Tytuł: | Metody inwigilacji i elementy informatyki śledczej + 2xDVD | | Autor: | Artur M. Kalinowski | | ISBN: | 978-83-923745-4-1 | | Ilość stron: | 416 | | Data wydania: | 08/2011 | | Oprawa: | Zawiera 2 x DVD | | Format: | 17.0x24.5cm | | Wydawnictwo: | CSH | |
| Cena: | 137.00zł | |
Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.
Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.
Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).
Opis zawartości szkolenia: Przygotowanie środowiska do zbierania danych Pozyskiwanie ulotnych śladów z systemu Windows Przygotowanie do analizy dysku komputera Pozyskiwanie informacji o aktywności użytkownika Analiza informacji ujawnianych przez przeglądarkę Jakie dane ujawniane są w e-mailu? Ustalanie danych o użytkowniku i jego sprzęcie Ukrywanie danych w strumieniach NTFS Techniki steganograficzne Tunelowanie Szyfrowanie plików Uzyskiwanie dostępu do systemu Windows Ustalanie, jakie aplikacje i kiedy były uruchamiane Pozyskiwanie danych z plików pagefile.sys i Thumbs.db Odczytywanie treści z plików binarnych i pamięci procesów Odczytywanie wiadomości z programów pocztowych
Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich: Video #00 – Przygotowanie środowiska Video #01 – Pozyskiwanie ulotnych śladów z MS Windows Video #02 – Tworzenie kopii dysku w środowisku sieciowym Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę Video #04 – Analiza informacji ujawnianych przez przeglądarkę Video #05 – Analiza informacji ujawnianych w wiadomości e-mail Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum Video #08 – Metody tworzenia obrazów partycji Video #09 – Ukrywanie danych w strumieniach NTFS Video #10 – Techniki steganograficzne (ukrywanie danych) Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch
Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich: Video #15 – Pozyskiwanie danych z plików stronicowania Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych Video #18 – Sporządzanie listy odwiedzanych stron WWW Video #19 – Analizowanie zapytań kierowanych do Google Video #20 – Badanie dostępności komputera w sieci Video #21 – Sprawdzanie doręczenia wiadomości e-mail Video #22 – Instalacja keyloggera w systemie Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa Video #24 – Zdalna kontrola nad komputerem Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów Video #26 – Metody blokowania dostępu do określonych komputerów Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty Video #30 – Analiza sytuacji wycieku danych z komputera firmowego
Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.
|