Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej. To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych. W książce: proces dochodzeniowy i zasady pracy z dowodami walidacja narzędzi, oprogramowania i metod badawczych tworzenie i walidacja sterylnych nośników odkrywanie i analiza artefaktów przechwytywanie zawartości pamięci RAM analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików Informatyka śledcza: Twoja tajna broń!
William Oettinger Reihenfolge der Bücher (Chronologisch)


Przestępcy stosują coraz nowsze metody, co wymaga od inżynierów umiejętności wykrywania śladów nielegalnych działań. Kluczowe jest nie tylko przeprowadzenie badań, ale także zabezpieczenie i analiza dowodów, a następnie przedstawienie wyników w sposób przydatny w postępowaniu sądowym. Aby to osiągnąć, niezbędne jest przyswojenie zasad informatyki śledczej. Książka ta omawia reguły, którymi powinien kierować się informatyk śledczy, przedstawiając podstawy kryminalistyki oraz narzędzia i techniki do badania cyberprzestępstw. Szczególną uwagę poświęcono technikom pozyskiwania danych z systemu Windows, w tym zbieraniu artefaktów, analizie pamięci RAM oraz poczty e-mail w kontekście dochodzenia. Ważne są także rozdziały dotyczące pisania raportów i zasad pracy biegłego sądowego. Dzięki publikacji czytelnik dowie się, czym jest proces dochodzeniowy, jakie narzędzia kryminalistyczne są efektywne, jak pozyskiwać dane z sieci i urządzeń oraz jak lokalizować artefakty systemu Windows. Książka dostarcza wiedzy na temat udziału w postępowaniach sądowych i administracyjnych, a także sposobów na powstrzymanie cyberprzestępców.