Informatyka śledcza
Sortowanie
Źródło opisu
Katalog
(9)
Forma i typ
Książki
(9)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(12)
tylko na miejscu
(1)
Placówka
W32 (Solidarności 90)
(2)
W51 (Bielskiego 3)
(1)
W80 (Redutowa 48)
(1)
III Czytelnia Naukowa (Solidarności 90)
(8)
III Czytelnia Naukowa księgozbiór podręczny (Solidarności 90)
(1)
Autor
Kamiński Filip (informatyka stosowana)
(2)
Nikkel Bruce
(2)
Rau Zbigniew (1974-2020)
(2)
Casey Eoghan
(1)
DiMaggio Jon
(1)
Filipkowski Wojciech
(1)
Hołyst Brunon (1930- )
(1)
Kowalczyk Grzegorz
(1)
Kulczycki Kacper
(1)
Oettinger William
(1)
Paprzycki Lech K. (1947-2022)
(1)
Parasram Shiva V. N
(1)
Pływaczewski Emil (1951- )
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Łapuć Aleksander
(1)
Rok wydania
2020 - 2024
(7)
2010 - 2019
(1)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(8)
Wielka Brytania
(1)
Język
polski
(8)
angielski
(1)
Odbiorca
Informatycy
(3)
Analitycy bezpieczeństwa
(1)
Aplikanci
(1)
Informatycy śledczy
(1)
Policjanci
(1)
Prokuratorzy
(1)
Szkoły wyższe
(1)
Temat
Kobieta
(3517)
Przyjaźń
(2423)
Rodzina
(2343)
Tajemnica
(1950)
Miłość
(1667)
Informatyka śledcza
(-)
Relacje międzyludzkie
(1468)
Zabójstwo
(1427)
Nastolatki
(1353)
Magia
(1205)
Życie codzienne
(1075)
Dziewczęta
(1043)
Uczucia
(1031)
Zwierzęta
(1021)
Policjanci
(1005)
Rodzeństwo
(1004)
II wojna światowa (1939-1945)
(964)
Dzieci
(907)
Sekrety rodzinne
(850)
Żydzi
(812)
Relacja romantyczna
(766)
Małżeństwo
(761)
Uczniowie
(737)
Trudne sytuacje życiowe
(728)
Osoby zaginione
(720)
Język angielski
(705)
Śledztwo i dochodzenie
(702)
Przestępczość zorganizowana
(695)
Wybory życiowe
(666)
Władcy
(640)
Superbohaterowie
(624)
Ludzie a zwierzęta
(622)
Chłopcy
(606)
Podróże
(588)
Prywatni detektywi
(588)
Samorealizacja
(570)
Matki i córki
(544)
Zemsta
(539)
Uprowadzenie
(524)
Polityka
(523)
Poszukiwania zaginionych
(522)
Kultura
(510)
Dziennikarze
(509)
Przedsiębiorstwo
(505)
Boże Narodzenie
(494)
Psy
(468)
Arystokracja
(465)
Wojna
(465)
Wychowanie w rodzinie
(463)
Koty
(447)
Zakochanie
(447)
Zarządzanie
(439)
Walka dobra ze złem
(437)
Pisarze polscy
(435)
Dojrzewanie
(424)
Seryjni zabójcy
(418)
Polacy za granicą
(413)
Pisarze
(412)
Wakacje
(406)
Dziecko
(400)
Psychoterapia
(386)
Ojcowie i córki
(383)
Dziadkowie i wnuki
(378)
Gry planszowe
(374)
Mężczyzna
(373)
Polityka międzynarodowa
(372)
Literatura polska
(371)
PRL
(368)
Politycy
(362)
Sukces
(362)
Śmierć
(362)
Wojownicy
(360)
Czarownice i czarownicy
(359)
Krainy i światy fikcyjne
(359)
Społeczeństwo
(357)
Studenci
(347)
Samopoznanie
(344)
Język polski
(340)
Stworzenia fantastyczne
(336)
Wojna 1939-1945 r.
(336)
Potwory
(334)
Młodzież
(327)
Obyczaje i zwyczaje
(321)
Ludzie bogaci
(318)
Samotność
(317)
Lekarze
(315)
Osobowość
(315)
Władza
(309)
Wsie
(307)
Spisek
(306)
Trauma
(306)
Szczęście
(304)
Demony
(298)
Komunikacja społeczna
(297)
Filozofia
(295)
Postawy
(290)
Zabójstwo seryjne
(289)
Duchy
(286)
Wojsko
(279)
Miasta
(276)
Historia
(270)
Temat: czas
2001-
(2)
1901-2000
(1)
1989-2000
(1)
Temat: miejsce
Polska
(1)
Gatunek
Podręcznik
(6)
Monografia
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Prawo i wymiar sprawiedliwości
(4)
Nauka i badania
(1)
9 wyników Filtruj
Książka
W koszyku
Bibliografia, netografia na stronach 259-275.
Dzięki temu przewodnikowi zrozumiesz techniki ataków, jak również metody śledcze obrońców. Nauczysz się analizować i śledzić ataki, a także stawiać hipotezy dotyczące ich sprawców. Znajdziesz tu opisy najważniejszych cyberataków, w tym przeprowadzonych na zlecenie rządów. Poznasz świat ukierunkowanych ataków szyfrujących i prób wymuszeń okupu, które sparaliżowały wiele korporacji. Dowiesz się także, w jaki sposób cyberataki służą do zakłócania przebiegu wyborów na całym świecie. Następnie prześledzisz krok po kroku proces analityczny, stosowany przez obrońców do badania każdego etapu cyberkampanii, pozwalający poprawnie zidentyfikować agresora i przygotować się do odpierania kolejnych ataków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Biblioteka zamknięta z powodu remontu.
