دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Bruce Nikkel
سری:
ISBN (شابک) : 9781718501973, 2021031365
ناشر: No Starch Press, Inc.
سال نشر: 2022
تعداد صفحات:
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 Mb
در صورت تبدیل فایل کتاب Practical Linux Forensics: A Guide for Digital Investigators به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی لینوکس عملی: راهنمای محققین دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
منبعی برای کمک به بازرسان پزشکی قانونی برای یافتن، تجزیه و تحلیل و درک شواهد دیجیتالی موجود در سیستمهای لینوکس مدرن پس از یک جنایت، حادثه امنیتی یا حمله سایبری. Linux Forensics عملی به جزئیات فنی تجزیه و تحلیل تصاویر پزشکی قانونی پس از مرگ سیستمهای لینوکس میپردازد که مورد سوء استفاده قرار گرفته، سوء استفاده یا هدف حملات مخرب قرار گرفتهاند. این به محققان پزشکی قانونی کمک می کند تا شواهد دیجیتالی موجود در دسکتاپ ها، سرورها و دستگاه های اینترنت اشیاء لینوکس را پیدا کرده و تجزیه و تحلیل کنند. در سرتاسر کتاب، یاد میگیرید که چگونه مصنوعات دیجیتالی را که ممکن است مورد علاقه یک تحقیق باشند، شناسایی کنید، نتیجهگیری منطقی بگیرید و فعالیتهای گذشته را از روی حوادث بازسازی کنید. شما یاد خواهید گرفت که لینوکس از منظر پزشکی قانونی و تحقیقات دیجیتال چگونه کار می کند و چگونه شواهد را از محیط های لینوکس تفسیر کنید. در نظر گرفته شده است که تکنیک های نشان داده شده مستقل از پلتفرم ها و ابزارهای تجزیه و تحلیل پزشکی قانونی مورد استفاده باشند. یاد بگیرید که چگونه: • استخراج شواهد از دستگاه های ذخیره سازی و تجزیه و تحلیل جداول پارتیشن، مدیریت حجم، سیستم های فایل لینوکس محبوب (Ext4، Btrfs، و Xfs) و رمزگذاری • بررسی شواهد از لاگ های لینوکس، از جمله syslog سنتی، مجله systemd، هسته و ممیزی گزارشها و لاگها از دیمونها و برنامهها • بازسازی فرآیند راهاندازی لینوکس، از بارگذارهای بوت (UEFI و Grub) و مقداردهی اولیه هسته، تا فایلهای واحد سیستم و اهدافی که منجر به ورود گرافیکی میشوند • انجام تجزیه و تحلیل قدرت، دما، و فیزیکی محیط یک ماشین لینوکس، و شواهدی از خواب، خواب زمستانی، خاموش شدن، راهاندازی مجدد، و خرابیها را بیابید • نرمافزارهای نصبشده، از جمله نصبکنندههای توزیع، قالبهای بسته، و سیستمهای مدیریت بسته از Debian، Fedora، SUSE، Arch و سایر توزیعها را بررسی کنید • انجام دهید تجزیه و تحلیل زمان و تنظیمات محلی، بین المللی سازی شامل تنظیمات زبان و صفحه کلید، و موقعیت جغرافیایی در یک سیستم لینوکس • بازسازی جلسات ورود به سیستم کاربر (شل، X11 و Wayland)، دسکتاپ (Gnome، KDE، و دیگران) و تجزیه و تحلیل حلقه کلید، کیف پول، سطل زباله ، کلیپ بوردها، تصاویر کوچک، فایل های اخیر و سایر مصنوعات دسکتاپ • پیکربندی شبکه، از جمله رابط ها، آدرس ها، مدیران شبکه، DNS، مصنوعات بی سیم (Wi-Fi، بلوتوث، WWAN)، VPN ها (از جمله WireGuard)، فایروال ها و تنظیمات پراکسی را تجزیه و تحلیل کنید. ردپای دستگاههای جانبی متصل (PCI، USB، Thunderbolt، بلوتوث) از جمله حافظه خارجی، دوربینها و موبایلها را شناسایی کنید و فعالیتهای چاپ و اسکن را بازسازی کنید.
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack. Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used. Learn how to: • Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption • Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications • Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login • Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes • Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros • Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system • Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts • Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings • Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity
Cover Title Copyright Dedication About the Author Brief Contents Contents in Detail Introduction Chapter 1: Digital Forensics Overview Chapter 2: Linux Overview Chapter 3: Evidence from Storage Devices and Filesystems Chapter 4: Directory Layout and Forensic Analysis of Linux Files Chapter 5: Investigating Evidence from Linux Logs Chapter 6: Reconstructing System Boot and Initialization Chapter 7: Examination of Installed Software Packages Chapter 8: Identifying Network Configuration Artifacts Chapter 9: Forensic Analysis of Time and Location Chapter 10: Reconstructing User Desktops and Login Activity Chapter 11: Forensic Traces of Attached Peripheral Devices Afterword Appendix: File/Directory List for Digital Investigators Index