Publisher: 24
Informatyczne wspomaganie procesów logistycznych
Aleksandra Grabińska, Ilona Pawełoszek, Leszek Ziora
Zrozumienie roli informatyki w procesach logistycznych oraz możliwości jej zastosowania wymaga poznania i zrozumienia teorii i praktyki podejścia procesowego, które jest obecnie standardem w zarządzaniu organizacjami. Niniejsze opracowanie obejmuje różnorodne aspekty zastosowania narzędzi informatycznych do wspomagania procesów logistycznych. Skrypt obejmuje wybrane zagadnienia z zakresu informatycznego wspomagania procesów logistycznych. Adresowany jest on głównie do studentów kierunku logistyka poznających podstawy zastosowania systemów informatycznych, a także przygotowujących się do napisania prac dyplomowych. Zakres tematyczny odpowiada programowi wykładów prowadzonych na tym kierunku. W poszczególnych rozdziałach przybliżono podstawowe pojęcia i definicje dotyczące podejścia procesowego w logistyce, charakterystykę systemów informatycznych w przedsiębiorstwach, technologie informacyjno-komunikacyjne we wspomaganiu procesów logistycznych oraz przykłady informatycznego wspomagania procesów logistycznych. Skrypt przybliża zagadnienia związane z podejmowaniem decyzji o zastosowaniu technologii informacyjnej w przedsiębiorstwach. Poruszane problemy doboru narzędzi informatycznych są rozpatrywane w odniesieniu do podstawowych funkcji logistyki, takich jak transport, magazynowanie, dystrybucja. Opracowanie podejmuje również problematykę organizacji i funkcjonowania systemów informatycznych, ze szczególnym uwzględnieniem wad i zalet poszczególnych rozwiązań. Istotnym walorem skryptu jest przybliżenie możliwości, jakie daje współczesna technologia informacyjna w zakresie planowania, organizowania i kontrolowania procesów logistycznych, oraz wskazanie kierunków ich rozwoju i doskonalenia.
Informatyka a filozofia. Od informatyki i jej zastosowań do światopoglądu informatycznego
Paweł Stacewicz
Monografia jest efektem filozoficznych rozważań jej autorów dotyczących informatyki i jej zastosowań w różnych dziedzinach (m.in. w biologii, kosmologii, lingwistyce i sztucznej inteligencji). Pojęciem, które scala poszczególne rozdziały jest światopogląd informatyczny. Oznacza ono nową, prefilozoficzną wizję świata. Wizję, która polega na opisie otaczających nas zjawisk w kategoriach informatycznych (np. algorytm, struktura danych, automat). Mimo informatyczno-filozoficznego podejścia praca ma charakter interdyscyplinarny.
Adam Chojnowski
Pozycja obowiązkowa dla biegłego sądowego z zakresu informatyki i elektroniki Akty prawne regulujące pracę biegłego Badania i analizy sądowe systemów informatycznych Opiniowanie sądowe z zakresu informatyki i elektroniki Informatyka sądowa to gałąź nauk sądowych, której celem jest dostarczanie wiedzy z zakresu informatyki sądom, organom przygotowawczym w sprawach karnych oraz komornikom sądowym. Osoby zajmujące się tą dziedziną przeprowadzają analizy informacji cyfrowych, w tym incydentów informatycznych i włamań do sieci, a także opisują, analizują i wyceniają systemy teleinformatyczne. Powołane przez sąd, stanowią rzetelne źródło informacji z zakresu teleinformatyki lub informatyki, w razie gdy związane z nimi tematy są niezrozumiałe lub nieczytelne albo w toku sprawy sądowej wymagana jest specjalistyczna wiedza z branży IT. Na polskim rynku brakowało dotąd opracowania opisującego informatykę sądową kompleksowo, w nieco szerszym kontekście, a przy tym napisanego językiem zrozumiałym dla czytelnika nieposiadającego formalnego wykształcenia prawniczego. Zadaniem książki jest wypełnienie tej luki i przybliżenie informatyki sądowej biegłym sądowym oraz osobom zainteresowanym poruszaną tematyką. Cenne wskazówki znajdą tu również prawnicy, specjaliści do spraw bezpieczeństwa teleinformatycznego, administratorzy, studenci kierunków informatycznych, a także pracownicy oraz funkcjonariusze służb, policji i organów ścigania. Akty prawne regulujące pracę biegłego sądowego Odpowiedzialność cywilna i karna biegłego sądowego Wymogi formalnoprawne dotyczące opinii Warsztat pracy biegłego sądowego z zakresu informatyki Przebieg badań i analiz systemów informatycznych Analiza incydentów i włamań do systemów IT Inwigilacja i wykrywanie złośliwego oprogramowania Wycena systemów komputerowych Prawa autorskie do oprogramowania Opiniowanie z zakresu informatyki i elektroniki Praktyczne przykłady opinii sądowych Teoria i praktyka opiniowania sądowego z zakresu informatyki i elektroniki
William Oettinger
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!
