W tym artykule dokonano przeglądu pięciu najlepszych najlepszych książek Forensics Linux. Czy chcesz zbadać system Linuksa (z jakiegokolwiek powodu!) lub zdobądź uścisk, jak Linux działa pod okładkami, te książki będą na bieżąco informować. Wybraliśmy te książki na podstawie ocen, zaleceń i pozytywnych sentymentów publicznych.
Przejdźmy do książek!
Praktyczne obrazowanie kryminalistyczne: zabezpieczenie dowodów cyfrowych za pomocą Linux Tools (1st Edition) autorstwa Bruce'a Nikkel
Akwizycja obrazu kryminalistycznego jest istotną częścią gromadzenia dowodów, analizy i reakcji na incydent z pośmiertną. Eksperci cyfrowi kryminalistyczni nabywają, zachowują i zarządzają dowodami danych w celu poparcia spraw przestępczych i cywilnych; Rozstrzyganie sporów; sprawdź naruszenia polityki firmy i przeanalizuj różne rodzaje cyberataków. Praktyczne obrazowanie kryminalistyczne obejmuje kompleksowe zabezpieczenie i zarządzanie dowodami cyfrowymi za pomocą narzędzi opartych na systemie Linux. Ta niezbędna książka referencyjna przechodzi przez cały cyfrowy proces akwizycji kryminalistycznej. Obejmuje szereg praktycznych scenariuszy związanych z obrazowaniem mediów magazynowych.
Ta książka wyjaśnia, jak wykonywać obrazowanie kryminalistyczne magnetycznych HDD, dysków optycznych, dysków SSD i Flash, taśm magnetycznych i innych starszych technologii. Zajmuje się tym, jak chronić dołączone media dowodowe przed niezamierzoną modyfikacją. Dalej uczy zarządzania dużymi plikami obrazów kryminalistycznych, konwersji formatu obrazu, kompresji obrazu, pojemności przechowywania, podziału obrazu, duplikacji, bezpiecznych transferów i przechowywania i bezpiecznego usuwania. Zachowaj, zbieraj i weryfikuj integralność dowodów za pomocą kryptograficznego, częściowego mieszania, podpisów kluczowych i czasu RFC-3161. Ponadto wyjaśnia współpracę z najnowszymi technologiami napędowymi i interfejsami, takimi jak NVME, SATA Express, 4K-Native Drives, SAS, Sshds, UASP/USB3X i Thunderbolt itp.
Koncentrując się na cyfrowym akwizycji kryminalistycznej i konserwacji dowodów, ta książka jest cennym zasobem dla doświadczonych cyfrowych badaczy kryminalistycznych, którzy chcą jeszcze bardziej poprawić swoje umiejętności kryminalistyczne Linux. Nazywamy to niezbędnym przewodnikiem referencyjnym dla każdego cyfrowego laboratorium kryminalistyki. Powinieneś jednak czuć się komfortowo z wierszem poleceń Linux. W przeciwnym razie przeleci na twoją głowę.
Kupuj tutaj: Amazonka
O autorze:
Bruce Nikkel to pH.D. W sieci Forensics i pracuje jako szef zespołu ds. Badania cyberprzestępczości i badań kryminalistycznych w globalnej instytucji finansowej z siedzibą w Szwajcarii. Tutaj zarządzał IT Forensics od 2015 roku. Ponadto opublikował badania na różne tematy związane z Linux Forensics.
Digital Forensics with Kali Linux (druga edycja) autorstwa Shiva V.N. Parasram
Kali to dystrybucja oparta na debian używana głównie do testowania pióra i cyfrowej kryminalistyki. Oferuje szereg narzędzi, które pomogą w reakcjach na incydenty i dochodzeniach kryminalistycznych. To jest drugie wydanie książki opublikowanej w 2020 roku i obejmuje najbardziej aktualizowane informacje. Zaczyna się od wprowadzenia podstaw cyfrowej kryminalistyki i konfiguracji środowiska Kali w celu wykonywania różnych (najlepszych) praktyk dochodzeniowych. Książka zagłębia się w system operacyjny, systemy plików i różne formaty do przechowywania plików, w tym tajne ukryte miejsca niewidoczne przez użytkownika końcowego, a nawet system operacyjny. Książka uczy, jak tworzyć obrazy danych kryminalistycznych i utrzymywać integralność za pomocą różnych narzędzi mieszania. Na przykład wyjaśnia użycie narzędzi takich jak DC3DD i Guymager do technik pozyskiwania danych i ochrony danych. Następnie możesz również opanować zaawansowane tematy, takie jak autopsje i pozyskiwanie danych dochodzeniowych z sieci, pamięci systemu operacyjnego i tak dalej. Niektóre warte wspomnienia narzędzi wyjaśnionych w książce są najważniejsze i skalpel, aby odzyskać usunięte dane; Wykorzystanie zmienności w celu uzyskania dowodów złośliwych programów; Korzystanie z Xplico do przeprowadzania analiz przechwytywania sieci i Internetu.
