Książka jest NOWA, w stanie IDEALNYM. Niezależnie od ilości zakupionych książek płacisz tylko jednorazowy koszt wysyłki. Metody Inwigilacji i Elementy Informatyki Śledczej
Wydawnictwo: CSH Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.
Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych - nawet, gdy historia przeglądarki została usunięta.
Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive'ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).
Spis treści:1. Podręcznik - 405 stron - ponad 117 zagadnień Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.
2. Szkolenie Video - DVD #1 - moduły 00 - 14 Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich: Video #00 - Przygotowanie środowiska Video #01 - Pozyskiwanie ulotnych śladów z MS Windows Video #02 - Tworzenie kopii dysku w środowisku sieciowym Video #03 - Przeszukiwanie zasobów w oparciu o czas i datę Video #04 - Analiza informacji ujawnianych przez przeglądarkę Video #05 - Analiza informacji ujawnianych w wiadomości e-mail Video #06 - Zdalne pozyskiwanie danych o użytkowniku i sprzęcie Video #07 - Zdalne pozyskiwanie adresu IP użytkownika forum Video #08 - Metody tworzenia obrazów partycji Video #09 - Ukrywanie danych w strumieniach NTFS Video #10 - Techniki steganograficzne (ukrywanie danych) Video #11 - Wykorzystanie tunelowania do ominięcia blokady połączeń Video #12 - Metody szyfrowania plikow i przykłady ich niedoskonałości Video #13 - Odzyskiwanie i resetowanie haseł w MS Windows Video #14 - Analiza uruchamianych aplikacji na podstawie Prefetch
3. Szkolenie Video - DVD #2 - moduły 15 - 30 Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich: Video #15 - Pozyskiwanie danych z plików stronicowania Video #16 - Pozyskiwanie danych z plików binarnych i pamięci procesów Video #17 - Pozyskiwanie danych z plików aplikacji pocztowych Video #18 - Sporządzanie listy odwiedzanych stron WWW Video #19 - Analizowanie zapytań kierowanych do Google Video #20 - Badanie dostępności komputera w sieci Video #21 - Sprawdzanie doręczenia wiadomości e-mail Video #22 - Instalacja keyloggera w systemie Video #23 - Tworzenie własnych narzędzi do analizy bezpieczeństwa Video #24 - Zdalna kontrola nad komputerem Video #25 - Wykorzystanie konsoli WMI do pozyskiwania śladow Video #26 - Metody blokowania dostępu do określonych komputerów Video #27 - Wykorzystanie DNS cache do analizy odwiedzanych stron Video #28 - Odzyskiwanie usuniętych danych z kart pamięci oraz dysków Video #29 - Odzyskiwanie haseł do FTP, stron WWW i poczty Video #30 - Analiza sytuacji wycieku danych z komputera firmowego
Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.
Autor szkolenia jest jednym z moderatorów zamkniętego forum dyskusyjnego z dziedziny IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. Posiadając dostęp do naszego zamkniętego forum (otrzymasz go, zamawiając szkolenie), będziesz mógł zwrócić się do Autora w razie jakichkolwiek pytań związanych z tematyką szkolenia. Gwarantujemy, że nie pozostaniesz z problemem sam.
|