KSIĘGARNIA INTERNETOWA KSIĄŻKI TECHNICZNE
  Start » Katalog » INFORMATYKA » Moje konto  |  Koszyk  |  Zamówienie  |  Szukaj   
Szukaj
 

Wpisz szukany produkt.
Wyszukiwanie zaawansowane
Kategorie
AUTOMATYKA (1)
BHP, HACCP, PIERWSZA POMOC (172)
BIOINŻYNIERIA (3)
BIOLOGIA (1)
BUDOWNICTWO (31)
CHEMIA (2)
CHŁODNICTWO I KLIMATYZACJA (6)
EDUKACJA I OŚWIATA (30)
EKONOMIA, GOSPODARKA, BIZNES (404)
ELEKTRYKA, ELEKTRONIKA I TELEKOM (27)
GEODEZJA (38)
GEOLOGIA (3)
GÓRNICTWO (3)
GRY I PROGRAMY EDUKACYJNE (23)
HODOWLA ZWIERZĄT, WETERYNARIA (3)
INFORMATYKA (74)
  Audio
  Grafika (18)
  Internet (11)
  Office (12)
  Pozostałe (2)
  Programowanie (10)
  Systemy (2)
  Wideo (12)
INNE (4)
KALENDARZE (10)
LITERATURA, KULTURA, POWIEŚĆ (3)
LOGISTYKA I MAGAZYNOWANIE (5)
MATEMATYKA (3)
MECHANIKA (4)
MEDYCYNA I DIETETYKA (21)
POMOC SPOŁECZNA (8)
PRAWO (182)
PRZEMYSŁ SPOŻYWCZY (8)
PRZYRODA I EKOLOGIA (9)
SŁOWNIKI, JĘZYKI OBCE (31)
TECHNIKA (2)
TRANSPORT I MOTORYZACJA (16)
TURYSTYKA I HOTELARSTWO (1)
UNIA EUROPEJSKA, ŚRODKI UNIJNE (19)

wszystkie książki
Wydawnictwa
Kontakt
mail:
hurtownia@tanitom.pl
Napisz do nas !

tel./faks 12 413 56 40
w godzinach od
Pon - Pt 9.00 - 16.00
Sob 9.00 - 13.00


siedziba firmy - Kraków
Informacje
REGULAMIN
Jak skutecznie szukać ?
F.A.Q.
Informacje dla Klienta
KOSZT WYSYŁKI
O nas
monitorownie wysyłki
wygeneruj druk wpłaty
Korzystanie z serwisu
Poczta Polska
paczkomaty 24/7
przelewy24
my na facebooku
Bestsellery
01.Symfonia C++ standard - Jerzy Grębosz - Tom 1/2
02.Mikrokontrolery AVR, język C, podstawy programowania - Mirosław Kardaś
03.Pasja C++
04.Język C. Pasja programowania mikrokontrolerów 8-bitowych - Mirosław Kardaś
05.Kurs Sony Vegas Pro 9 - (9,10,movie) - montaż filmów
06.Kurs Excel programowanie w VBA - Visual Basic
07.Metody inwigilacji i elementy informatyki śledczej + 3 DVD
08.Kurs Adobe Dreamweaver CS5 - esencja + Kurs Adobe Fireworks CS5
09.Kurs Access 2010 - esencja - VBA SQL praktyczne projekty
10.Kurs Adobe Photoshop Lightroom 3 - esencja
Metody inwigilacji i elementy informatyki śledczej + 3 DVD 111.00zł

Artur Michał Kalinowski

Wydawnictwo CSH
Rok wydania: 2011
ISBN: 978-83-923745-4-1
W zestawie:
 
•   Metody Inwigilacji i Elementy Informatyki Śledczej (416 stron, format B5)

•   Szkolenie Video – 30 modułów – ponad 7 godzin (2 płyty DVD)

•   Systemy Operacyjne (1 płyta DVD)

•   kod dostępu do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności.

OPIS:

Długo wyczekiwana premiera tego roku staje się faktem. Oto multimedialne wydawnictwo, które może zmienić dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski – wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji – odsłoni przed czytelnikiem świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Szkolenie powstało, aby podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Czytelnik znajdzie w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze.

Ukrywanie danych. Zabezpieczanie dowodów. Pozyskiwanie śladów.
Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.

