Publisher: 24

19153
Loading...
EBOOK

Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III

Shiva V. N. Parasram

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej. Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych. Z książki dowiesz się: jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4 czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!

19154
Loading...
VIDEO COURSE

Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych

Tomasz Kaniecki

Obierz kurs na informatykę śledczą Wraz ze wzrostem liczby urządzeń podłączonych do sieci i ilości danych przechowywanych cyfrowo rośnie także ryzyko cyberataków. I nie tylko ryzyko – takie ataki rzeczywiście się powtarzają, i to raz za razem. Czy cyberprzestępców można wykryć i ich zidentyfikować? Owszem, o ile zastosuje się do tego celu metody stosowane w informatyce śledczej. Pozwala ona na wykrywanie śladów cyberprzestępstw, takich jak kradzież danych, włamania czy wycieki poufnych informacji. A że z roku na rok obserwujemy nasilenie tego typu działań, w firmach i instytucjach państwowych rośnie zapotrzebowanie na osoby, które potrafią przeprowadzać analizy kryminalistyczne i pozyskiwać dowody cyfrowe. Nie bez znaczenia jest również fakt zaostrzenia regulacji prawnych dotyczących ochrony danych (na przykład RODO). Oznacza to, że firmy muszą być gotowe na przeprowadzenie dochodzeń wewnętrznych w razie incydentów bezpieczeństwa. Umiejętności z zakresu informatyki śledczej otwierają drzwi do pracy w branży IT, w organach ścigania i w sądach – na przykład w roli ekspertów z dziedziny cyberbezpieczeństwa podczas spraw sądowych. Jeśli chcesz zdobyć te umiejętności, nasz kurs wprowadzi Cię w temat. W trakcie szkolenia poznasz szeroki zakres zagadnień, od podstaw prawnych i etyki pracy po zaawansowane techniki analizy kryminalistycznej. Spodziewaj się praktycznych laboratoriów (LAB01, LAB02, LAB03), które pozwolą Ci przećwiczyć rzeczywiste scenariusze śledcze. Dzięki temu zdobędziesz umiejętności przydatne w realnych sytuacjach. Zapoznasz się oczywiście także z VirtualBoxem, popularnym narzędziem umożliwiającym tworzenie wirtualnych maszyn. W kursie używamy ich do izolowania systemów operacyjnych i środowisk testowych, co jest kluczowe przy przeprowadzaniu śledztw cyfrowych w kontrolowanym środowisku. Omówimy metody pozyskiwania i analizy dowodów. Zajmiemy się również technikami OSINT, dzięki którym możliwe jest pozyskiwanie informacji z ogólnodostępnych źródeł, takich jak media społecznościowe czy rejestry publiczne. Szkolenie Informatyka śledcza. Kurs video. Pozyskiwanie, analiza i zabezpieczanie dowodów cyfrowych kończy się na poziomie podstawowym. Jako jego uczestnik zdobędziesz szeroką i praktyczną wiedzę w kilku kluczowych obszarach, dzięki czemu będziesz w stanie przeprowadzić skuteczne czynności śledcze podczas realnej pracy z dowodami cyfrowymi. Szanowni Uczestnicy, informatyka śledcza to dziedzina, która łączy wiedzę techniczną z pasją odkrywania prawdy ukrytej w cyfrowych śladach. Każdy bit danych, każde logowanie, każda interakcja pozostawia ślad, który przy odpowiedniej analizie może ujawnić historię, jaką niektórzy próbowali ukryć. W trakcie tego kursu nauczycie się nie tylko pozyskiwać i analizować dowody, ale również rozumieć ich znaczenie w kontekście prawnym i etycznym. Przypominajcie sobie na każdym etapie, że praca w tej dziedzinie to odpowiedzialność – od naszych umiejętności zależy nie tylko odkrycie prawdy, ale również zapewnienie bezpieczeństwa i sprawiedliwości. Mam nadzieję, że wiedza, którą zdobędziecie, będzie Was inspirować do dalszego zgłębiania tajników informatyki śledczej i podejmowania wyzwań, które mogą zmienić świat na lepszy. Powodzenia i niech ta podróż przez cyfrowe śledztwa będzie fascynująca i pełna sukcesów!

19155
Loading...
EBOOK

Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III

Gerard Johansen

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą. Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia. Z tą książką: zbudujesz zdolność reagowania na incydenty w swojej organizacji nauczysz się poprawnego zbierania i analizowania dowodów zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty przyswoisz różne metody polowania na zagrożenia opanujesz sposoby tworzenia raportów z incydentów wdrożysz odpowiednie praktyki reagowania na ataki ransomware Przygotuj się, znajdź i zlikwiduj zagrożenie!

19156
Loading...
EBOOK

Informatyka w biznesie 2022 [DEBIUTY STUDENCKI]

Helena Dudycz

Niniejszy zeszyt stanowi pierwszy zbiór tekstów przygotowanych przez studentów Uniwersytetu Ekonomicznego we Wrocławiu, którego tematem przewodnim jest informatyka w biznesie. Artykuły mają wysoki poziom merytoryczny. Zawierają one, co należy podkreślić, dobrze metodycznie opisane badania empiryczne. Na uwagę zasługuje aktualność podejmowanych przez studentów różnych wątków i zagadnień badawczych, interesujących z punktu widzenia zarówno teoretycznego, jak i praktycznego. Dotyczą one różnorodnych obszarów związanych z zastosowaniem metod, technologii i rozwiązań z szeroko rozumianej informatyki w biznesie.

19157
Loading...
EBOOK

Informatyka w biznesie 2023[DEBIUTY STUDENCKIE]

Helena Duducz (red.)

