- Security Onion
- Dzienniki systemu Windows
- Dzienniki zdarzeń systemu Windows
- Analiza dzienników zdarzeń systemu Windows
- Pozyskiwanie dzienników
- Triaż
- Szczegółowa analiza dziennika zdarzeń
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 13. Tworzenie raportu o incydencie
- Przegląd dokumentacji
- Co należy dokumentować
- Rodzaje dokumentacji
- Źródła danych
- Odbiorcy
- Raport wykonawczy
- Raport z dochodzenia w sprawie incydentu
- Raport kryminalistyczny
- Przygotowanie raportu kryminalistycznego z incydentu
- Sporządzanie notatek
- Język raportu
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Część 4. Reagowanie na incydenty związane z oprogramowaniem ransomware
Rozdział 14. Przygotowanie i reagowanie na oprogramowanie ransomware
- Historia oprogramowania ransomware
- CryptoLocker
- CryptoWall
- CTB-Locker
- TeslaCrypt
- SamSam
- Locky
- WannaCry
- Ryuk
- Analiza przypadku oprogramowania ransomware Conti
- Kontekst
- Ujawnienie operacyjne
- Taktyki i techniki
- Eksfiltracja
- Wpływ
- Właściwe przygotowanie na ransomware
- Odporność na oprogramowanie ransomware
- Przygotowanie zespołu CSIRT
- Likwidacja i odzyskiwanie
- Powstrzymywanie
- Likwidacja
- Odzyskiwanie
- Podsumowanie
- Pytania
- Informacje uzupełniające
Rozdział 15. Dochodzenie w sprawie ransomware
- Początkowy dostęp i wykonanie oprogramowania ransomware
- Uzyskanie początkowego dostępu
- Wykonanie
- Uzyskiwanie dostępu do danych uwierzytelniających i ich kradzież
- ProcDump
- Mimikatz
- Badanie działań poeksploatacyjnych
- Dowodzenie i kontrola
- Security Onion
- RITA
- Arkime
- Badanie technik ruchu bocznego
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Część 5. Analiza i polowanie na zagrożenia
Rozdział 16. Analiza złośliwego oprogramowania w reagowaniu na incydenty
- Przegląd analizy złośliwego oprogramowania
- Klasyfikacja złośliwego oprogramowania
- Konfigurowanie piaskownicy na potrzeby złośliwego oprogramowania
- Piaskownica lokalna
- Piaskownica w chmurze
- Analiza statyczna
- Analiza właściwości statycznych
- Analiza dynamiczna
- Eksplorator procesów
- Process Spawn Control
- Zautomatyzowana analiza
- ClamAV
- YARA
- yarGen
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 17. Korzystanie z analizy cyberzagrożeń
- Czym jest analiza cyberzagrożeń
- Rodzaje analiz cyberzagrożeń
- Piramida bólu
- Metodyka analizy cyberzagrożeń
- Pozyskiwanie informacji o cyberzagrożeniach
- Źródła opracowywane wewnętrznie
- Źródła komercyjne
- Źródła open source
- Baza MITRE ATT&CK
- Korzystanie z IOC i IOA
- Analiza cyberzagrożeń w reagowaniu na incydenty
- Autopsy
- Maltego
- YARA i Loki
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Rozdział 18. Polowanie na cyberzagrożenia
- Czym jest polowanie na zagrożenia
- Cykl wykrywania zagrożeń
- Raportowanie działań związanych z polowaniem na zagrożenia
- Model dojrzałości polowania na zagrożenia
- Stawianie hipotezy
- MITRE ATT&CK
- Planowanie polowania na zagrożenia
- Cyfrowe techniki kryminalistyczne w polowaniu na zagrożenia
- EDR w polowaniu na zagrożenia
- Podsumowanie
- Pytania
- Lektura uzupełniająca
Dodatek
Odpowiedzi
Skorowidz
- Title: Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
- Author: Gerard Johansen
- Original title: Digital Forensics and Incident Response: Incident response tools and techniques for effective cyber threat response, 3rd Edition
- Translation: Piotr Fabijańczyk
- ISBN: 978-83-289-0433-0, 9788328904330
- Date of issue: 2024-04-16
- Format: Ebook
- Item ID: obrcyb
- Publisher: Helion