Darmowa dostawa od 150,00 zł
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Promocja Okazja

Analiza śledcza urządzeń mobilnych. Teoria i praktyka

  • Rok wydania: 2022 Oprawa:broszurowa ISBN: 9788328396524 Ilość stron: 264 Format: 16x23 cm
Rozmiar

62,10 zł

brutto / 1szt.
Najniższa cena z 30 dni przed obniżką: 69,00 zł / szt.-10%
Cena regularna: 69,00 zł / szt.-10%
Cena katalogowa:
Możesz kupić za pkt.
z
Produkt dostępny w bardzo dużej ilości
Skontaktuj się z obsługą sklepu, aby oszacować czas przygotowania tego produktu do wysyłki.
Produkt dostępny w bardzo dużej ilości
Wysyłka
14 dni na łatwy zwrot
Sprawdź, w którym sklepie obejrzysz i kupisz od ręki
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Analiza śledcza urządzeń mobilnych. Teoria i praktyka
Bezpieczne zakupy
Odroczone płatności. Kup teraz, zapłać później, jeżeli nie zwrócisz
Kup teraz, zapłać później - 4 kroki
Przy wyborze formy płatności, wybierz PayPo.PayPo - kup teraz, zapłać za 30 dni
PayPo opłaci twój rachunek w sklepie.
Na stronie PayPo sprawdź swoje dane i podaj pesel.
Po otrzymaniu zakupów decydujesz co ci pasuje, a co nie. Możesz zwrócić część albo całość zamówienia - wtedy zmniejszy się też kwota do zapłaty PayPo.
W ciągu 30 dni od zakupu płacisz PayPo za swoje zakupy bez żadnych dodatkowych kosztów. Jeśli chcesz, rozkładasz swoją płatność na raty.
Po zakupie otrzymasz pkt.

Jeśli myślisz, że dane w Twoim smartfonie są bezpieczne, prawdopodobnie się mylisz. I to bardzo!

Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz więcej danych, często osobistych, jak zdjęcia, filmy, hasła czy karty płatnicze. Mogą się one stać łakomym kąskiem dla osoby postronnej, której zamiarem jest wykorzystać je w nieuprawniony sposób. Ponadto urządzenia te bywają używane w działalności przestępczej. Pozostawione w nich ślady często okazują się przydatne podczas orzekania o winie podejrzanego.

Jak hakerzy włamują się do naszych urządzeń mobilnych? Z jakiego oprogramowania i z jakich metod w tym celu korzystają? Jakie słabe punkty ma system operacyjny Android, a jakie iOS? Czy i w jaki sposób możemy skuteczniej zabezpieczać nasze dane? Czym się zajmuje informatyka śledcza i na jakich przepisach prawa bazuje? To tylko kilka z licznych pytań, na które stara się kompleksowo odpowiedzieć autorka tego podręcznika. Do kogo jest on skierowany? Do każdego, kto korzysta na co dzień ze smartfona. Każdy z nas bowiem powinien się uzbroić w podstawową wiedzę dotyczącą zasad bezpiecznego użytkowania urządzeń mobilnych. 

SPIS TREŚCI

ROZDZIAŁ 1. Wprowadzenie
1.1. Wstęp
1.2. 0 czym jest ta książka

ROZDZIAŁ 2. Budowa urządzeń mobilnych
2.1. Przegląd technologii w urządzeniach mobilnych
2.2. Architektura urządzenia mobilnego
2.2.1. Płyta i procesor
2.2.2. Rodzaje pamięci wewnętrznej w urządzeniach mobilnych
2.3. Mobilne systemy operacyjne
2.3.1. Systemy plików
2.4. Aplikacje

ROZDZIAŁ 3. Prawne aspekty w analizie danych
3.1. Wprowadzenie
3.2. Informatyka śledcza
3.3. Wyzwania
3.4. Proces analizy danych
3.5. Dane dostępne na urządzeniach mobilnych
3.6. Metody pozyskiwania danych
3.6.1. Pozyskiwanie danych z pamięci wewnętrznej urządzeń

ROZDZIAŁ 4. Android
4.1. Opis systemu
4.1.1. Architektura systemu
4.1.2. System plików
4.1.3. Start systemu
4.1.4. Bezpieczeństwo systemu
4.1.5. Aplikacje systemu Android
4.2. Pozyskiwanie danych w praktyce
4.2.1. Przygotowanie narzędzi
4.2.2. Urządzenia z rodziny Google‘a
4.2.3. Urządzenia z rodziny Motoroli
4.2.4. Urządzenia z rodziny Huawei
4.2.5. Urządzenia z rodziny HTC
4.2.6. Urządzenia z rodziny Samsunga
4.2.7. Urządzenia z rodziny Xiaomi
4.2.8. Urządzenia z rodziny Asusa
4.2.9. Urządzenia z rodziny Nokii
4.2.10. Metody wykorzystania uzyskanych danych
4.3. Podsumowanie

ROZDZIAŁ 5. Windows Phone
5.1. Opis systemu
5.1.1. Architektura systemu
5.1.2. System plików
5.1.3. Start systemu
5.1.4. Bezpieczeństwo systemu
5.1.5. Aplikacje systemu Windows
5.2. Narzędzia przydatne do pozyskiwania danych
5.2.1. Windows Phone 7
5.2.2. Windows Phone 8 oraz Mobile 10
5.2.3. Próba obejścia zabezpieczeń
5.3. Pozyskiwanie danych w praktyce
5.3.1. Przygotowanie narzędzi
5.3.2. Urządzenia z rodziny Lumii
5.3.3. Metody korzystania z danych
5.4. Podsumowanie

ROZDZIAŁ 6. iOS
6.1. Opis systemu
6.1.1. Architektura systemu
6.1.2. System plików
6.1.3. Start systemu
6.1.4. Bezpieczeństwo systemu
6.1.5. Aplikacje systemu iOS
6.2. Narzędzia przydatne w pozyskiwaniu danych
6.2.1. Na żywo
6.2.2. Logiczne
6.2.3. Fizyczne
6.2.4. Próba obejścia zabezpieczeń użytkownika
6.3. Pozyskiwanie danych w praktyce
6.3.1. Przygotowanie narzędzi
6.3.2. Urządzenia z rodziny iPhone‘ów
6.3.3. Analiza danych
6.4. Podsumowanie

Marka
Autor
Aleksandra Boniewicz
ISBN
9788328396524
Potrzebujesz pomocy? Masz pytania?Zadaj pytanie a my odpowiemy niezwłocznie, najciekawsze pytania i odpowiedzi publikując dla innych.
Zapytaj o produkt
Jeżeli powyższy opis jest dla Ciebie niewystarczający, prześlij nam swoje pytanie odnośnie tego produktu. Postaramy się odpowiedzieć tak szybko jak tylko będzie to możliwe. Dane są przetwarzane zgodnie z polityką prywatności. Przesyłając je, akceptujesz jej postanowienia.
Napisz swoją opinię
Twoja ocena:
5/5
Dodaj własne zdjęcie produktu:
pixel