ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Practical Linux Forensics: A Guide for Digital Investigators

دانلود کتاب پزشکی قانونی لینوکس عملی: راهنمای محققین دیجیتال

Practical Linux Forensics: A Guide for Digital Investigators

مشخصات کتاب

Practical Linux Forensics: A Guide for Digital Investigators

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781718501973, 2021031365 
ناشر: No Starch Press, Inc. 
سال نشر: 2022 
تعداد صفحات:  
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 Mb 

قیمت کتاب (تومان) : 54,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Practical Linux Forensics: A Guide for Digital Investigators به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پزشکی قانونی لینوکس عملی: راهنمای محققین دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پزشکی قانونی لینوکس عملی: راهنمای محققین دیجیتال

منبعی برای کمک به بازرسان پزشکی قانونی برای یافتن، تجزیه و تحلیل و درک شواهد دیجیتالی موجود در سیستم‌های لینوکس مدرن پس از یک جنایت، حادثه امنیتی یا حمله سایبری. Linux Forensics عملی به جزئیات فنی تجزیه و تحلیل تصاویر پزشکی قانونی پس از مرگ سیستم‌های لینوکس می‌پردازد که مورد سوء استفاده قرار گرفته، سوء استفاده یا هدف حملات مخرب قرار گرفته‌اند. این به محققان پزشکی قانونی کمک می کند تا شواهد دیجیتالی موجود در دسکتاپ ها، سرورها و دستگاه های اینترنت اشیاء لینوکس را پیدا کرده و تجزیه و تحلیل کنند. در سرتاسر کتاب، یاد می‌گیرید که چگونه مصنوعات دیجیتالی را که ممکن است مورد علاقه یک تحقیق باشند، شناسایی کنید، نتیجه‌گیری منطقی بگیرید و فعالیت‌های گذشته را از روی حوادث بازسازی کنید. شما یاد خواهید گرفت که لینوکس از منظر پزشکی قانونی و تحقیقات دیجیتال چگونه کار می کند و چگونه شواهد را از محیط های لینوکس تفسیر کنید. در نظر گرفته شده است که تکنیک های نشان داده شده مستقل از پلتفرم ها و ابزارهای تجزیه و تحلیل پزشکی قانونی مورد استفاده باشند. یاد بگیرید که چگونه: • استخراج شواهد از دستگاه های ذخیره سازی و تجزیه و تحلیل جداول پارتیشن، مدیریت حجم، سیستم های فایل لینوکس محبوب (Ext4، Btrfs، و Xfs) و رمزگذاری • بررسی شواهد از لاگ های لینوکس، از جمله syslog سنتی، مجله systemd، هسته و ممیزی گزارش‌ها و لاگ‌ها از دیمون‌ها و برنامه‌ها • بازسازی فرآیند راه‌اندازی لینوکس، از بارگذارهای بوت (UEFI و Grub) و مقداردهی اولیه هسته، تا فایل‌های واحد سیستم و اهدافی که منجر به ورود گرافیکی می‌شوند • انجام تجزیه و تحلیل قدرت، دما، و فیزیکی محیط یک ماشین لینوکس، و شواهدی از خواب، خواب زمستانی، خاموش شدن، راه‌اندازی مجدد، و خرابی‌ها را بیابید • نرم‌افزارهای نصب‌شده، از جمله نصب‌کننده‌های توزیع، قالب‌های بسته، و سیستم‌های مدیریت بسته از Debian، Fedora، SUSE، Arch و سایر توزیع‌ها را بررسی کنید • انجام دهید تجزیه و تحلیل زمان و تنظیمات محلی، بین المللی سازی شامل تنظیمات زبان و صفحه کلید، و موقعیت جغرافیایی در یک سیستم لینوکس • بازسازی جلسات ورود به سیستم کاربر (شل، X11 و Wayland)، دسکتاپ (Gnome، KDE، و دیگران) و تجزیه و تحلیل حلقه کلید، کیف پول، سطل زباله ، کلیپ بوردها، تصاویر کوچک، فایل های اخیر و سایر مصنوعات دسکتاپ • پیکربندی شبکه، از جمله رابط ها، آدرس ها، مدیران شبکه، DNS، مصنوعات بی سیم (Wi-Fi، بلوتوث، WWAN)، VPN ها (از جمله WireGuard)، فایروال ها و تنظیمات پراکسی را تجزیه و تحلیل کنید. ردپای دستگاه‌های جانبی متصل (PCI، USB، Thunderbolt، بلوتوث) از جمله حافظه خارجی، دوربین‌ها و موبایل‌ها را شناسایی کنید و فعالیت‌های چاپ و اسکن را بازسازی کنید.


توضیحاتی درمورد کتاب به خارجی

A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack. Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used. Learn how to: • Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption • Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications • Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login • Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes • Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros • Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system • Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts • Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings • Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity



فهرست مطالب

Cover
Title
Copyright
Dedication
About the Author
Brief Contents
Contents in Detail
Introduction
Chapter 1: Digital Forensics Overview
Chapter 2: Linux Overview
Chapter 3: Evidence from Storage Devices and Filesystems
Chapter 4: Directory Layout and Forensic Analysis of Linux Files
Chapter 5: Investigating Evidence from Linux Logs
Chapter 6: Reconstructing System Boot and Initialization
Chapter 7: Examination of Installed Software Packages
Chapter 8: Identifying Network Configuration Artifacts
Chapter 9: Forensic Analysis of Time and Location
Chapter 10: Reconstructing User Desktops and Login Activity
Chapter 11: Forensic Traces of Attached Peripheral Devices
Afterword
Appendix: File/Directory List for Digital Investigators
Index




نظرات کاربران