Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie 3 59.00zł
Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie 3

Tytuł: Analiza śledcza i powłamaniowa Zaawansowane techniki prowadzenia analizy w systemie Windows 7 Wydanie 3
Autor: Harlan Carvey
ISBN: 978-83-246-6652-2
Ilość stron: 328
Data wydania: 07/2013
Format: A5
Wydawnictwo: HELION

Cena: 59.00zł


Kiedy spełni się najgorszy sen każdego administratora i użytkownika, kiedy zostaną przełamane wszystkie zabezpieczenia i intruz dostanie się do systemu, trzeba działać szybko i precyzyjnie. Jednym z kluczowych aspektów jest przeprowadzenie analizy powłamaniowej. Dzięki niej można ocenić skalę szkód i słabe punkty zabezpieczeń oraz podjąć działania mające na celu zapobieżenie takim incydentom w przyszłości.

W Twoje ręce oddajemy kolejne wydanie niezwykłej książki, napisanej przez jednego z najlepszych specjalistów w zakresie analizy śledczej i powłamaniowej. W trakcie lektury zdobędziesz szczegółową wiedzę na temat metod prowadzenia analizy w systemie Windows. Dowiesz się, jak analizować system plików, rejestr oraz logi systemu. Ponadto nauczysz się wykrywać złośliwe oprogramowanie oraz korzystać z usługi VSS. Znajdziesz tu także przydatną listę kontrolną, która pozwoli Ci błyskawicznie wkroczyć do akcji po wystąpieniu włamania. To obowiązkowa lektura dla każdego specjalisty od bezpieczeństwa systemów!

Poznaj najlepsze praktyki:

  • reagowania na incydenty
  • prowadzenia analizy śledczej i powłamaniowej
  • wykrywania złośliwego oprogramowania
  • kontroli rejestru systemu

Obowiązkowa lektura dla każdego inżyniera bezpieczeństwa systemów.

Rozdziały:

Rozdział 1. Założenia analizy systemów komputerowych (21)

  • Wprowadzenie (21)
  • Założenia analizy systemów komputerowych (24)
    • Wersje systemu Windows (25)
    • Reguły i zasady przeprowadzania analizy (27)
    • Dokumentacja (40)
    • Konwergencja (42)
    • Wirtualizacja (44)
  • Konfiguracja środowiska śledczego (46)
  • Podsumowanie (50)

Rozdział 2. Szybka reakcja na incydenty (51)

  • Wprowadzenie (51)
  • Jak być przygotowanym do sprawnego reagowania na incydenty? (53)
    • Pytania (55)
    • Najważniejszy element - przygotowania (57)
    • Dzienniki zdarzeń (logi) (62)
  • Gromadzenie danych (68)
    • Szkolenia (72)
  • Podsumowanie (74)

Rozdział 3. Usługa VSS - kopiowanie woluminów w tle (75)

  • Wprowadzenie (75)
  • Czym jest usługa kopiowania woluminów w tle? (76)
    • Klucze w rejestrze (78)
  • Praca z kopiami VSS we włączonych systemach (79)
    • Pakiet ProDiscover (83)
    • Pakiet F-Response (83)
  • Praca z kopiami VSS w binarnych obrazach dysków (86)
    • Metoda z wykorzystaniem plików VHD (88)
    • Metoda z wykorzystaniem oprogramowania VMware (93)
    • Automatyzacja dostępu do kopii VSS (97)
    • ProDiscover (100)
  • Podsumowanie (103)
  • Literatura i inne źródła (103)

Rozdział 4. Analiza systemu plików (105)

  • Wprowadzenie (106)
  • Tablica MFT (107)
    • Mechanizm tunelowania w systemie plików (114)
  • Dzienniki zdarzeń systemowych (116)
    • Dziennik zdarzeń systemu Windows (121)
  • Folder Recycle Bin (125)
  • Pliki prefetch (129)
  • Zaplanowane zadania (134)
  • Listy szybkiego dostępu (138)
  • Pliki hibernacji (145)
  • Pliki aplikacji (146)
    • Logi programów antywirusowych (147)
    • Komunikator Skype (148)
    • Produkty firmy Apple (149)
    • Pliki graficzne (zdjęcia, obrazy) (151)
  • Podsumowanie (153)
  • Literatura i inne źródła (154)

