Oikeuslääketiede

Parhaat Linux-rikostekniset kirjat

Parhaat Linux-rikostekniset kirjat
Käyttöjärjestelmän rikostekninen tutkimus on taidetta tutkia digitaalista näyttöä, jonka sovellukset, järjestelmät ja käyttäjän toiminta ovat jättäneet vastaamaan tiettyyn kysymykseen. Lainvalvontaviranomaiset käyttävät sitä usein digitaalisessa rikollisuudessa. Vaikka Windows-rikostekniset palvelut ovat laajalti tutkittuja ja tutkittuja, Linux-rikosteknologiasta on hyvin vähän tietoa.

Tässä artikkelissa tarkastellaan viittä parasta Linux-rikosteknistä kirjaa. Haluatko tutkia Linux-järjestelmää (jostain syystä!) tai saat käsityksen siitä, miten Linux toimii kannen alla, nämä kirjat pitävät sinut ajan tasalla. Valitsimme nämä kirjat arvioiden, suositusten ja positiivisen mielipiteen perusteella.

Mennään kirjoihin!

1. Käytännöllinen rikostekninen kuvantaminen: Digitaalisen näytön varmistaminen Linux-työkaluilla (1. painos), kirjoittanut Bruce Nikkel

Rikostekninen kuvan hankinta on olennainen osa todisteiden keräämisessä, analysoinnissa ja post mortem -tapahtumissa. Digitaaliset rikostekniset asiantuntijat hankkivat, säilyttävät ja hallinnoivat todisteita rikos- ja siviiliasioiden tukemiseksi; ratkaista kiistat; tutkia yrityksen käytäntörikkomuksia ja analysoida erityyppisiä kyberhyökkäyksiä. Käytännössä rikostekninen kuvantaminen tarkastelee kattavasti digitaalisen todistuksen turvaamista ja hallintaa Linux-pohjaisten työkalujen avulla. Tämä olennainen käsikirja opastaa sinut läpi koko digitaalisen rikosteknisen hankintaprosessin. Se kattaa useita käytännön skenaarioita, jotka liittyvät tallennusvälineiden kuvantamiseen.

Tässä kirjassa selvitetään, miten suorittaa magneettisten kiintolevyjen, optisten levyjen, SSD-asemien ja flash-asemien, magneettinauhojen ja muiden vanhojen tekniikoiden rikostekniikka. Siinä käsitellään miten liitettyjen todisteiden suojaaminen tahattomilta muutoksilta. Se opettaa sinulle myös suurten rikosteknisten kuvatiedostojen hallinnan, kuvamuodon muuntamisen, kuvan pakkaamisen, tallennuskapasiteetin, kuvan jakamisen, kopioinnin, turvalliset siirrot ja tallennuksen sekä turvallisen hävittämisen. Säilytä, kerää ja tarkista todisteiden eheys salauksella, paloittain tiivistämällä, julkisen avaimen allekirjoituksilla ja RFC-3161-aikaleimalla. Lisäksi siinä selitetään työskentely uusimpien levyasemien ja liitäntätekniikoiden kanssa, kuten NVME, SATA Express, 4K-natiivisektorin asemat, SAS, SSHD, UASP / USB3x ja Thunderbolt jne.

Tämä kirja keskittyy digitaaliseen rikostekniseen hankkimiseen ja todisteiden säilyttämiseen, joten tämä kirja on arvokas resurssi kokeneille digitaalisen rikostutkinnan tutkijoille, jotka haluavat parantaa edelleen Linux-rikosteknisiä taitojaan. Kutsumme sitä pakolliseksi viiteoppaaksi jokaiselle digitaaliselle rikosteknisen laboratorion laboratoriolle. Sinun pitäisi kuitenkin olla tyytyväinen komentorivin Linuxiin. Muuten se lentää pään yli.

Osta tästä: Amazon

Kirjailijasta:
Bruce Nikkel on Ph.D. verkkorikostutkinnassa ja toimii tietoverkkorikollisuuden tiedustelupalvelun johtajana sveitsiläisessä globaalissa rahoituslaitoksessa. Täällä hän on johtanut IT-rikostekniikkaa vuodesta 2015. Hän on myös julkaissut tutkimusta useista Linux-rikosteknologiaan liittyvistä aiheista.

