Metody zabezpieczenia cyfrowego. Pozyskiwanie dowodów narzędziami linuksowymi
- -10%
Rozwó,j technologii służy ró,wnież przestępcom. Wykrywanie śladó,w niewłaściwego użycia dotyczy maszyn, któ,re zaró,wno posłużyły do przeprowadzenia atakó,w, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemó,w Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Ró,wnie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ... w bezpieczny sposó,b, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, któ,re nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plikó,w i zainstalowanego oprogramowania. Wyjaśniono sposó,b badania dziennika systemd, dziennikó,w jądra i jego systemu audytu, jak ró,wnież dziennikó,w demonó,w i aplikacji. Ponadto znajdziesz tu omó,wienie metod analizy konfiguracji sieciowej, w tym interfejsó,w, adresó,w, menedżeró,w sieci i artefaktó,w związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
Analiza Linuksa: zacznij przygodę z informatyką śledczą!