جلد سخت سیاه و سفید
Product details
- Publisher : No Starch Press (December 21, 2021)
- Language : English
- Paperback : 400 pages
- ISBN-10 : 171850196X
- ISBN-13 : 978-1718501966
کتاب Practical Linux Forensics: A Guide for Digital Investigators
A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
Learn how to:
- Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption
- Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications
- Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login
- Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes
- Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros
- Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system
- Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts
- Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings
- Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity
منابع کتاب کتاب Practical Linux Forensics: A Guide for Digital Investigators
منبعی برای کمک به بازرسان پزشکی قانونی برای یافتن، تجزیه و تحلیل و درک شواهد دیجیتالی موجود در سیستمهای لینوکس مدرن پس از یک جنایت، حادثه امنیتی یا حمله سایبری. پزشکی قانونی لینوکس عملی
به جزئیات فنی تجزیه و تحلیل تصاویر پزشکی قانونی پس از مرگ سیستم های لینوکس که مورد سوء استفاده، سوء استفاده قرار گرفته یا هدف حملات مخرب قرار گرفته اند، می پردازد. این به بازرسان پزشکی قانونی کمک می کند تا شواهد دیجیتالی موجود در دسکتاپ ها، سرورها و دستگاه های اینترنت اشیا لینوکس را پیدا کرده و تجزیه و تحلیل کنند. در سرتاسر کتاب، یاد میگیرید که چگونه مصنوعات دیجیتالی را که ممکن است برای تحقیق مورد علاقه باشند، شناسایی کنید، نتیجهگیریهای منطقی بگیرید و فعالیتهای گذشته را از روی حوادث بازسازی کنید. شما یاد خواهید گرفت که لینوکس از منظر پزشکی قانونی و تحقیقات دیجیتال چگونه کار می کند و چگونه شواهد را از محیط های لینوکس تفسیر کنید. در نظر گرفته شده است که تکنیک های نشان داده شده مستقل از پلتفرم ها و ابزارهای تجزیه و تحلیل پزشکی قانونی مورد استفاده باشند.
یاد بگیرید چگونه:
- استخراج شواهد از دستگاه های ذخیره سازی و تجزیه و تحلیل جداول پارتیشن، مدیریت حجم، فایل سیستم های محبوب لینوکس (Ext4، Btrfs، و Xfs) و رمزگذاری
- بررسی شواهد از لاگهای لینوکس، از جمله syslog سنتی، ژورنال systemd، گزارشهای هسته و ممیزی، و گزارشهای دیمونها و برنامهها
- فرآیند راهاندازی لینوکس را بازسازی کنید، از بوتلودرها (UEFI و Grub) و مقداردهی اولیه هسته، تا فایلهای واحد سیستم و اهدافی که منجر به ورود گرافیکی میشوند.
- تجزیه و تحلیل قدرت، دما و محیط فیزیکی یک ماشین لینوکس را انجام دهید و شواهدی مبنی بر خواب، خواب زمستانی، خاموش شدن، راه اندازی مجدد، و خرابی پیدا کنید.
- نرم افزارهای نصب شده شامل نصب کننده توزیع، قالب های بسته و سیستم های مدیریت بسته از Debian، Fedora، SUSE، Arch و سایر توزیع ها را بررسی کنید.
- انجام تجزیه و تحلیل تنظیمات زمان و محلی، بین المللی سازی از جمله تنظیمات زبان و صفحه کلید، و موقعیت جغرافیایی در سیستم لینوکس
- بازسازی جلسات ورود کاربر (شل، X11 و Wayland)، دسکتاپ (Gnome، KDE، و دیگران) و تجزیه و تحلیل حلقه کلید، کیف پول، سطل زباله، کلیپ بورد، تصاویر کوچک، فایل های اخیر و سایر مصنوعات دسکتاپ
- تجزیه و تحلیل پیکربندی شبکه، از جمله رابط ها، آدرس ها، مدیران شبکه، DNS، مصنوعات بی سیم (Wi-Fi، بلوتوث، WWAN)، VPN ها (از جمله WireGuard)، فایروال ها، و تنظیمات پراکسی
- ردپای دستگاههای جانبی متصل (PCI، USB، Thunderbolt، بلوتوث) از جمله حافظه خارجی، دوربینها و موبایلها را شناسایی کنید و فعالیتهای چاپ و اسکن را بازسازی کنید.
ارسال نظر درباره کتاب Practical Linux Forensics: A Guide for Digital Investigators