William Oettinger
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej. To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych. W książce: proces dochodzeniowy i zasady pracy z dowodami walidacja narzędzi, oprogramowania i metod badawczych tworzenie i walidacja sterylnych nośników odkrywanie i analiza artefaktów przechwytywanie zawartości pamięci RAM analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików Informatyka śledcza: Twoja tajna broń!
Shiva V. N. Parasram
Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!
Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych
Tomasz Kaniecki
Obierz kurs na informatykę śledczą Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa. Umiejętności z zakresu informatyki śledczej otwierają drzwi do pracy w branży IT, w organach ścigania i w sądach – na przykład w roli ekspertów z dziedziny cyberbezpieczeństwa podczas spraw sądowych. Jeśli chcesz zdobyć te umiejętności, nasz kurs wprowadzi Cię w temat. W trakcie szkolenia poznasz szeroki zakres zagadnień, od podstaw prawnych i etyki pracy po zaawansowane techniki analizy kryminalistycznej. Spodziewaj się praktycznych laboratoriów (LAB01, LAB02, LAB03), które pozwolą Ci przećwiczyć rzeczywiste scenariusze śledcze. Dzięki temu zdobędziesz umiejętności przydatne w realnych sytuacjach. Zapoznasz się oczywiście także z VirtualBoxem, popularnym narzędziem umożliwiającym tworzenie wirtualnych maszyn. W kursie używamy ich do izolowania systemów operacyjnych i środowisk testowych, co jest kluczowe przy przeprowadzaniu śledztw cyfrowych w kontrolowanym środowisku. Omówimy metody pozyskiwania i analizy dowodów. Zajmiemy się również technikami OSINT, dzięki którym możliwe jest pozyskiwanie informacji z ogólnodostępnych źródeł, takich jak media społecznościowe czy rejestry publiczne. Szkolenie Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych kończy się na poziomie podstawowym. Jako jego uczestnik zdobędziesz szeroką i praktyczną wiedzę w kilku kluczowych obszarach, dzięki czemu będziesz w stanie przeprowadzić skuteczne czynności śledcze podczas realnej pracy z dowodami cyfrowymi. Szanowni Uczestnicy, informatyka śledcza to dziedzina, która łączy wiedzę techniczną z pasją odkrywania prawdy ukrytej w cyfrowych śladach. Każdy bit danych, każde logowanie, każda interakcja pozostawia ślad, który przy odpowiedniej analizie może ujawnić historię, jaką niektórzy próbowali ukryć. W trakcie tego kursu nauczycie się nie tylko pozyskiwać i analizować dowody, ale również rozumieć ich znaczenie w kontekście prawnym i etycznym. Przypominajcie sobie na każdym etapie, że praca w tej dziedzinie to odpowiedzialność – od naszych umiejętności zależy nie tylko odkrycie prawdy, ale również zapewnienie bezpieczeństwa i sprawiedliwości. Mam nadzieję, że wiedza, którą zdobędziecie, będzie Was inspirować do dalszego zgłębiania tajników informatyki śledczej i podejmowania wyzwań, które mogą zmienić świat na lepszy. Powodzenia i niech ta podróż przez cyfrowe śledztwa będzie fascynująca i pełna sukcesów!
Gerard Johansen
Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą. Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia. Z tą książką: zbudujesz zdolność reagowania na incydenty w swojej organizacji nauczysz się poprawnego zbierania i analizowania dowodów zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty przyswoisz różne metody polowania na zagrożenia opanujesz sposoby tworzenia raportów z incydentów wdrożysz odpowiednie praktyki reagowania na ataki ransomware Przygotuj się, znajdź i zlikwiduj zagrożenie!