Są egzemplarze dostępne do wypożyczenia: sygn. 74587 (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Niewątpliwie nowe technologie mogą służyć obywatelom i ochronie ich interesów, z drugiej jednak strony w rękach przestępców mogą stanowić poważną broń skierowaną przeciwko społeczeństwu. Ta dwoista natura znalazła swoje odzwierciedlenie w poszczególnych częściach tej książki, dotyczących zagrożeń w sieci czy problemów związanych z funkcjonowaniem współczesnych systemów monitoringu audiowizualnego. Nie pominięto także problematyki technologicznego wsparcia organów państwowych odpowiedzialnych za zapewnienie bezpieczeństwa i skuteczne funkcjonowanie wymiaru sprawiedliwości.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 62534 (1 egz.)
Książka
W koszyku
Kryminalistyka / Brunon Hołyst. - Wydanie 14. - Warszawa : Wolters Kluwer, 2023. - 1538, [2] strony : faksymilia, fotografie, ilustracje ; 25 cm.
Bibliografie przy rozdziałach.
Nowoczesny podręcznik, jakim jest "Kryminalistyka", analizuje nie tylko bieżące zmiany w zakresie metod śledztwa, lecz także inspiruje nowe koncepcje dotyczące represji i profilaktyki. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. Szybki rozwój nauk technicznych i przyrodniczych wpływa na powstawanie nowych metod identyfikacji osób i rzeczy, które zostały poddane naukowej analizie. Dotyczy to w szczególności specyficznego działu kryminalistyki cyfrowej. W praktyce śledczej cyberprzestrzeń coraz częściej staje się przedmiotem badań kryminalistycznych. Poza tym, że wiele zagadnień przedstawiono w nowym ujęciu, w szerokim zakresie uwzględniono problematykę profilaktyczną i kwestie związane z cyberprzestępczością i bezpieczeństwem w cyberprzestrzeni. W książce szczegółowo i wyczerpująco omówiono następujące zagadnienia: rodzaje działań przestępnych (w tym napady, rozboje, oszustwa, fałszerstwa czy przemyt) ; metody śledcze stosowane przy ich ściganiu ; zabezpieczanie i formułowanie dowodów na potrzeby śledztwa i aktu oskarżenia ; polskie i międzynarodowe uregulowania prawne w walce z przestępczością ; metody profilaktyczne zapobiegające działaniom przestępnym ; kwestie dotyczące cyberprzestępczości i kryminalistyki cyfrowej ; problematykę psychologii kryminalistycznej. Ponadto poszerzono bibliografię o najnowsze pozycje z literatury przedmiotu. Uzupełnieniem treści wykładu są okienka problemowe, które ilustrują aktualne problemy kryminalistyki. Książka przeznaczona jest dla studentów, aplikantów i praktyków zajmujących się ściganiem przestępstw: policjantów, prokuratorów. Zainteresuje także sędziów wydziałów karnych i do spraw wykroczeń oraz osoby zajmujące się ochroną danych i informacji.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
III Czytelnia Naukowa księgozbiór podręczny (Solidarności 90)
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Podr.343 [Dostępna w czytelni] (1 egz.)
Książka
W koszyku
Indeks.
Zabezpieczenie cyfrowe jest ważną częścią reakcji na incydenty pośmiertne i gromadzenia dowodów. Cyfrowi śledczy gromadzą, przechowują i zarządzają dowodami cyfrowymi w celu wsparcia spraw cywilnych i karnych takich jak: badanie naruszenia zasad organizacyjnych; rozstrzyganie sporów czy analizowanie cyberataków. Książka szczegółowo analizuje sposób zabezpieczania i zarządzania danymi cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ten niezbędny przewodnik poprowadzi Cię przez cały proces akwizycji danych. Publikacja obejmuje szeroki zakres praktycznych scenariuszy i sytuacji związanych z obrazowaniem nośników pamięci. Dzięki skoncentrowaniu się wyłącznie na pozyskaniu i zabezpieczeniu dowodów elektronicznych Metody zabezpieczenia cyfrowego stanowią cenne źródło informacji dla doświadczonych śledczych, chcących podnieść swe umiejętności posługiwania się Linuksem, oraz doświadczonych administratorów systemów linuksowych, którzy zechcą poznać techniki stosowane w ramach informatyki śledczej.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72258 (1 egz.)
Książka
W koszyku
Indeks.
Rozwój technologii służy również przestępcom. Wykrywanie śladów niewłaściwego użycia dotyczy maszyn, które zarówno posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Obecnie dostępnych jest wiele opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń dostępnych po zalogowaniu się na pracującym urządzeniu. Równie ważną metodą pracy śledczej jest badanie obrazu dysku, tworzonego zgodnie z regułami kryminalistyki. Można też podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce. Dokładnie opisano w niej, jak lokalizować i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux, a także jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa lub wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak również dzienników demonów i aplikacji. Ponadto znajdziesz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 73247 (1 egz.)
Książka
W koszyku
Dla informatyków śledczych.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72552 (1 egz.)
Książka
W koszyku
Bibliografie przy pracach.
Książka nie tylko dla osób zawodowo zaangażowanych w walkę z przestępczością zorganizowaną i terroryzmem. Przydatną będzie także dla wszystkich zainteresowanych ochroną przed taką przestępczością.
Ta pozycja znajduje się w zbiorach 3 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 343 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. 53732 (1 egz.)
Książka
W koszyku
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 77116 (1 egz.)
Książka
W koszyku
Dla inżynierów bezpieczeństwa.
Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej. Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 72580 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej