Note :
Les critiques soulignent que le « Deadbox Linux Forensics Guide » est bien organisé et informatif pour les utilisateurs qui sont familiers avec l'analyse forensique, en particulier dans les systèmes d'exploitation Windows. Le livre enseigne efficacement les subtilités de l'analyse forensique sous Linux tout en restant accessible aux lecteurs. Il a été considéré comme une ressource appropriée à des fins éducatives et a été salué pour sa clarté et son utilité.
Avantages:Contenu bien organisé, développe efficacement les connaissances, convient à la fois aux utilisateurs occasionnels et aux établissements d'enseignement, grande clarté et utilité, utile pour les enquêtes et les analyses criminalistiques numériques.
Inconvénients:Aucun n'est explicitement mentionné, mais les utilisateurs n'ayant pas d'expérience préalable de Linux peuvent trouver certains sujets difficiles.
(basé sur 3 avis de lecteurs)
Practical Linux Forensics: A Guide for Digital Investigators
Une ressource pour aider les enquêteurs médico-légaux à localiser, analyser et comprendre les preuves numériques trouvées sur les systèmes Linux modernes après un crime, un incident de sécurité ou une cyberattaque.
Practical Linux Forensics plonge dans les détails techniques de l'analyse d'images post-mortem de systèmes Linux qui ont été mal utilisés, abusés ou qui ont été la cible d'attaques malveillantes. Il aide les enquêteurs judiciaires à localiser et à analyser les preuves numériques trouvées sur les ordinateurs de bureau, les serveurs et les appareils IoT de Linux. Tout au long de l'ouvrage, vous apprendrez à identifier les artefacts numériques susceptibles d'intéresser une enquête, à tirer des conclusions logiques et à reconstituer l'activité passée à partir d'incidents. Vous apprendrez comment Linux fonctionne du point de vue de la criminalistique numérique et de l'investigation, et comment interpréter les preuves provenant des environnements Linux. Les techniques présentées sont destinées à être indépendantes des plates-formes et des outils d'analyse légale utilisés.
Apprenez à :
Extraire des preuves des périphériques de stockage et analyser les tables de partition, les gestionnaires de volume, les systèmes de fichiers Linux les plus courants (Ext4, Btrfs et Xfs) et le chiffrement.
Examiner les preuves provenant des journaux Linux, y compris le syslog traditionnel, le journal systemd, les journaux du noyau et d'audit, et les journaux des démons et des applications.
Reconstituer le processus de démarrage de Linux, depuis les chargeurs de démarrage (UEFI et Grub) et l'initialisation du noyau, jusqu'aux fichiers unitaires de systemd et aux cibles menant à une connexion graphique.
Effectuer une analyse de l'alimentation, de la température et de l'environnement physique d'une machine Linux, et trouver des preuves de mise en veille, d'hibernation, d'arrêts, de redémarrages et de plantages.
Examiner les logiciels installés, y compris les installateurs de distro, les formats de paquets et les systèmes de gestion de paquets de Debian, Fedora, SUSE, Arch et d'autres distros.
Effectuer une analyse de l'heure et des paramètres Locale, de l'internationalisation, y compris les paramètres de langue et de clavier, et de la géolocalisation sur un système Linux.
Reconstituer les sessions de connexion des utilisateurs (shell, X11 et Wayland), les bureaux (Gnome, KDE et autres) et analyser les trousseaux de clés, les portefeuilles, les corbeilles, les presse-papiers, les vignettes, les fichiers récents et d'autres artefacts du bureau.
Analyser la configuration du réseau, y compris les interfaces, les adresses, les gestionnaires de réseau, les DNS, les artefacts sans fil (Wi-Fi, Bluetooth, WWAN), les VPN (y compris WireGuard), les pare-feu et les paramètres de proxy.
Identifier les traces des périphériques connectés (PCI, USB, Thunderbolt, Bluetooth), y compris le stockage externe, les appareils photo et les téléphones portables, et reconstituer l'activité d'impression et de numérisation.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)