Rozdział 5. Analiza rejestru systemu Windows (155)

  • Wprowadzenie (156)
  • Analiza rejestru (157)
    • Nomenklatura rejestru (158)
    • Rejestr jako plik dziennika (159)
    • Analiza historii urządzeń USB (160)
    • Gałąź System (175)
    • Gałąź Software (178)
    • Gałęzie rejestru związane z profilem użytkownika (188)
    • Dodatkowe źródła informacji (199)
    • Narzędzia (202)
  • Podsumowanie (204)
  • Literatura i inne źródła (204)

Rozdział 6. Wykrywanie złośliwego oprogramowania (205)

  • Wprowadzenie (206)
  • Typowe cechy złośliwego oprogramowania (207)
    • Początkowy wektor infekcji (209)
    • Mechanizm propagacji (212)
    • Mechanizm przetrwania (214)
    • Artefakty (219)
  • Wykrywanie złośliwego oprogramowania (222)
    • Analiza logów (223)
    • Skany antywirusowe (229)
    • Zaglądamy głębiej (234)
    • Złośliwe strony internetowe (251)
  • Podsumowanie (254)
  • Literatura i inne źródła (254)

Rozdział 7. Analiza zdarzeń w osi czasu (255)

  • Wprowadzenie (256)
  • Zestawienie zdarzeń w osi czasu (256)
    • Źródła danych (259)
    • Formaty czasu (260)
    • Koncepcje (261)
    • Zalety analizy czasowej (263)
    • Format (267)
  • Tworzenie historii zdarzeń w osi czasu (273)
    • Metadane systemu plików (275)
    • Dzienniki zdarzeń (282)
    • Pliki prefetch (286)
    • Dane z rejestru (287)
    • Dodatkowe źródła danych (290)
    • Konwersja pliku zdarzeń na finalną postać (292)
    • Kilka uwag związanych z wizualizacją (294)
  • Studium przypadku (295)
  • Podsumowanie (299)

Rozdział 8. Analiza aplikacji (301)

