Ocena:

W recenzjach podkreślono, że „Deadbox Linux Forensics Guide” jest dobrze zorganizowany i pouczający dla użytkowników, którzy są zaznajomieni z analizą kryminalistyczną, szczególnie w systemach operacyjnych Windows. Książka skutecznie uczy zawiłości wykonywania deadbox forensics w systemie Linux, zachowując jednocześnie przystępny poziom dla czytelników. Została uznana za odpowiednie źródło do celów edukacyjnych i chwalona za przejrzystość i pomocność.
Zalety:Dobrze zorganizowana treść, skutecznie buduje wiedzę, odpowiednia zarówno dla zwykłych użytkowników, jak i środowisk edukacyjnych, duża przejrzystość i pomocność, cenna dla kryminalistyki cyfrowej i dochodzeń.
Wady:Nie wspomniano o tym wprost, ale użytkownicy bez wcześniejszego doświadczenia z Linuksem mogą uznać niektóre tematy za trudne.
(na podstawie 3 opinii czytelników)
Practical Linux Forensics: A Guide for Digital Investigators
Zasoby pomagające śledczym w zlokalizowaniu, przeanalizowaniu i zrozumieniu cyfrowych dowodów znalezionych w nowoczesnych systemach Linux po przestępstwie, incydencie bezpieczeństwa lub cyberataku.
Practical Linux Forensics zagłębia się w szczegóły techniczne analizy pośmiertnych obrazów kryminalistycznych systemów Linux, które były niewłaściwie używane, nadużywane lub były celem złośliwych ataków. Pomaga śledczym zlokalizować i przeanalizować cyfrowe dowody znalezione na komputerach stacjonarnych, serwerach i urządzeniach IoT z systemem Linux. Z książki dowiesz się, jak identyfikować cyfrowe artefakty, które mogą być interesujące dla śledztwa, wyciągać logiczne wnioski i rekonstruować przeszłą aktywność na podstawie incydentów. Dowiesz się, jak Linux działa z perspektywy kryminalistyki cyfrowej i dochodzeń oraz jak interpretować dowody ze środowisk Linux. Przedstawione techniki mają być niezależne od używanych platform i narzędzi analizy kryminalistycznej.
Dowiedz się jak:
- Wyodrębniać dowody z urządzeń pamięci masowej i analizować tablice partycji, menedżery woluminów, popularne systemy plików Linux (Ext4, Btrfs i Xfs) oraz szyfrowanie.
Badać dowody z dzienników systemu Linux, w tym tradycyjnego sysloga, dziennika systemd, dzienników jądra i audytu oraz dzienników demonów i aplikacji.
- Rekonstrukcja procesu uruchamiania systemu Linux, od programów ładujących (UEFI i Grub) i inicjalizacji jądra, po pliki jednostkowe systemd i cele prowadzące do logowania graficznego.
Przeprowadzenie analizy zasilania, temperatury i fizycznego środowiska maszyny z systemem Linux oraz znalezienie dowodów na uśpienie, hibernację, wyłączenia, ponowne uruchomienie i awarie.
Zbadaj zainstalowane oprogramowanie, w tym instalatory dystrybucji, formaty pakietów i systemy zarządzania pakietami z Debiana, Fedory, SUSE, Arch i innych dystrybucji.
- Przeprowadzanie analizy ustawień czasu i lokalizacji, internacjonalizacji, w tym ustawień języka i klawiatury oraz geolokalizacji w systemie Linux.
Rekonstrukcja sesji logowania użytkownika (powłoka, X11 i Wayland), pulpitów (Gnome, KDE i inne) oraz analiza pęków kluczy, portfeli, koszy na śmieci, schowków, miniatur, ostatnich plików i innych artefaktów pulpitu.
Analizowanie konfiguracji sieci, w tym interfejsów, adresów, menedżerów sieci, DNS, artefaktów sieci bezprzewodowych (Wi-Fi, Bluetooth, WWAN), VPN (w tym WireGuard), zapór ogniowych i ustawień proxy.
Identyfikacja śladów podłączonych urządzeń peryferyjnych (PCI, USB, Thunderbolt, Bluetooth), w tym zewnętrznej pamięci masowej, kamer i telefonów komórkowych oraz rekonstrukcja aktywności drukowania i skanowania.