Książka przedstawia również potężne narzędzia, takie jak (DFF i automatyczne apartamenty kryminalistyczne), które podniosą twoje możliwości kryminalistyczne na poziomie profesjonalnym. Pod koniec tej fantastycznej książki będziesz miał praktyczne doświadczenie wdrażania wszystkich filarów cyfrowej akceptacji kryminalistyki, ekstrakcji, analiz i prezentacji za pomocą Kali Linux Tools. Ta książka jest ukierunkowana na analityków bezpieczeństwa, badaczy kryminalistyki i cyfrowych lub innych interesariuszy zainteresowanych nauką cyfrowej kryminalistyki za pomocą Kali Linux. Podstawowa znajomość Kali będzie dodatkową zaletą, ale nie jest to konieczne.
Kupuj tutaj: Amazonka
O autorze:
Shiva v. N. Parasram jest dyrektorem wykonawczym i CISO Computer Forensics and Security Institute, specjalizujący się w leczeniu kryminalistycznym, testowaniu penetracji i zaawansowanym szkoleniu cyberbezpieczeństwa. Jako jedyny certyfikowany instruktor EC-Council w regionie Karaibów, przeszkolił setki w CCNA, CND, CEH, ECSA, CHFI i CCISO, wśród innych certyfikatów. Jest autorem dwóch książek i wygłosił niezliczone wykłady na całym świecie.
Linux Forensics autorstwa Philipa Polstra
Być może najczęściej znanymi książkami kryminalistycznymi Linux na tej liście są Linux Forensics autorstwa Philipa Polstra. To świetna książka wprowadzająca na początku Linux Dfir. Linux Forensics to przewodnik krok po kroku przez proces badania komputera działającego na systemie systemu OS Linux. Od momentu otrzymania wiadomości od kogoś, kto myśli, że został zaatakowany do czasu opracowania raportu końcowego, wszystko jest omówione w tej książce. Zaczyna się od pokazania, jak ustalić, czy nastąpił incydent z minimalnymi technikami inwazyjnymi. Po potwierdzeniu incydentu autor pokazuje, jak zbierać dane z systemu na żywo, zanim całkowicie je zamkniesz w celu tworzenia obrazów systemu plików. Co więcej, wszystkie narzędzia wymienione w tej książce są bezpłatne i open source.
Autor pokazuje ponadto, jak wykorzystać Python, skorupę i MySQL, aby skutecznie przeanalizować system Linuksa. Podczas gdy będziesz miał mocno zrozumienie skryptów Pythona i powłoki, zanim ukończysz tę książkę, nie zakłada się wcześniejszej wiedzy o tych językach. Równoważenie mistrzowskiego między teorią a praktyką, Linux Forensics zawiera obszerne pokrycie Linux Ext2, Ext3 i Ext4. W tej książce przedstawiono również świetny zbiór skryptów Python i Shell do tworzenia, montażu i analizy różnych obrazów systemu plików. Dyskusje na temat zaawansowanych ataków i analizy złośliwego oprogramowania Dokonaj książki w końcowych rozdziałach. Niestety stwierdziliśmy, że niektóre z kryminalistycznych linków podanych w książce są zepsute i jak dotąd nie było żadnych poprawek. Ale nawet wtedy Linux Forensics jest doskonałym atutem dla każdego, kto chce lepiej zrozumieć wewnętrzne Linux i rozpocząć podróż w kierunku opanowania kryminalistyki Linuksa.
Kupuj tutaj: Amazonka
o autorze
dr. Philip Polstra (aka Infosec Dr. Phil) jest profesorem cyfrowym kryminalistycznym na Bloomsburg University of Pennsylvania. Pisał intensywnie w dziedzinie hakowania, testowania penetracji, cyfrowej kryminalistyki (zarówno Linux, jak i Windows. Pojawił się w Defcon, 44con, Blackhat, B-Sides, GrrCon i mówiony na najlepszych konferencjach na całym świecie, zwykle na temat kryminalistyki i hakowania sprzętowego.
Guide terenowe dla złośliwego oprogramowania dla systemów Linux autorstwa Cameron H. Malin, Eoghan Casey i James M. Aquilina
To poręczna książka referencyjna, która pokazuje podstawowe narzędzia do analizy kryminalistyki komputerowej na miejscu zbrodni. Jest także częścią Syngress Digital Forensics Field Purides, serii towarzyszy dla studentów kryminalistyki cyfrowej i komputerowej, badaczy lub analityków. Każdy przewodnik jest osobnym zestawem narzędzi, z listami kontrolnymi zadań, studiami przypadków trudnych sytuacji i instrukcjami analityków ekspertów, które pomagają odzyskać dane z mediów cyfrowych, które można wykorzystać w ściganiu karnym. Ta książka pokazuje, jak zbierać dane z różnych urządzeń do przechowywania danych i transferu danych, w tym komputerów stacjonarnych, laptopów,
PDA i obrazy, arkusze kalkulacyjne i typy plików są przechowywane na tych urządzeniach.
