Informatyka śledcza
Sortowanie
Źródło opisu
Katalog zbiorów
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(3)
Poradniki i przewodniki
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(3)
tylko na miejscu
(1)
wypożyczone
(1)
Placówka
Wypożyczalnia dla dorosłych
(4)
Czytelnia naukowa
(1)
Autor
Behan Adam
(1)
Boniewicz Aleksandra
(1)
DiMaggio Jon
(1)
Kamiński Filip (informatyk)
(1)
Kot Przemysław (grafik komputerowy)
(1)
Oettinger William
(1)
Troia Vinny
(1)
Watrak Andrzej
(1)
Łapuć Aleksander (tłumacz)
(1)
Rok wydania
2020 - 2024
(5)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Język
polski
(5)
Odbiorca
Informatycy
(2)
Adwokaci
(1)
Analitycy bezpieczeństwa
(1)
Komornicy sądowi
(1)
Organizacje pozarządowe NGO
(1)
Parlamentarzyści
(1)
Pracownicy sądów
(1)
Prawnicy
(1)
Prokuratorzy
(1)
Radcy prawni
(1)
Sędziowie
(1)
Urzędnicy
(1)
Temat
Powieść amerykańska
(4694)
Kobieta
(4449)
Literatura polska
(4390)
Poezja polska
(3611)
Powieść angielska
(2576)
Informatyka śledcza
(-)
Rodzina
(2189)
Miłość
(1902)
Opowiadanie dziecięce polskie
(1856)
Przyjaźń
(1833)
Powieść młodzieżowa polska
(1654)
Tajemnica
(1571)
II wojna światowa (1939-1945)
(1510)
Literatura
(1466)
Opowiadanie polskie
(1358)
Żydzi
(1331)
Język polski
(1297)
Relacje międzyludzkie
(1274)
Przedsiębiorstwo
(1231)
Pisarze polscy
(1105)
Śledztwo i dochodzenie
(1076)
Pamiętniki polskie
(1057)
Kultura
(1053)
Życie codzienne
(1027)
Zabójstwo
(988)
Filozofia
(975)
Powieść francuska
(972)
Powieść polska
(947)
Dziecko
(933)
Wojsko
(919)
Dramat polski
(905)
Zarządzanie
(890)
Publicystyka polska
(885)
Polacy za granicą
(876)
Policjanci
(856)
Nastolatki
(846)
Sztuka
(844)
Magia
(838)
Powieść młodzieżowa amerykańska
(825)
Małżeństwo
(817)
Historia
(803)
Polityka
(784)
Rodzeństwo
(765)
Zwierzęta
(760)
Sekrety rodzinne
(710)
Powieść dziecięca polska
(704)
Dzieci
(695)
Trudne sytuacje życiowe
(682)
Dziewczęta
(680)
Duchowieństwo katolickie
(670)
Wojna 1939-1945 r.
(670)
Dziennikarze
(668)
Władcy
(657)
Powieść młodzieżowa angielska
(626)
Powieść niemiecka
(615)
Turystyka
(609)
Arystokracja
(602)
Środki masowego przekazu
(572)
Osoby zaginione
(569)
Politycy
(568)
Wybory życiowe
(554)
Teatr polski
(553)
Uczucia
(551)
Relacja romantyczna
(546)
Młodzież
(545)
Wychowanie w rodzinie
(545)
Kościół katolicki
(540)
Przestępczość zorganizowana
(534)
Tematy i motywy
(533)
Polityka międzynarodowa
(530)
Jan Paweł II (papież ; 1920-2005)
(529)
Matki i córki
(525)
Mickiewicz, Adam (1798-1855)
(523)
Holokaust
(494)
Mniejszości narodowe
(488)
Uczniowie
(488)
Poezja dziecięca polska
(487)
Poszukiwania zaginionych
(476)
Sztuka polska
(472)
Ludzie a zwierzęta
(454)
Wychowanie
(449)
Podróże
(440)
Opowiadanie dziecięce amerykańskie
(436)
Bibliotekarstwo
(430)
Gospodarka
(430)
Powieść rosyjska
(421)
Komunikacja społeczna
(420)
Religia
(418)
Prawo
(414)
Pedagogika
(412)
Aktorzy polscy
(407)
Lekarze
(407)
Mężczyzna
(405)
Szkolnictwo
(405)
Śmierć
(405)
Malarstwo polskie
(401)
Matematyka
(401)
Chrześcijaństwo
(399)
Regionalizm
(389)
Nauka
(388)
Psy
(388)
Temat: czas
1901-2000
(1)
1945-1989
(1)
1989-2000
(1)
2001-
(1)
Gatunek
Podręcznik
(3)
Monografia
(1)
Opracowanie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Prawo i wymiar sprawiedliwości
(2)
Gospodarka, ekonomia, finanse
(1)
5 wyników Filtruj
Książka
W koszyku
Waluty wirtualne jako przedmiot przestępstwa / Adam Behan ; [projekt i wykonanie rysunków Przemysław Kot]. - [Wydanie II]. Stan prawny na dzień 31 grudnia 2021 roku. - Kraków : [Krakowski Instytut Prawa Karnego Fundacja], 2022. - 841, [1] strona : ilustracje, wykresy ; 24 cm.
Monografia jest pierwszym na polskim rynku wydawniczym, kompleksowym opracowaniem rozwoju walut wirtualnych i innych aktywów cyfrowych (w tym CBDC oraz in-game currency), a także ich prawnokarnego statusu. Publikacja pomaga zrozumieć, jak działają waluty wirtualne, jakie ograniczenia niesie ze sobą technologia, na której się opierają, jak funkcjonują mechanizmy przestępczości dotyczącej kryptowalut oraz jak w praktyce właściwie zakwalifikować czyny związane z ich wykorzystaniem.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Książka
W koszyku
Analiza śledcza urządzeń mobilnych : teoria i praktyka / Aleksandra Boniewicz. - Gliwice : Helion, copyright 2022. - 259, [5] stron : ilustracje, wykresy ; 24 cm.
Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo! Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego. Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wszystkie egzemplarze są obecnie wypożyczone (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: No starch press.
Tytuł oryginału: The art of cyberwarfare : an investigator's guide to espionage, ransomware, and organized cybercrime, 2022.
W książce także ISBN oryginału.
Z pomocą tej książki nauczysz się: * określać najbardziej prawdopodobnego sprawcę ataku * chronić się przed najczęściej popełnianymi błędami atrybucji * analizować wiadomości phishingowe, zawartość rekordów DNS, dane rejestracyjne domen internetowych i wskazówki językowe * wykrywać długotrwałe kampanie wywiadowcze * stosować narzędzia analityczne, takie jak Recon-ng lub Wireshark Tu nie chodzi tylko o hakerów anarchistów. To jest regularna wojna!
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na okładce także nazwa wydawcy oryginału: Packt.
Tytuł oryginału: Learn computer forensics : a beginner's guide to searching, analyzing, and securing digital evidence.
Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej. Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Na stronie tytułowej i okładce także nazwa wydawcy oryginału: Willey. W książce także ISBN oryginału.
Tytuł oryginału: Hunting cyber criminals : a hacker's guide to online intelligence gathering tools and techniques.
Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji. Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej