KSIĘGARNIA INTERNETOWA KSIĄŻKI TECHNICZNE
  Start » Katalog » INFORMATYKA » Moje konto  |  Koszyk  |  Zamówienie  |  Szukaj   
Szukaj
 

Wpisz szukany produkt.
Wyszukiwanie zaawansowane
Kategorie
AUTOMATYKA (1)
BHP, HACCP, PIERWSZA POMOC (171)
BIOINŻYNIERIA (3)
BIOLOGIA (1)
BUDOWNICTWO (31)
CHEMIA (2)
CHŁODNICTWO I KLIMATYZACJA (6)
EDUKACJA I OŚWIATA (30)
EKONOMIA, GOSPODARKA, BIZNES (401)
ELEKTRYKA, ELEKTRONIKA I TELEKOM (27)
GEODEZJA (40)
GEOLOGIA (3)
GÓRNICTWO (3)
GRY I PROGRAMY EDUKACYJNE (23)
INFORMATYKA (73)
  Audio
  Grafika (18)
  Internet (11)
  Office (12)
  Pozostałe (2)
  Programowanie (9)
  Systemy (2)
  Wideo (12)
INNE (4)
KALENDARZE (10)
LITERATURA, KULTURA, POWIEŚĆ (3)
LOGISTYKA I MAGAZYNOWANIE (5)
MATEMATYKA (3)
MECHANIKA (4)
MEDYCYNA I DIETETYKA (20)
POMOC SPOŁECZNA (8)
PRAWO (178)
PRZEMYSŁ SPOŻYWCZY (8)
PRZYRODA I EKOLOGIA (9)
SŁOWNIKI, JĘZYKI OBCE (31)
TECHNIKA (2)
TRANSPORT I MOTORYZACJA (16)
TURYSTYKA I HOTELARSTWO (1)
UNIA EUROPEJSKA, ŚRODKI UNIJNE (19)

wszystkie książki
Wydawnictwa
Kontakt
mail:
hurtownia@tanitom.pl


Gadu-Gadu: 5325293
Napisz do nas !

tel./faks 12 413 56 40
w godzinach od
Pon - Pt 9.00 - 16.00
Sob 9.00 - 13.00


siedziba firmy - Kraków
Informacje
REGULAMIN
Jak skutecznie szukać ?
F.A.Q.
Informacje dla Klienta
KOSZT WYSYŁKI
O nas
monitorownie wysyłki
wygeneruj druk wpłaty
Korzystanie z serwisu
Poczta Polska
paczkomaty 24/7
przelewy24
my na facebooku
Bestsellery
01.Symfonia C++ standard - Jerzy Grębosz - Tom 1/2
02.Mikrokontrolery AVR, język C, podstawy programowania - Mirosław Kardaś
03.Pasja C++
04.Język C. Pasja programowania mikrokontrolerów 8-bitowych - Mirosław Kardaś
05.Kurs Sony Vegas Pro 9 - (9,10,movie) - montaż filmów
06.Kurs Excel programowanie w VBA - Visual Basic
07.Metody inwigilacji i elementy informatyki śledczej + 3 DVD
08.Kurs Adobe Dreamweaver CS5 - esencja + Kurs Adobe Fireworks CS5
09.Kurs Access 2010 - esencja - VBA SQL praktyczne projekty
10.Kurs Adobe Photoshop Lightroom 3 - esencja
Opinie o tanitom.pl
opinie
Metody inwigilacji i elementy informatyki śledczej + 3 DVD 111.00zł

Artur Michał Kalinowski

Wydawnictwo CSH
Rok wydania: 2011
ISBN: 978-83-923745-4-1
W zestawie:
 
•   Metody Inwigilacji i Elementy Informatyki Śledczej (416 stron, format B5)

•   Szkolenie Video – 30 modułów – ponad 7 godzin (2 płyty DVD)

•   Systemy Operacyjne (1 płyta DVD)

•   kod dostępu do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.

OPIS:

Długo wyczekiwana premiera tego roku staje się faktem. Oto multimedialne wydawnictwo, które może zmienić dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski – wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji – odsłoni przed czytelnikiem świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Szkolenie powstało, aby podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Czytelnik znajdzie w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze.

Ukrywanie danych. Zabezpieczanie dowodów. Pozyskiwanie śladów.
Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.