Rozdziały obejmują złośliwe oprogramowanie reakcję incydentu - badanie systemu na żywo i niestabilne gromadzenie danych; Analizy zrzutów pamięci fizycznej i procesowej do identyfikacji artefaktów złośliwego oprogramowania; Post-Mortem Forensics-Wyodrębnienie złośliwego oprogramowania i połączonych artefaktów z systemów opartych na Linuksie; różne względy prawne (istotne tylko dla sądów amerykańskich); Identyfikacja pliku i profilowanie wstępnej analizy podejrzanego pliku; i analiza podejrzanego gospodarza. Ta książka jest krótka, surowa, słodka i do rzeczy. Będzie się spodobało dla początkujących i średnich badaczy kryminalistycznych i analityków cyfrowych.
Kupuj tutaj: Amazonka
O Autorach
Autorzy są specjalistami i ekspertami cyfrowymi i ekspertami w zakresie badania i oceny złośliwego kodu. Napisali wiele książek razem i indywidualnie. Pan. James m. Aquilina jest obecnie doradcą Rady Dyrektorów w grupie CRYPSIS i byłym prokuratorem federalnym. Pan. Cameron H. Malin pomaga FBI w przypadkach wtargnięcia komputera i kodu złośliwego oprogramowania. Eoghan Casey jest powiązany z University of Lozanne w Szwajcarii i pisał szeroko na temat takich tematów, jak naruszenia danych, oszustwa cyfrowe, przestępstwa i kradzież tożsamości.
The Art of Memory Forensics: Wykrywanie złośliwego oprogramowania i zagrożeń w Windows, Linux i Mac Memory autorstwa Michaela Hale Ligh, Jamie Levy i Aaron Walters
I oczywiście żadna cyfrowa lista książek kryminalistycznych nie będzie kompletna bez „sztuki kryminalistyki pamięci.„To jest kontynuacja„ książki kucharskiej analityka złośliwego oprogramowania ”. Zapewnia przewodnik krok po kroku po kryminalistyce pamięci-najwięcej umiejętności w dziedzinie kryminalistyki cyfrowej, akwizycji danych i reakcji na incydenty. Książka zaczyna się od wstępnych koncepcji i przechodzi w kierunku bardziej zaawansowanych tematów. Opiera się na pięciodniowym szkoleniu, który autorzy stworzyli dla studentów. Książka koncentruje się wyłącznie na kryminalistyce pamięci i wdrożeniu różnych technik. Na przykład, w jaki sposób analizy pamięci zmiennej poprawia badania cyfrowe, śledcze kroki w celu wykrycia złośliwego oprogramowania i zaawansowanych zagrożeń, sposobu korzystania z narzędzi open source do prowadzenia dokładnych kryminalistyki pamięci oraz różne sposoby nabywania pamięci od podejrzanych systemów w sposób rozsądny.
Dzisiaj złośliwe oprogramowanie i naruszenia bezpieczeństwa są bardziej wyrafinowane, a niestabilna pamięć jest często pomijana i zaniedbywana w ramach procesu reakcji na incydent. Art of Memory Coreensics wyjaśnia innowacje technologiczne w cyfrowej kryminalistyce, aby pomóc w wypełnianiu tej luki. Obejmuje najpopularniejsze wersje systemu Windows, Linux i Mac. Chociaż został wydany w 2014 roku, a niektóre wymienione tutaj treści są przestarzałe, sztuka pamięci jest absolutną biblią kryminalistyczną. Jest to niezbędne dla każdego, kto przeprowadza analizy pamięci. PS: Ta książka jest gęsta, a wcześniejsza wiedza na temat wewnętrznych systemów operacyjnych komputerowych jest przydatna.
Kupuj tutaj: Amazonka
O Autorach:
Eksperci z dziedzin złośliwego oprogramowania, bezpieczeństwa i cyfrowej kryminalistyki, pisarze współpracują z różnymi instytutami edukacyjnymi i profesjonalnymi na całym świecie. Autorowali kilka książek, recenzowane publikacje konferencyjne (w OMFW, CEIC, IEEE itp.) oraz artykuły badawcze dotyczące cyfrowej kryminalistyki. Są również zapalonymi współpracownikami społeczności kryminalistycznej open source.
Końcowe przemyślenia
Digital Forensics to ogromna dziedzina i na rynku dostępnych jest wiele dobrych książek. W tym artykule próbowano przejrzeć tylko najlepsze książki Forensics Linux. Niektóre książki wymienione powyżej są przeznaczone dla początkujących, podczas gdy inne bardziej koncentrują się na zaawansowanych koncepcjach. Wybierz jeden zgodnie z wykształceniem i poziomem wiedzy specjalistycznej. I nie zapomnij o tym, co myślisz w komentarzach poniżej.
Dziękuję za przeczytanie!