  • Wprowadzenie (301)
  • Pliki logów (303)
  • Analiza dynamiczna (305)
  • Przechwytywanie ruchu sieciowego (310)
  • Analiza pamięci zajmowanej przez aplikację (312)
  • Podsumowanie (313)
  • Literatura i inne źródła (313)
Klienci, którzy kupili tę książkę, kupili także
Zwierzę odbiciem ludzkiej duszy Jak zrozumieć siebie dzięki pupilowi
Zwierzę odbiciem ludzkiej duszy Jak zrozumieć siebie dzięki pupilowi
Ruediger Dahlke
Studio Astropsychologii
W upiornym laboratorium Homunkulus, golem, potwór Frankensteina, Mr Hyde i inni
W upiornym laboratorium Homunkulus, golem, potwór Frankensteina, Mr Hyde i inni
Bartłomiej Grzegorz Sala
Bosz
Polski Husarz 1576-1775
Polski Husarz 1576-1775
Richard Brzezinski
Napoleon V
Polska Polsko-angielski przewodnik po zabytkach i przyrodzie
Polska Polsko-angielski przewodnik po zabytkach i przyrodzie
Grzegorz Bobrowicz Grzegorz Micuła Marek Gaworski
Arkady
Nie zadręczaj się drobiazgami mamo czyli jak mniej się stresować a bardziej cieszyć życiem rodzinnym
Nie zadręczaj się drobiazgami mamo czyli jak mniej się stresować a bardziej cieszyć życiem rodzinnym
Kristine Carlson
Rebis
Młody programista. Nauka programowania w Scratchu
Młody programista. Nauka programowania w Scratchu
Witold Krieser
HELION
 Koszyk
1 x Bezpieczeństwo Europy - bezpieczeństwo Polski Tom 4 Segmenty bezpieczeństwa w wiekach XX i XXI
1 x Wielka encyklopedia PWN Tom 2
1 x Archeologia sądowa w teorii i praktyce
1 x Audyt logistyki w przedsiębiorstwach handlu detalicznego wielkopowierzchniowego
1 x Zarządzanie w polskich miastach zgodnie z koncepcją Smart City
1 x Anatomia człowieka Tablice
1 x Genetyka i leczenie chłoniaka rozlanego z dużych komórek B (DLBCL) w erze leków ukierunkowanych na cele molekularne
1 x Nieformalne aspekty biznesu
1 x Hormony Witaminy Leki przeciwnowotworowe immunosupresyjne Autakoidy
1 x Ekonomika szpitalna
1 x Kosmos ilustrowana encyklopedia
1 x Bezpieczeństwo w czasach terroryzmu Jak przeżyć zamach terrorystyczny
1 x Amon Mój dziadek by mnie zastrzelił
1 x Mięsa od A do Z
1 x Arcyszpieg z CIA
1 x Ekonometria i statystyka przestrzenna z wykorzystaniem programu R CRAN
1 x Kinezyterapia Tom 1 Zarys podstaw teoretycznych i diagnostyka kinezyterapii
1 x Kardiologia kliniczna Schorzenia serca układu krążenia i naczyń okołosercowych Tom 1
1 x Cyfrowe społeczeństwo w elektronicznej gospodarce
1 x Fotografia cyfrowa Edycja zdjęć Wydanie VII
1 x Chłopiec-duch Prawdziwa opowieść o cudownym powrocie do życia
1 x Bank centralny na współczesnym rynku pieniężnym
1 x Nauka jazdy Podręcznik kierowcy Kategoria T
1 x Co z czym? Prawidłowe łączenie pokarmów
1 x Fizyka statystyczna Część 2
1 x Obrót detaliczny lekami Zagadnienia prawne
1 x Akt w malarstwie
1 x Antybiotyki z apteki Pana Boga
1 x Bezpieczeństwo kulturowe w Europie
1 x ABC zdrowia dziecka Poradnik pierwszej pomocy dla rodziny
1 x Ekonometria przestrzenna III Modele wielopoziomowe - teoria i zastosowania
1 x Farmakologia i farmakoterapia dla ratowników medycznych
1 x System zarządzania jakością a skuteczność i efektywność administracji samorządowej
1 x Drugi i trzeci rok życia dziecka
1 x Armia Izaaka Walka i opór polskich Żydów
1 x Bronisław Komorowski Człowiek pełen tajemnic Teraz można o tym mówić
1 x Uszkodzenia drzew leśnych Poradnik leśnika
1 x Choroby układu oddechowego
1 x Diagnoza przedszkolna gotowości dziecka do podjęcia nauki w szkole
1 x Niewolnica ISIS
1 x Złote minuty w obrażeniach ciała
1 x Mózg się myli
1 x Aplikacja 2010 Prawo gospodarcze i handlowe Testy V
1 x Encyklopedia dla dzieci
1 x Bobas lubi wybór Nie chcesz wychować niejadka? Twoje dziecko pokocha dobre jedzenie!
1 x Ceny transferowe Przedsiębiorstwa powiązane Przerzucanie dochodów Wydanie 3
1 x Kwiaty Antystresowe kreatywne kolorowanie dla dorosłych
1 x Dwory i pałace wiejskie w Małopolsce i na Podkarpaciu
1 x Terapia metodą Vojty
1 x Cuda Polski Najpiękniejsze budynki i budowle
1 x Moda bez metryki
1 x Co dzień bardziej samodzielne Program wspomagania rozwoju małych dzieci w zakresie samoobsługi dla terapeutów, nauczycieli i rodzi
1 x Kosmetyki do kąpieli Zrób to sam
1 x Kwantowa więź Od fizyki do cudów
1 x Bieszczady Gorgany i Czarnohora w starej fotografii
1 x Dieta antyhistaminowa
1 x Edukacja obywatelska w działaniu
1 x Wstrząs septyczny Znieczulenie z użyciem małych przepływów
1 x Audyt marketingowy
1 x Akcja Prawo podmiotowe
1 x Bandyci z Armii Krajowej
1 x Ćwiczenia z biochemii dla studentów Wydziału Lekarskiego
1 x Mikrobiologia środowisk
1 x Dermatologia estetyczna
1 x Dlaczego nasze dzieci chorują?
1 x Ozdoby z filcu Biżuteria i akcesoria
1 x Ikebana Japońska sztuka układania kwiatów
1 x Gazy jelitowe
1 x Post zdrowotny Św. Hildegardy z Bingen Potrawy i plany dietetyczne
1 x Edukacja seksualna w polskiej szkole Perspektywa uczniów i dyrektorów
1 x Hiroszima
1 x Klasyczna setka czyli co powinna mieć w szafie każda kobieta z klasą
1 x Jak umysł zyskał jaźń Konstruowanie świadomego mózgu
1 x Wiktora Degi ortopedia i rehabilitacja Wybrane zagadnienia z zakresu chorób i urazów narządu ruchu dla studentów i lekarzy
1 x Czarne dziury
1 x Dlaczego piątkowi uczniowie pracują dla trójkowych a czwórkowi zostają urzędnikami
1 x Farmakognozja Wydanie 5
1 x Diagnostyka konstrukcji żelbetowych Tom 2 Badania korozji zbrojenia i właściwości ochronnych betonu
1 x Alfabet szwedzki
1 x BHP 2015 +CD Obowiązki pracodawcy wobec pracownika
1 x Być kobietą w Oriencie
1 x Skuteczne metody leczenia nadciśnienia tętniczego
1 x Elektroniczne układy wtryskowe silników wysokoprężnych
1 x Dziecko do lat trzech w systemie opieki i edukacji Źródła wsparcia i zagrożeń
1 x Austria praktyczny przewodnik
1 x Cyfrowa fotografia panoramiczna
1 x Kiedy dziecko każe na siebie czekać Nadzieja dla długo starających się o dziecko
1 x Miernictwo aparatów słuchowych
1 x Bannockburn 1314
1 x Baronówna Na tropie Wandy Kronenberg - najgroźniejszej polskiej agentki Śledztwo dziennikarskie
1 x Aktualizacja opłaty za użytkowanie wieczyste oraz pierwokup ustawowy
1 x Ciężar nieważkości Opowieść pilota kosmonauty Wydanie 3
1 x Wstęp do prognozowania i symulacji Wydanie 2
1 x Dwie siostry
1 x Żywienie człowieka Tom 2 Żywienie człowieka zdrowego i chorego Wydanie 2
1 x Córka pustyni Niezwykłe życie Gertrude Bell
1 x Aktywne ćwiczenia szkoleniowe Uczenie przez doświadczanie Wydanie 2
1 x Egzorcysta Watykanu
1 x Interna Szczeklika Podręcznik chorób wewnętrznych 2016 Wydanie 7
1 x Adobe Photoshop Elements 9 Maksymalna wydajność
1 x 1001 porad wędkarskich
1 x Ekonomia zrównoważonego rozwoju
1 x Ekonometria Metody i ich zastosowanie
1 x Certyfikacja energetyczna budynków mieszkalnych z przykładami
1 x Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3
1 x Czarno-biały obraz świata Problemy ochrony i konserwacji dawnych fotografii
1 x Wstęp do informatyki kwantowej
1 x Cyberprzestępczość
1 x Elektryczne i elektroniczne wyposażenie pojazdów samochodowych Część 1 Wyposażenie elektryczne i elektromechaniczne
1 x Stomia Prawidłowe postępowanie chirurgiczne i pielęgnacja
1 x Akademicka gramatyka języka hiszpańskiego z ćwiczeniami Wydanie 8
1 x Encyklopedia kina Wydanie 2
1 x Słownik wiedzy o kulturze
1 x Akademia walki z rakiem Wsparcie społeczne
1 x Apelacje cywilne i karne Komentarz oraz wzory pism procesowych
1 x Zranieni
1 x Jak dbać o włosy Poradnik dla początkującej włosomaniaczki
6,846.28zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Energetyka
Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce

Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce

42.00zł
35.70zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
Linux w systemach embedded Marcin Bis BTC
OpenGL w praktyce Janusz Ganczarski BTC
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL