Bewertung:

In den Rezensionen wird hervorgehoben, dass der „Deadbox Linux Forensics Guide“ gut organisiert und informativ für Benutzer ist, die mit forensischer Analyse vertraut sind, insbesondere bei Windows-Betriebssystemen. Das Buch vermittelt auf effektive Weise die Feinheiten der Deadbox-Forensik unter Linux und bleibt dabei für die Leser zugänglich. Es wurde als geeignete Ressource für Bildungszwecke angesehen und für seine Klarheit und Hilfsbereitschaft gelobt.
Vorteile:Gut organisierter Inhalt, baut effektiv Wissen auf, eignet sich sowohl für Gelegenheitsnutzer als auch für Bildungseinrichtungen, große Klarheit und Hilfsbereitschaft, wertvoll für digitale Forensik und Ermittlungen.
Nachteile:Keine explizite Erwähnung, aber Benutzer ohne vorherige Linux-Erfahrung könnten bestimmte Themen als schwierig empfinden.
(basierend auf 3 Leserbewertungen)
Practical Linux Forensics: A Guide for Digital Investigators
Eine Ressource, die forensischen Ermittlern hilft, digitale Beweise zu finden, zu analysieren und zu verstehen, die auf modernen Linux-Systemen nach einem Verbrechen, einem Sicherheitsvorfall oder einem Cyberangriff gefunden wurden.
Practical Linux Forensics taucht in die technischen Details der Analyse von forensischen Postmortem-Images von Linux-Systemen ein, die missbraucht, misshandelt oder Ziel von bösartigen Angriffen waren. Es hilft forensischen Ermittlern, digitale Beweise auf Linux-Desktops, -Servern und IoT-Geräten zu finden und zu analysieren. Im Laufe des Buches lernen Sie, wie Sie digitale Artefakte, die für eine Untersuchung von Interesse sein könnten, identifizieren, logische Schlussfolgerungen ziehen und vergangene Aktivitäten aus Vorfällen rekonstruieren können. Sie lernen, wie Linux aus der Perspektive der digitalen Forensik und der Untersuchung funktioniert und wie Sie Beweise aus Linux-Umgebungen interpretieren können. Die gezeigten Techniken sollen unabhängig von den verwendeten forensischen Analyseplattformen und -tools sein.
Lernen Sie, wie man:
Beweise aus Speichergeräten zu extrahieren und Partitionstabellen, Volume Manager, gängige Linux-Dateisysteme (Ext4, Btrfs und Xfs) und Verschlüsselung zu analysieren.
Untersuchung von Beweisen aus Linux-Protokollen, einschließlich traditionellem Syslog, dem systemd-Journal, Kernel- und Audit-Protokollen sowie Protokollen von Daemons und Anwendungen.
Rekonstruktion des Linux-Startvorgangs, vom Bootloader (UEFI und Grub) und der Kernel-Initialisierung bis hin zu den systemd-Unit-Dateien und den Zielen, die zu einer grafischen Anmeldung führen.
Analyse der Energieversorgung, der Temperatur und der physischen Umgebung eines Linux-Rechners, um Hinweise auf Ruhezustand, Hibernation, Herunterfahren, Neustart und Absturz zu finden.
Untersuchung der installierten Software, einschließlich der Installationsprogramme der Distributionen, Paketformate und Paketverwaltungssysteme von Debian, Fedora, SUSE, Arch und anderen Distributionen.
Analyse von Zeit- und Locale-Einstellungen, Internationalisierung, einschließlich Sprach- und Tastatureinstellungen, und Geolokalisierung auf einem Linux-System.
Rekonstruktion von Benutzeranmeldesitzungen (Shell, X11 und Wayland), Desktops (Gnome, KDE und andere) und Analyse von Schlüsselbunden, Geldbörsen, Mülleimern, Zwischenablagen, Miniaturansichten, letzten Dateien und anderen Desktop-Artefakten.
Analysieren Sie die Netzwerkkonfiguration, einschließlich Schnittstellen, Adressen, Netzwerkmanager, DNS, drahtlose Artefakte (Wi-Fi, Bluetooth, WWAN), VPNs (einschließlich WireGuard), Firewalls und Proxy-Einstellungen.
Identifizieren Sie Spuren von angeschlossenen Peripheriegeräten (PCI, USB, Thunderbolt, Bluetooth), einschließlich externer Speicher, Kameras und Mobiltelefone, und rekonstruieren Sie Druck- und Scanaktivitäten.