Księgarnia Techniczna | Podręczniki akademickie | Książki techniczne
Księgarnia Techniczna
  • Nauka
  • Edukacja
  • Technika
serdecznie zaprasza specjalistów po

książki techniczne

a także studentów - oferujemy

podręczniki akademickie
Sprzedajemy książki jako księgarnia wysyłkowa oraz w tradycyjnej księgarni
Księgarnia Techniczna | Podręczniki akademickie| Książki techniczne (0)
Katalog » INFORMATYKA
Wyszukiwarka


Zaawansowane wyszukiwanie
Informacje o produkcie:
Kliknij aby zobaczyć zdjęcie w oryginalnej wielkości
Metody Inwigilacji i elementy informatyki śledczej. Podręcznik + 2DVD
Dostępność: brak - zapytaj
Wydawnictwo: CSH
Autor
Specyfikacja książki
Ilość stron
416
Okładka
miękka
Format
B5
Rok wydania
2011
Język
polski

Najniższy koszt wysyłki to tylko 12,00 zł
  Cena:

przechowalnia

120,00 zł

Czego dowiesz się z tego szkolenia?

 

Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

 

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

 

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).

 

Co zawiera szkolenie?

 

1. Podręcznik

 

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.

 

2. Szkolenie Video – DVD #1 – moduły 00 – 14

 

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

 
  • Video #00 – Przygotowanie środowiska

  • Video #01 – Pozyskiwanie ulotnych śladów z MS Windows

  • Video #02 – Tworzenie kopii dysku w środowisku sieciowym

  • Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę

  • Video #04 – Analiza informacji ujawnianych przez przeglądarkę

  • Video #05 – Analiza informacji ujawnianych w wiadomości e-mail

  • Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie

  • Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum

  • Video #08 – Metody tworzenia obrazów partycji

  • Video #09 – Ukrywanie danych w strumieniach NTFS

  • Video #10 – Techniki steganograficzne (ukrywanie danych)

  • Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń

  • Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości

  • Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows

  • Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch

 

3. Szkolenie Video – DVD #2 – moduły 15 – 30

 

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

 
  • Video #15 – Pozyskiwanie danych z plików stronicowania

  • Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów

  • Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych

  • Video #18 – Sporządzanie listy odwiedzanych stron WWW

  • Video #19 – Analizowanie zapytań kierowanych do Google

  • Video #20 – Badanie dostępności komputera w sieci

  • Video #21 – Sprawdzanie doręczenia wiadomości e-mail

  • Video #22 – Instalacja keyloggera w systemie

  • Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa

  • Video #24 – Zdalna kontrola nad komputerem

  • Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów

  • Video #26 – Metody blokowania dostępu do określonych komputerów

  • Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron

  • Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków

  • Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty

  • Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Galeria
Inni klienci kupujący ten produkt zakupili również
Tytuł jest bardziej wyważony nie bez powodu. Zagadnienia, które znajdziesz w tym szkoleniu, to dość ciężki kawałek chleba, mówiąc bez owijania w bawełnę. Nie chcemy, aby to szkolenie przyciągało uwagę script kiddies.
Zapytaj o szczegóły
Imię i nazwisko:
E-mail:
Twoje pytanie:
Wpisz kod widoczny na obrazku:
weryfikator

Księgarnia Techniczna zamieszcza w ofercie głównie podręczniki akademickie oraz książki techniczne przede wszystkim z dziedzin takich jak mechanika techniczna, podstawy konstrukcji, technologia gastronomiczna. Główne wydawnictwa w ofercie to Politechnika Warszawska, Politechnika Wrocławska, Politechnika Świętokrzyska oraz POLSL.
Wszelkie sugestie odnośnie zapotrzebowania na określone książki techniczne i podręczniki akademickie prosimy zgłaszać poprzez email podany w zakładce Kontakt


Księgarnia Techniczna - XML Sitemap


Aktualna Data: 2019-08-18 10:46
© Księgarnia Techniczna. Wszelkie Prawa Zastrzeżone. All Rights Reserved.