Poznaj Metody Inwigilacji i Elementy Informatyki Śledczej


Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski – wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji – odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi ;-)

Gorąco zachęcam Cię do dalszej lektury tej strony.
Robert Dylewski

Czego dowiesz się z tego szkolenia?

Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).

Poniżej znajdziesz dokładny opis zawartości szkolenia.

Przygotowanie środowiska do zbierania danych
Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows
Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera
Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika
Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę
Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu?
Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
Ustalanie danych o użytkowniku i jego sprzęcie
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS
Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Techniki steganograficzne
Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Tunelowanie
Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Szyfrowanie plików
Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows
Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów
Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych
Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

 Co zawiera szkolenie?

1. Podręcznik – 405 stron – ponad 117 zagadnień

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji. Aby zapoznać się ze spisem treści książki, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – moduły 00 – 14

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

    Video #00 – Przygotowanie środowiska
    Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
    Video #02 – Tworzenie kopii dysku w środowisku sieciowym
    Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
    Video #04 – Analiza informacji ujawnianych przez przeglądarkę
    Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
    Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
    Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
    Video #08 – Metody tworzenia obrazów partycji
    Video #09 – Ukrywanie danych w strumieniach NTFS
    Video #10 – Techniki steganograficzne (ukrywanie danych)
    Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
    Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
    Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
    Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch

3. Szkolenie Video – DVD #2 – moduły 15 – 30

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

    Video #15 – Pozyskiwanie danych z plików stronicowania
    Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
    Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
    Video #18 – Sporządzanie listy odwiedzanych stron WWW
    Video #19 – Analizowanie zapytań kierowanych do Google
    Video #20 – Badanie dostępności komputera w sieci
    Video #21 – Sprawdzanie doręczenia wiadomości e-mail
    Video #22 – Instalacja keyloggera w systemie
    Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
    Video #24 – Zdalna kontrola nad komputerem
    Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
    Video #26 – Metody blokowania dostępu do określonych komputerów
    Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
    Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
    Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
    Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.

Informacje o autorze Metod Inwigilacji

Artur Michał Kalinowski


Mgr inż. informatyki, od kilku lat zatrudniony w Izbie Skarbowej, poprzednio pracownik Izby Celnej, doświadczony nauczyciel. Urodzony w 1978 roku, z informatyką związany od połowy lat dziewięćdziesiątych. Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych, z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem prostych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi. Autor jest także jednym z moderatorów forum o tematyce IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. W wolnych chwilach oddaje się swojej drugiej pasji, jaką jest muzyka.

Dlaczego powstało to szkolenie?


Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze. Zaprezentowane metody i sposoby ich realizacji, w wielu przypadkach nie wymagają specjalistycznego oprogramowania i bazują na narzędziach standardowo dostępnych w systemie. Szkolenie powstało także, aby pokazać, że również samemu można tworzyć potrzebne narzędzia do pozyskiwania i analizy danych, bez konieczności ponoszenia kosztów związanych z użytkowaniem komercyjnych aplikacji.

Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

    Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
    Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
    Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
    Chcesz podnieść poziom bezpieczeństwa swoich danych,
    Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
    Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.

Ceny podane na naszej stronie są cenami brutto(zawierają podatek VAT)
Data dodania produktu: 18 August 2011.
Napisz opinie / recenzje
Koszyk więcej
...jest pusty
Informacje
E-mail

Hasło


Nowy klient?
Zapomniałeś hasła?

Twój adres IP to:
54.156.58.187
Informacje o wydawcy
Inne produkty
Informowanie o produktach więcej
Informowanie o produktachopinia, recenzja Metody inwigilacji i elementy informatyki śledczej + 3 DVD
Nowości więcej
Rysunki geodezyjne z elementami topografii i kartografii - Andrzej Jagielski
Rysunki geodezyjne z elementami topografii i kartografii - Andrzej Jagielski
36.00zł
Powiedz znajomemu
 

Powiedz o tym produkcie swoim znajomym
Recenzje więcej
Napisz opinie / recenzjeNapisz recenzję tego produktu!
>>> Strony <<<
polecane
księgarnia internetowa
 Reklamy

*Wszystkie ceny produktów podane na naszej stronie zawierają podatek VAT

Hurtownia TANITOM.PL ul. Moniuszki 25, 31-523 Kraków
REGON: 350163194 NIP: 676-123-96-28 nr rach. bankowego: mBank S.A. 52 1140 2004 0000 3302 7516 4224

Copyright © 2003 osCommerce Powered by osCommerce modified by xmarkusx