Oettinger William
Sortowanie
Źródło opisu
ebookpoint BIBLIO
(5)
Forma i typ
E-booki
(5)
Audiobooki
(1)
Autor
Sekuła Aleksandra
(2479)
Kozioł Paweł
(2014)
Kochanowski Jan
(1020)
Kotwica Wojciech
(793)
Kowalska Dorota
(664)
Oettinger William
(-)
Konopnicka Maria
(636)
Krzyżanowski Julian
(612)
Leśmian Bolesław
(481)
Krasicki Ignacy
(476)
Boy-Żeleński Tadeusz
(464)
Mickiewicz Adam
(405)
Słowacki Juliusz
(405)
Baczyński Krzysztof Kamil
(401)
Kraszewski Józef Ignacy
(398)
Orzeszkowa Eliza
(357)
Sienkiewicz Henryk
(340)
Jachowicz Stanisław
(316)
Otwinowska Barbara
(309)
Rzepka Rafał
(279)
Dybała Paweł (1981- )
(269)
Rolando Bianka
(262)
Trzeciak Weronika
(262)
Żeleński Tadeusz
(261)
Żeromski Stefan
(256)
Wallace Edgar
(254)
Ziajkiewicz Artur
(246)
Dybała Paweł
(243)
Czechowicz Józef
(242)
Sidorkiewicz Tomasz
(240)
Shakespeare William
(236)
Mosiewicz Maria
(230)
Korzeniewski Wiktor
(219)
Conrad Joseph
(215)
Doyle Arthur Conan
(212)
Dwornik Karolina
(211)
Ślusarczyk-Bryła Paulina
(210)
Liebert Jerzy
(209)
May Karol
(203)
Biel Mirella
(201)
Goliński Zbigniew
(201)
Dug Katarzyna
(198)
Siemianowski Roch
(197)
Pawlikowska-Jasnorzewska Maria
(194)
Syty Jakub (1982- )
(190)
Bogucka Masza
(187)
Prus Bolesław
(185)
Przerwa-Tetmajer Kazimierz
(182)
Miciński Tadeusz
(177)
Asnyk Adam
(174)
Filipowicz Leszek
(172)
Drewnowski Jacek (1974- )
(167)
Masiak Wojciech
(166)
Oppenheim E. Phillips
(165)
Baudelaire Charles
(160)
Curant Catrina
(160)
Balcer Karolina
(158)
Birek Wojciech (1961- )
(155)
Starosta Marek
(151)
Roberts Nora
(150)
Iwaszkiewicz Jarosław
(149)
Cartland Barbara
(148)
Kasprowicz Jan
(147)
M. Annah Viki
(147)
Derengowska Joanna
(145)
Brand Max
(143)
Domańska Joanna
(142)
Будна Наталія
(141)
Markiewicz Henryk
(139)
Lech Justyna
(138)
Latoś Dariusz
(133)
Drewnowski Jacek
(132)
Pratchett Terry
(130)
Rawinis Marian Piotr
(130)
Syrokomla Władysław
(128)
Cieślak Piotr
(126)
London Jack
(125)
Norwid Cyprian Kamil
(125)
Braiter Paulina
(124)
Braiter Paulina (1968- )
(124)
Dickens Charles
(124)
Zychma Agnieszka
(124)
Balzac Honoré de
(123)
Birek Wojciech
(123)
Lange Antoni
(123)
Kornhauser Julian
(122)
Pigoń Stanisław
(122)
Prus Bolesław [pseud.]
(120)
Pasewicz Edward
(118)
Verne Jules
(118)
Ignaczak Tomasz
(117)
Tuczapska Paulina
(117)
Keff Bożena
(116)
Plewako-Szczerbiński Krzysztof
(116)
Piechowiak Anna
(115)
Sobczak Tomasz
(115)
Wiesiołowski Jacek
(115)
Grabiński Stefan
(114)
SheWolf
(114)
Andersen Hans Christian
(112)
Szweykowski Zygmunt
(112)
Rok wydania
2020 - 2024
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
5 wyników Filtruj
E-book
W koszyku
Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy. Dzięki książce dowiesz się: czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami jakie narzędzia kryminalistyczne pozwalają na efektywną pracę na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows z czym się wiąże udział w postępowaniu sądowym lub administracyjnym Dowiedz się, jak powstrzymać cyberprzestępcę!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej. To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych. W książce: proces dochodzeniowy i zasady pracy z dowodami walidacja narzędzi, oprogramowania i metod badawczych tworzenie i walidacja sterylnych nośników odkrywanie i analiza artefaktów przechwytywanie zawartości pamięci RAM analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików Informatyka śledcza: Twoja tajna broń!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
A computer forensics investigator must possess a variety of skills, including the ability to answer legal questions, gather and document evidence, and prepare for an investigation. This book will help you get up and running with using digital forensic tools and techniques to investigate cybercrimes successfully.Starting with an overview of forensics and all the open source and commercial tools needed to get the job done, you'll learn core forensic practices for searching databases and analyzing data over networks, personal devices, and web applications. You'll then learn how to acquire valuable information from different places, such as filesystems, e-mails, browser histories, and search queries, and capture data remotely. As you advance, this book will guide you through implementing forensic techniques on multiple platforms, such as Windows, Linux, and macOS, to demonstrate how to recover valuable information as evidence. Finally, you'll get to grips with presenting your findings efficiently in judicial or administrative proceedings.By the end of this book, you'll have developed a clear understanding of how to acquire, analyze, and present digital evidence like a proficient computer forensics investigator.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Czas trwania: 09:17:00
Computer Forensics, being a broad topic, involves a variety of skills which will involve seizing electronic evidence, acquiring data from electronic evidence, data analysis, and finally developing a forensic report.This book will help you to build up the skills you need to work in a highly technical environment. This book's ideal goal is to get you up and running with forensics tools and techniques to successfully investigate crime and corporate misconduct. You will discover ways to collect personal information about an individual from online sources. You will also learn how criminal investigations are performed online while preserving data such as e-mails, images, and videos that may be important to a case. You will further explore networking and understand Network Topologies, IP Addressing, and Network Devices. Finally, you will how to write a proper forensic report, the most exciting portion of the forensic exam process.By the end of this book, you will have developed a clear understanding of how to acquire, analyze, and present digital evidence, like a proficient computer forensics investigator.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ
Computer Forensics, being a broad topic, involves a variety of skills which will involve seizing electronic evidence, acquiring data from electronic evidence, data analysis, and finally developing a forensic report.This book will help you to build up the skills you need to work in a highly technical environment. This book's ideal goal is to get you up and running with forensics tools and techniques to successfully investigate crime and corporate misconduct. You will discover ways to collect personal information about an individual from online sources. You will also learn how criminal investigations are performed online while preserving data such as e-mails, images, and videos that may be important to a case. You will further explore networking and understand Network Topologies, IP Addressing, and Network Devices. Finally, you will how to write a proper forensic report, the most exciting portion of the forensic exam process.By the end of this book, you will have developed a clear understanding of how to acquire, analyze, and present digital evidence, like a proficient computer forensics investigator.
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej