Linux Forensics pratique : Un guide pour les enquêteurs numériques

Note :   (4,7 sur 5)

Linux Forensics pratique : Un guide pour les enquêteurs numériques (Bruce Nikkel)

Avis des lecteurs

Résumé:

Les critiques soulignent que le « Deadbox Linux Forensics Guide » est bien organisé et informatif pour les utilisateurs qui sont familiers avec l'analyse forensique, en particulier dans les systèmes d'exploitation Windows. Le livre enseigne efficacement les subtilités de l'analyse forensique sous Linux tout en restant accessible aux lecteurs. Il a été considéré comme une ressource appropriée à des fins éducatives et a été salué pour sa clarté et son utilité.

Avantages:

Contenu bien organisé, développe efficacement les connaissances, convient à la fois aux utilisateurs occasionnels et aux établissements d'enseignement, grande clarté et utilité, utile pour les enquêtes et les analyses criminalistiques numériques.

Inconvénients:

Aucun n'est explicitement mentionné, mais les utilisateurs n'ayant pas d'expérience préalable de Linux peuvent trouver certains sujets difficiles.

(basé sur 3 avis de lecteurs)

Titre original :

Practical Linux Forensics: A Guide for Digital Investigators

Contenu du livre :

Une ressource pour aider les enquêteurs médico-légaux à localiser, analyser et comprendre les preuves numériques trouvées sur les systèmes Linux modernes après un crime, un incident de sécurité ou une cyberattaque.

Practical Linux Forensics plonge dans les détails techniques de l'analyse d'images post-mortem de systèmes Linux qui ont été mal utilisés, abusés ou qui ont été la cible d'attaques malveillantes. Il aide les enquêteurs judiciaires à localiser et à analyser les preuves numériques trouvées sur les ordinateurs de bureau, les serveurs et les appareils IoT de Linux. Tout au long de l'ouvrage, vous apprendrez à identifier les artefacts numériques susceptibles d'intéresser une enquête, à tirer des conclusions logiques et à reconstituer l'activité passée à partir d'incidents. Vous apprendrez comment Linux fonctionne du point de vue de la criminalistique numérique et de l'investigation, et comment interpréter les preuves provenant des environnements Linux. Les techniques présentées sont destinées à être indépendantes des plates-formes et des outils d'analyse légale utilisés.

Apprenez à :

Extraire des preuves des périphériques de stockage et analyser les tables de partition, les gestionnaires de volume, les systèmes de fichiers Linux les plus courants (Ext4, Btrfs et Xfs) et le chiffrement.

Examiner les preuves provenant des journaux Linux, y compris le syslog traditionnel, le journal systemd, les journaux du noyau et d'audit, et les journaux des démons et des applications.

Reconstituer le processus de démarrage de Linux, depuis les chargeurs de démarrage (UEFI et Grub) et l'initialisation du noyau, jusqu'aux fichiers unitaires de systemd et aux cibles menant à une connexion graphique.

Effectuer une analyse de l'alimentation, de la température et de l'environnement physique d'une machine Linux, et trouver des preuves de mise en veille, d'hibernation, d'arrêts, de redémarrages et de plantages.

Examiner les logiciels installés, y compris les installateurs de distro, les formats de paquets et les systèmes de gestion de paquets de Debian, Fedora, SUSE, Arch et d'autres distros.

Effectuer une analyse de l'heure et des paramètres Locale, de l'internationalisation, y compris les paramètres de langue et de clavier, et de la géolocalisation sur un système Linux.

Reconstituer les sessions de connexion des utilisateurs (shell, X11 et Wayland), les bureaux (Gnome, KDE et autres) et analyser les trousseaux de clés, les portefeuilles, les corbeilles, les presse-papiers, les vignettes, les fichiers récents et d'autres artefacts du bureau.

Analyser la configuration du réseau, y compris les interfaces, les adresses, les gestionnaires de réseau, les DNS, les artefacts sans fil (Wi-Fi, Bluetooth, WWAN), les VPN (y compris WireGuard), les pare-feu et les paramètres de proxy.

Identifier les traces des périphériques connectés (PCI, USB, Thunderbolt, Bluetooth), y compris le stockage externe, les appareils photo et les téléphones portables, et reconstituer l'activité d'impression et de numérisation.

Autres informations sur le livre :

ISBN :9781718501966
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2021
Nombre de pages :400

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Practical Forensic Imaging : Sécuriser les preuves numériques avec des outils Linux - Practical...
L'acquisition d'images médico-légales est un...
Practical Forensic Imaging : Sécuriser les preuves numériques avec des outils Linux - Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
Linux Forensics pratique : Un guide pour les enquêteurs numériques - Practical Linux Forensics: A...
Une ressource pour aider les enquêteurs...
Linux Forensics pratique : Un guide pour les enquêteurs numériques - Practical Linux Forensics: A Guide for Digital Investigators

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)