chwilowy brak towaru
Rozwój technice służy na dodatek przestępcom. Wykrywanie śladów niewłaściwego zastosowania dotyczy sprzętów, które równocześnie posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Aktualnie przystępnych jest dużo opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux przy pomocy poleceń przystępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, produkowanego zgodnie z regułami kryminalistyki. Można także podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
starannie opisano w niej, jak wyłapywać i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux oraz jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak w dodatku dzienników demonów i aplikacji. Dodatkowo odszukasz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
Analiza Linuksa: zacznij przygodę z informatyką śledczą!