Состояние Новый
Счет-фактура Я выставляю счет-фактуру НДС
Язык издания польский
Название Informatyka śledcza. Gromadzenie analiza... w.2
Автор Oettinger William
Издательство Гелион
Обложка мягкая
Материал бумажная книга
Количество страниц Триста семьдесят шесть
Год выпуска Две тысячи двадцать три
Вес с индивидуальной упаковкой 0.3 кг
Высота изделия 23 см
Ширина 16 см
Номер вопроса Один
Количество 15 штук
Autor: William Oettinger
Wydawca: Helion
Rok wydania: 2023
Tłumaczenie: Filip Kamiński
ISBN: 9788328901711
Format: 165x235
Seria: Packt
Oprawa: miękka
Stron: 376
Książka jest nowa
Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.
W książce:
Informatyka śledcza: Twoja tajna broń!
William Oettinger jest emerytowanym oficerem policji w Las Vegas i emerytowanym agentem kryminalnym Korpusu Piechoty Morskiej Stanów Zjednoczonych. Ma ponad dwudziestoletnie doświadczenie w pracy w organach ścigania. Specjalizuje się w informatyce śledczej, egzekwowaniu prawa, dochodzeniach karnych, a także we wdrażaniu polityk i procedur cyberbezpieczeństwa.