Poznaj Metody Inwigilacji i Elementy Informatyki Śledczej


Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski – wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji – odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi ;-)

Gorąco zachęcam Cię do dalszej lektury tej strony.
Robert Dylewski

Czego dowiesz się z tego szkolenia?

Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).

Poniżej znajdziesz dokładny opis zawartości szkolenia.

Przygotowanie środowiska do zbierania danych
Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows
Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera
Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika
Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę
Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu?
Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
Ustalanie danych o użytkowniku i jego sprzęcie
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS
Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Techniki steganograficzne
Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Tunelowanie
Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Szyfrowanie plików
Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows
Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów
Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych
Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

 Co zawiera szkolenie?

1. Podręcznik – 405 stron – ponad 117 zagadnień

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji. Aby zapoznać się ze spisem treści książki, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – moduły 00 – 14

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

    Video #00 – Przygotowanie środowiska
    Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
    Video #02 – Tworzenie kopii dysku w środowisku sieciowym
    Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
    Video #04 – Analiza informacji ujawnianych przez przeglądarkę
    Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
    Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
    Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
    Video #08 – Metody tworzenia obrazów partycji
    Video #09 – Ukrywanie danych w strumieniach NTFS
    Video #10 – Techniki steganograficzne (ukrywanie danych)
    Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
    Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
    Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
    Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch

3. Szkolenie Video – DVD #2 – moduły 15 – 30

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

    Video #15 – Pozyskiwanie danych z plików stronicowania
    Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
    Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
    Video #18 – Sporządzanie listy odwiedzanych stron WWW
    Video #19 – Analizowanie zapytań kierowanych do Google
    Video #20 – Badanie dostępności komputera w sieci
    Video #21 – Sprawdzanie doręczenia wiadomości e-mail
    Video #22 – Instalacja keyloggera w systemie
    Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
    Video #24 – Zdalna kontrola nad komputerem
    Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
    Video #26 – Metody blokowania dostępu do określonych komputerów
    Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
    Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
    Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
    Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.

Informacje o autorze Metod Inwigilacji

Artur Michał Kalinowski


Mgr inż. informatyki, od kilku lat zatrudniony w Izbie Skarbowej, poprzednio pracownik Izby Celnej, doświadczony nauczyciel. Urodzony w 1978 roku, z informatyką związany od połowy lat dziewięćdziesiątych. Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych, z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem prostych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi. Autor jest także jednym z moderatorów forum o tematyce IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. W wolnych chwilach oddaje się swojej drugiej pasji, jaką jest muzyka.

Dlaczego powstało to szkolenie?


Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze. Zaprezentowane metody i sposoby ich realizacji, w wielu przypadkach nie wymagają specjalistycznego oprogramowania i bazują na narzędziach standardowo dostępnych w systemie. Szkolenie powstało także, aby pokazać, że również samemu można tworzyć potrzebne narzędzia do pozyskiwania i analizy danych, bez konieczności ponoszenia kosztów związanych z użytkowaniem komercyjnych aplikacji.

Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

    Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
    Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
    Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
    Chcesz podnieść poziom bezpieczeństwa swoich danych,
    Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
    Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.

Ceny podane na naszej stronie są cenami brutto(zawierają podatek VAT)
Data dodania produktu: 18 August 2011.
Napisz opinie / recenzje
Koszyk więcej
...jest pusty
Informacje
E-mail

Hasło


Nowy klient?
Zapomniałeś hasła?

Twój adres IP to:
54.221.17.234
Informacje o wydawcy
Inne produkty
Informowanie o produktach więcej
Informowanie o produktachopinia, recenzja Metody inwigilacji i elementy informatyki śledczej + 3 DVD
Nowości więcej
Plan kont z komentarzem - handel, produkcja, usługi
Plan kont z komentarzem - handel, produkcja, usługi
230.00zł
Powiedz znajomemu
 

Powiedz o tym produkcie swoim znajomym
Recenzje więcej
Napisz opinie / recenzjeNapisz recenzję tego produktu!
>>> Strony <<<
polecane
księgarnia internetowa
 Reklamy
Opinie o tanitom.pl
opinie

*Wszystkie ceny produktów podane na naszej stronie zawierają podatek VAT

Hurtownia TANITOM.PL ul. Moniuszki 25, 31-523 Kraków
REGON: 350163194 NIP: 676-123-96-28 nr rach. bankowego: mBank S.A. 52 1140 2004 0000 3302 7516 4224

Copyright © 2003 osCommerce Powered by osCommerce modified by xmarkusx