2. Digitaalinen rikostekninen tuki Kali Linuxilla (toinen painos), kirjoittanut Shiva V.N. Parasram

Kali on Debian-pohjainen jakelu, jota käytetään pääasiassa kynätestaukseen ja digitaaliseen rikostekniseen tutkimukseen. Se tarjoaa laajan valikoiman apuvälineitä vaaratilanteiden torjunnassa ja rikostutkinnassa. Tämä on vuonna 2020 julkaistun kirjan toinen painos, joka kattaa viimeisimmät löytämäsi tiedot. Se aloitetaan ottamalla käyttöön digitaalisen rikosteknisen tutkimuksen perusteet ja perustamalla Kali-ympäristö suorittamaan erilaisia ​​(parhaita) tutkintakäytäntöjä. Kirjassa käsitellään käyttöjärjestelmää, tiedostojärjestelmiä ja tiedostomuodon eri muotoja, mukaan lukien salaiset piilopaikat, joita loppukäyttäjä tai edes käyttöjärjestelmä ei näe. Kirja opettaa, miten luoda rikosteknisiä datakuvia ja säilyttää eheys käyttämällä erilaisia ​​hajautustyökaluja. Esimerkiksi siinä selitetään DC3DD: n ja Guymagerin kaltaisten työkalujen käyttö tiedonhankintaan ja tietojen säilyttämiseen. Seuraavaksi pääset hallitsemaan edistyneitä aiheita, kuten ruumiinavaukset ja tutkimustietojen hankkiminen verkosta, käyttöjärjestelmän muistista ja niin edelleen. Jotkut mainitsemisen arvoiset työkalut, jotka on selitetty kirjassa, ovat Foremost ja Scalpel poistettujen tietojen palauttamiseksi; Volatiliteetin käyttäminen todisteiden saamiseksi haittaohjelmista; Xplicon käyttäminen verkon ja Internet-sieppausanalyysien suorittamiseen.

Kirjassa esitellään myös tehokkaita työkaluja, kuten (DFF- ja Autopsy-automatisoidut rikostekniset sovellukset), jotka vievät rikostekniset kyvyt ammattitasolle. Tämän upean kirjan loppuun mennessä sinulla on käytännön kokemus digitaalisen rikosteknisen tiedon hankinnan, poiminnan, analyysien ja esittelyn kaikkien pilarien toteuttamisesta Kali Linux -työkalujen avulla. Tämä kirja on suunnattu turvallisuusanalyytikoille, rikosteknikoille ja digitaalisille tutkijoille tai muille sidosryhmille, jotka ovat kiinnostuneita oppimaan digitaalisia rikosteknisiä aineita Kali Linuxin avulla. Perustiedot Kalista ovat lisäetu, mutta se ei ole välttämätöntä.

Osta tästä: Amazon

Kirjailijasta:
Shiva V. N. Parasram on Computer Forensics and Security Institutein toimitusjohtaja ja CISO, joka on erikoistunut rikostekniseen tutkimukseen, tunkeutumistesteihin ja pitkälle kyberturvallisuuskoulutukseen. Ainoana Certified EC-Council Instructor -opettajana Karibian alueella hän on kouluttanut satoja CCNA-, CND-, CEH-, ECSA-, CHFI- ja CCISO-ohjelmia muun muassa. Hän on kirjoittanut kaksi kirjaa ja pitänyt lukemattomia luentoja maailmanlaajuisesti.

3. Philip Polstran Linux-rikostekninen tutkimus

Ehkä tunnetuimmat Linux-rikostekniset kirjat tässä luettelossa ovat Philip Polstran Linux-rikostekniset tiedot. Se on hieno johdantokirja aloittaa Linux DFIR: llä. Linux Forensics on askel askeleelta opas prosessissa, jossa tutkitaan Linux-käyttöjärjestelmässä toimivaa tietokonetta. Siitä hetkestä kun saat viestin joltakin, joka luulee joutuneensa hyökkäyksen kohteeksi, lopullisen raportin laatimiseen asti, kaikki on käsitelty tässä kirjassa. Se alkaa osoittamalla, kuinka voit selvittää, tapahtuiko tapahtuma vähäisillä invasiivisilla tekniikoilla. Kun tapaus on vahvistettu, kirjailija näyttää, kuinka tietoja kerätään elävästä järjestelmästä, ennen kuin se suljetaan kokonaan tiedostojärjestelmän kuvien luomista varten. Lisäksi kaikki tässä kirjassa mainitut työkalut ovat ilmaisia ​​ja avoimen lähdekoodin.

Kirjoittaja osoittaa edelleen, kuinka hyödyntää Python, shell-komentosarjat ja MySQL Linux-järjestelmän tehokkaaseen analysointiin. Vaikka sinulla on vahva käsitys Pythonista ja shell-komentosarjoista tämän kirjan valmistuttua, näiden kielien ennakkotietoa ei oleteta. Tasapainossa teorian ja käytännön välillä, Linux Forensics sisältää kattavan kattavuuden Linux ext2, ext3 ja ext4. Suuri kokoelma Python- ja shell-skriptejä erilaisten tiedostojärjestelmäkuvien luomiseksi, asentamiseksi ja analysoimiseksi esitetään myös tässä kirjassa. Keskustelut edistyneistä hyökkäyksistä ja haittaohjelmien analysoinnista täydentävät kirjan viimeisissä luvuissa. Valitettavasti havaitsimme, että jotkut kirjassa esitetyistä rikosteknisistä kuvalinkeistä ovat rikki, eikä tähän mennessä ole tehty korjauksia. Mutta silloinkin Linux Forensics on erinomainen voimavara kaikille, jotka haluavat ymmärtää paremmin Linuxin sisäisiä ja aloittaa matkansa Linux-rikosteknisen osaamisen hallintaan.

Osta tästä: Amazon

kirjailijasta
DR. Philip Polstra (alias Infosec Dr. Phil) on digitaalisen oikeuslääketieteen professori Bloomsburgin yliopistossa Pennsylvaniassa. Hän on kirjoittanut laajasti hakkeroinnin, tunkeutumistestauksen, digitaalisen rikosteknisen alan (sekä Linux että Windows. Hän on esiintynyt DEFCON, 44CON, BlackHat, B-sides, GrrCON ja puhunut maailman huippukokouksissa, yleensä rikosteknisen ja laitteistohakkeroinnin parissa.

4. Cameron H: n haittaohjelmien rikostekninen kenttäopas Linux-järjestelmille. Malin, Eoghan Casey ja James M. Aquilina

Tämä on kätevä hakuteos, joka näyttää olennaiset työkalut tietokonerikollisuuden analysointiin rikospaikalla. Se on myös osa Syngress Digital Forensics Field Guides -sarjaa, joka on sarja kumppaneita digitaalisen ja tietokonerikostekniikan opiskelijoille, tutkijoille tai analyytikoille. Jokainen opas on erillinen työkalupakki, jossa on tarkistusluettelot tehtäville, haastavien tilanteiden tapaustutkimukset ja asiantuntija-analyytikko-ohjeet, jotka auttavat palauttamaan tietoja digitaalisesta mediasta käytettäväksi rikosoikeudellisissa syytteissä. Tässä kirjassa kerrotaan, kuinka tietoja kerätään erilaisista sähköisistä tallennus- ja siirtolaitteista, mukaan lukien työpöydät ja kannettavat tietokoneet,

PDA: t sekä kuvat, laskentataulukot ja tiedostotyypit tallennetaan näille laitteille.

Luvut kattavat haittaohjelmatapahtumat - reaaliaikaisen järjestelmän tutkimisen ja haihtuvan tiedonkeruun; fyysisen muistin ja prosessimuistin analyysit haittaohjelmien artefaktien tunnistamiseksi; post mortem -tutkinta - haittaohjelmien ja linkitettyjen esineiden poimiminen Linux-pohjaisista järjestelmistä; erilaiset oikeudelliset näkökohdat (koskee vain Yhdysvaltojen tuomioistuimia) tiedoston tunnistaminen ja epäillyn tiedoston alustava analyysi; ja epäillyn isännän analyysi. Tämä kirja on lyhyt, raaka, suloinen ja asiaankuuluva. Se vetoaa aloittelijoille ja keskitason tietokoneoikeuden rikostutkijoille ja digitaalisille analyytikoille.

Osta tästä: Amazon

Tietoja kirjoittajista
Kirjoittajat ovat digitaalisen rikosteknisen alan ammattilaisia ​​ja asiantuntijoita haittaohjelmien tutkimisessa ja arvioinnissa. He ovat kirjoittaneet useita kirjoja yhdessä ja yksilöllisesti. Herra. James M. Aquilina on tällä hetkellä The Crypsis Groupin hallituksen neuvonantaja ja entinen liittovaltion syyttäjä. Herra. Cameron H. Malin avustaa FBI: ta tietokoneiden tunkeutumis- ja haittaohjelmakoodeissa. Eoghan Casey on yhteydessä Sveitsin Lausannen yliopistoon ja on kirjoittanut laajasti aiheista, kuten tietorikkomuksista, digitaalisista petoksista, rikoksista ja henkilöllisyysvarkauksista.

