Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Metody Inwigilacji i Elementy... [nowa]

19-01-2012, 14:47
Aukcja w czasie sprawdzania była zakończona.
Najwyzsza cena licytacji: 112.40 zł      Aktualna cena: 112.40 zł     
Użytkownik infmaster
numer aukcji: 1997675096
Miejscowość Warszawa
Kupiono sztuk: 1    Licytowało: 1    Wyświetleń: 40   
Koniec: 13-01-2012 14:12:17
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Książka jest NOWA,
w stanie IDEALNYM.

Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki.

Metody Inwigilacji i Elementy Informatyki Śledczej

Metody Inwigilacji i Elementy Informatyki Śledczej

Wydawnictwo: CSH


Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych - nawet, gdy historia przeglądarki została usunięta.

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive'ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).


Spis treści:
1. Podręcznik - 405 stron - ponad 117 zagadnień
Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.

2. Szkolenie Video - DVD #1 - moduły 00 - 14
Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:
Video #00 - Przygotowanie środowiska
Video #01 - Pozyskiwanie ulotnych śladów z MS Windows
Video #02 - Tworzenie kopii dysku w środowisku sieciowym
Video #03 - Przeszukiwanie zasobów w oparciu o czas i datę
Video #04 - Analiza informacji ujawnianych przez przeglądarkę
Video #05 - Analiza informacji ujawnianych w wiadomości e-mail
Video #06 - Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
Video #07 - Zdalne pozyskiwanie adresu IP użytkownika forum
Video #08 - Metody tworzenia obrazów partycji
Video #09 - Ukrywanie danych w strumieniach NTFS
Video #10 - Techniki steganograficzne (ukrywanie danych)
Video #11 - Wykorzystanie tunelowania do ominięcia blokady połączeń
Video #12 - Metody szyfrowania plikow i przykłady ich niedoskonałości
Video #13 - Odzyskiwanie i resetowanie haseł w MS Windows
Video #14 - Analiza uruchamianych aplikacji na podstawie Prefetch

3. Szkolenie Video - DVD #2 - moduły 15 - 30
Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:
Video #15 - Pozyskiwanie danych z plików stronicowania
Video #16 - Pozyskiwanie danych z plików binarnych i pamięci procesów
Video #17 - Pozyskiwanie danych z plików aplikacji pocztowych
Video #18 - Sporządzanie listy odwiedzanych stron WWW
Video #19 - Analizowanie zapytań kierowanych do Google
Video #20 - Badanie dostępności komputera w sieci
Video #21 - Sprawdzanie doręczenia wiadomości e-mail
Video #22 - Instalacja keyloggera w systemie
Video #23 - Tworzenie własnych narzędzi do analizy bezpieczeństwa
Video #24 - Zdalna kontrola nad komputerem
Video #25 - Wykorzystanie konsoli WMI do pozyskiwania śladow
Video #26 - Metody blokowania dostępu do określonych komputerów
Video #27 - Wykorzystanie DNS cache do analizy odwiedzanych stron
Video #28 - Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
Video #29 - Odzyskiwanie haseł do FTP, stron WWW i poczty
Video #30 - Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.

Autor szkolenia jest jednym z moderatorów zamkniętego forum dyskusyjnego z dziedziny IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. Posiadając dostęp do naszego zamkniętego forum (otrzymasz go, zamawiając szkolenie), będziesz mógł zwrócić się do Autora w razie jakichkolwiek pytań związanych z tematyką szkolenia. Gwarantujemy, że nie pozostaniesz z problemem sam.

Metody Inwigilacji i Elementy Informatyki Śledczej

Szybka wysyłka po zaksięgowaniu wpłaty.

Przy zakupie powyżej 190zł
dostawa kurierem GRATIS

Dodaj nas do ulubionych sprzedawców

Zobacz nasze pozostałe aukcje