Tematyka ośmiu artykułów zawartych w prezentowanym zeszycie odzwierciedla główne obszary będące w kręgu zainteresowań badawczych ich autorów. Na uwagę zasługuje aktualność podejmowanych zagadnień. W zeszycie omówiono takie kwestie, jak: możliwości i zagrożenia wynikające z użycia ChatGPT w zarządzaniu wiedzą, porównanie działania sieci neuronowych w Pythonie oraz C#, obszary zastosowania technologii i technik do rekonstrukcji obrazów, wdrożenie systemu ERP jako decyzja o znaczeniu strategicznym w przedsiębiorstwie z sektora MŚP w Polsce, prognoza cen nieruchomości mieszkalnych z wykorzystaniem uczenia maszynowego, cyfrowy model biznesu instytucji kulturalnych i rozrywkowych w czasie pandemii COVID-19, ocena platformy ePortal z uwzględnieniem modelu Normana, metody resamplingu danych w rozwiązaniu problemu nierównowagi danych przy wykrywaniu oszustw związanych z kartami kredytowymi

19158
Loading...
EBOOK

Informatyka w biznesie 2024 [DEBIUTY STUDENCKIE]

red.Helena Dudycz

Niniejszy zeszyt "Debiutów Studenckich" pt. Informatyka w biznesie zawiera zbiór artykułów studentów Uniwersytetu Ekonomicznego we Wrocławiu. Omówiono w nich bardzo aktualne zagadnienia oraz wyniki przeprowadzonych badań empirycznych, związanych z zastosowaniem w biznesie metod, technologii i rozwiązań z szeroko rozumianej informatyki. Prace studentów poruszają takie tematy, jak: ewaluacja prototypu aplikacji o emocjach, zagrożenie cyberbezpieczeństwa w Europie Środkowo-Wschodniej, zastosowanie gamifikacji w aplikacjach do nauki języków obcych, rzeczywistość rozszerzona, sztuczna inteligencja w zarządzaniu bezpieczeństwem oraz funkcjonalność wybranych aplikacji inwestycyjnych.

19159
Loading...
EBOOK

Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II

Darren R. Hayes

Nasilanie się zjawiska cyberprzestępczości sprawia, że prowadzenie dochodzeń kryminalnych wymaga specjalnych umiejętności i wiedzy technicznej. Bez odpowiedniego materiału dowodowego niemożliwe jest oskarżenie i osądzenie winnych. Sytuację utrudnia rozwój technologii: serwisy społecznościowe, urządzenia mobilne czy internet rzeczy są wykorzystywane do popełniania przestępstw na wiele dotychczas nieznanych sposobów. W tych warunkach informatycy śledczy są bardzo potrzebni, a specjaliści dysponujący aktualną wiedzą - wręcz bezcenni. Oto znakomity i w pełni zaktualizowany przewodnik po informatyce śledczej, uwzględniający najnowsze techniki, narzędzia i rozwiązania. W książce omówiono praktyczne aspekty zarówno umiejętności technicznych, jak i spraw ważnych z punktu widzenia prowadzenia dochodzeń w internecie i laboratorium. Opisano istotne zagadnienia dotyczące dokumentacji, dopuszczalności dowodów i innych aspektów prawnych. Szczegółowo zaprezentowano technologie ubieralne, analizy śledcze urządzeń IoT, kwestie komunikacji 5G, analizy śledczej pojazdów i analiz aplikacji mobilnych. Opracowanie uwzględnia też postępy w dziedzinie reagowania na incydenty oraz nowe techniki badania urządzeń mobilnych. Treści zostały uzupełnione praktycznymi zadaniami, realistycznymi przykładami oraz fascynującymi studiami przypadków. Dzięki książce dowiesz się, jak: wygląda praca informatyka śledczego wykorzystywać nowinki technologiczne w procesie zbierania dowodów rozpoznać naruszenia bezpieczeństwa i prawidłowo reagować na incydenty badać oszustwa finansowe analizować technologie ubieralne i urządzenia IoT zapewnić, aby zdobyte dowody zostały uznane w sądzie Wykryj. Znajdź dowody. Zabezpiecz je i zbadaj!

19160
Loading...
EBOOK

Informatyka w zarządzaniu

red. Helena Dudycz, Marcin Hernes, Maciej Pondel,...

W monografii omówiono rezultaty wybranych prac badawczych zaprezentowanych podczas konferencji "Informatyka w zarządzaniu (IwZ'2022)", która odbyła się w dniach 1-2.12.20222 r. w Uniwersytecie Ekonomicznym we Wrocławiu. Książka zawiera czternaście artykułów, w których szczegółowo przedstawiono takie zadnienia, jak: metody neuronauki poznawczej w badaniu doświadczenia użytkowników; rola i ocena wykorzystania usług chmurowych w wirtualizacji procesów kształcenia uczelni wyższych; The Method of Finding High-Runner Products in the Assortment; behawioralne aspekty zarządzania niepewnością projektów e-Zdrowie; transformacja cyfrowa i implikacje dla strategii oraz zmiany organizacyjnej - przegląd literatury; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; strategia innowacyjna tworzenia Przedsiębiorstwa 4.0 jako elementu transformacji cyfrowej - studium przypadku Orange; metoda wielokryterialnego wspomagania decyzji SAW w wyborze dostawcy systemów informatycznych; model systemu Business Intelligence do analizy danych i podejmowania decyzji w przedsiębiorstwie; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; komunikacja oparta na platformie Microsoft Teams w procesie dydaktycznym szkoły wyższej w rzeczywistości postpandemicznej w ocenie studentów; społeczeństwo informacyjne czy cyfrowe?; postrzeganie przez studentów możliwości wykorzystania zarządzania procesowego w usprawnianiu organizacji; identyfikacja potrzeb konsumentów w zakresie zakupu i użytkowania technologii rzeczywistości rozszerzonej.