Инструменты безопасности с открытым исходным кодом


11


Пример 11.1
Пример 11.2
Пример 11.3
Пример 11.4
Пример 11.5
Пример 11.6
Применение компьютерных судебных средств
Очистка и восстановление
Уголовное расследование
Уголовное расследование - часть 2
Гражданский иск
Внутренние расследования
Жалобы поставщику Интернет-услуг
Выработка плана реагирования на инциденты
Предварительная подготовка для получения доброкачественных судебных данных
Степень подробности журналов
Используйте центральный сервер журналирования
Синхронизация времени серверов
Где искать судебные данные
Догматы надлежащего судебного анализа
Оперируйте с системой, отсоединенной от сети
Работайте с копиями свидетельств
Применяйте хэши для обеспечения свидетельств целостности
Применяйте доверенные загрузочные носители и исполнимые файлы
Средства судебного анализа
Установка Fport
Применение Fport
Применение Fport - часть 2
Установка lsof
Применение lsof
Применение lsof - часть 2
Просмотр файлов журналов
Просмотр файлов журналов - часть 2
Создание копий судебных свидетельств
Установка dd
Применение dd
Применение dd - часть 2
Применение dd - часть 3
Установка Sleuth Kit
Установка Autopsy Forensic Browser
Применение Sleuth Kit и Autopsy Forensic Browser
Заведение и протоколирование дела
Добавление хоста
Добавление образа
Анализ данных
Анализ данных - часть 2
Установка The Forensic Toolkit
Применение The Forensic Toolkit
Применение The Forensic Toolkit - часть 2



Начало    



Книжный магазин