5. Muistirikostekniikan taide: Haittaohjelmien ja uhkien havaitseminen Windows-, Linux- ja Mac-muistissa, kirjoittaneet Michael Hale Ligh, Jamie Levy ja Aaron Walters

Ja tietenkään mikään digitaalinen rikostekninen kirjaluettelo ei ole täydellinen ilman ”Muistilääketieteen taidetta."Tämä on jatkoa" Malware Analyst's Cookbookille ". Se tuo sinulle vaiheittaisen oppaan muistin rikosteknologiaan - joka on nyt eniten kysytty taito digitaalisessa rikosteknologiassa, tiedonhankinnassa ja tapahtumien torjuntakentissä. Kirja alkaa johdantokäsitteillä ja siirtyy kohti edistyneempiä aiheita. Se perustuu viiden päivän koulutuskurssiin, jonka kirjoittajat ovat laatineet opiskelijoille. Kirja keskittyy yksinomaan muistin rikostekniikkaan ja siihen, miten sen eri tekniikoita voidaan hyödyntää. Esimerkiksi kuinka epävakaat muistianalyysit parantavat digitaalista tutkimusta, tutkintavaiheita piilevien haittaohjelmien ja edistyneiden uhkien havaitsemiseksi, kuinka käyttää avoimen lähdekoodin työkaluja perusteellisen muistin rikosteknisen tutkimuksen suorittamiseen ja erilaisia ​​tapoja hankkia muistia epäiltyistä järjestelmistä järkevällä tavalla.

Nykyään haittaohjelmat ja tietoturvaloukkaukset ovat kehittyneempiä, ja epävakaa muisti jätetään usein huomiotta ja laiminlyöty osana tapahtumien vastausprosessia. Art of Memory Forensics kertoo digitaalisen rikosteknisen tekniikan innovaatioista tämän kuilun poistamiseksi. Se kattaa suosituimmat Windows-, Linux- ja Mac-versiot. Vaikka se julkaistiin vuonna 2014 ja osa tässä mainituista sisällöistä tuntuu vanhentuneilta, The Art of Memory on ehdoton muistikirjallisuuden raamattu. Se on välttämätöntä kaikille muistianalyyseja suorittaville. PS: Tämä kirja on tiheä, ja etukäteistieto tietokonejärjestelmän sisäisistä osista on hyödyllistä.

Osta tästä: Amazon

Tietoja tekijöistä:
Kirjoittajat työskentelevät haittaohjelmien, tietoturvan ja digitaalisen rikosteknisen alan asiantuntijoiden kanssa eri koulutus- ja ammattilaitosten kanssa ympäri maailmaa. He ovat kirjoittaneet useita kirjoja, vertaisarvioituja konferenssijulkaisuja (OMFW, CEIC, IEEE jne.).) ja digitaalisia rikosteknisiä tutkimuksia käsitteleviä tutkimuksia. He ovat myös innokkaita avustajia avoimen lähdekoodin Computer Forensics -yhteisössä.

Lopulliset ajatukset

Digitaalinen rikostekniikka on valtava ala, ja markkinoilla on lukuisia hyviä kirjoja. Tässä artikkelissa yritettiin tarkastella vain parhaita Linuxin rikosteknisiä kirjoja. Jotkut edellä mainitut kirjat on tarkoitettu aloittelijoille, kun taas toiset keskittyvät enemmän edistyneisiin käsitteisiin. Valitse yksi koulutustaustasi ja osaamistasosi mukaan. Ja älä unohda kertoa meille, mitä mieltä olet alla olevissa kommenteissa.

Kiitos, että luit!

OpenTTD Tutorial
OpenTTD is one of the most popular business simulation games out there. In this game, you need to create a wonderful transportation business. However,...
SuperTuxKart for Linux
SuperTuxKart is a great title designed to bring you the Mario Kart experience free of charge on your Linux system. It is pretty challenging and fun to...
Battle for Wesnoth Tutorial
The Battle for Wesnoth is one of the most popular open source strategy games that you can play at this time. Not only has this game been in developmen...