Rozwój technologii służy także przestępcom. Wykrywanie śladów niewłaściwego wykorzystania dotyczy urządzeń, które jednocześnie posłużyły do przeprowadzenia ataków, jak i były ich przedmiotem. Aktualnie dostępnych jest sporo opracowań poświęconych sposobom działania na miejscu zdarzenia i analizie działających systemów Linux za pomocą poleceń przystępnych po zalogowaniu się na pracującym urządzeniu. Jednakowo ważną metodą pracy śledczej jest badanie obrazu dysku, stworzonego zgodnie z regułami kryminalistyki. Można również podłączyć badany dysk do maszyny badawczej ― w bezpieczny sposób, za pośrednictwem kryminalistycznego blokera zapisu. I właśnie o tych technikach mowa w tej książce.
precyzyjnie opisano w niej, jak namierzać i interpretować dowody elektroniczne znajdujące się na komputerach stacjonarnych, serwerach i urządzeniach IoT pracujących pod kontrolą systemu Linux i jak odtwarzać ciąg zdarzeń, które nastąpiły po popełnieniu przestępstwa albo wystąpieniu incydentu związanego z bezpieczeństwem. Przedstawiono zasady analizy pamięci masowej, systemu plików i zainstalowanego oprogramowania. Wyjaśniono sposób badania dziennika systemd, dzienników jądra i jego systemu audytu, jak w dodatku dzienników demonów i aplikacji. Dodatkowo wyszukasz tu omówienie metod analizy konfiguracji sieciowej, w tym interfejsów, adresów, menedżerów sieci i artefaktów związanych z sieciami bezprzewodowymi, sieciami VPN czy zaporami.
Dzięki książce dowiesz się, jak:
- sprawdzać znaczne ustawienia
- zrekonstruować proces uruchamiania Linuksa
- analizować tabele partycji, zarządzanie woluminami, systemy plików, układ katalogów, zainstalowane oprogramowanie i konfigurację sieci
- badać historię środowiska fizycznego, restartów i awarii systemu
- analizować sesje logowania użytkowników
- identyfikować ślady podłączonych urządzeń peryferyjnych
Analiza Linuksa: zacznij przygodę z informatyką śledczą!
Opinie i recenzje użytkowników
Dodaj opinie lub recenzję dla Systemy linux w kryminalistyce. Twój komentarz zostanie wyświetlony po moderacji.