Meilleurs livres de médecine légale Linux

Meilleurs livres de médecine légale Linux
La criminalistique du système d'exploitation est l'art d'explorer les preuves numériques laissées par les applications, les systèmes et l'activité des utilisateurs pour répondre à une question spécifique. Les organismes d'application de la loi l'utilisent souvent concernant la criminalité numérique. Alors que Windows Forensics est largement couvert et bien étudié, il y a très peu d'informations sur Linux Forensics.

Cet article passe en revue les cinq meilleurs livres de médecine légale Linux. Que vous souhaitiez enquêter sur un système Linux (pour une raison quelconque!) ou obtenir une emprise sur le fonctionnement de Linux sous les couvertures, ces livres vous tiendront au courant. Nous avons sélectionné ces livres en fonction des notes, des recommandations et un sentiment public positif.

Passons aux livres!

Imagerie médico-légale pratique: sécuriser les preuves numériques avec Linux Tools (1ère édition) par Bruce Nikkel

L'acquisition d'images médico-légale est une partie essentielle de la collecte de preuves, de l'analyse et de la réponse aux incidents post mortem. Les experts médico-légaux numériques acquièrent, préservent et gèrent les preuves de données pour soutenir les affaires pénales et civiles; résoudre les différends; Examiner les violations des politiques de l'entreprise et analyser différents types de cyberattaques. L'imagerie médico-légale pratique jette un aperçu complet de la sécurisation et de la gestion des preuves numériques à l'aide d'outils basés sur Linux. Ce livre de référence essentiel vous guide à travers l'ensemble du processus d'acquisition médico-légale numérique. Il couvre une gamme de scénarios pratiques liés à l'imagerie des supports de stockage.

Ce livre explique comment effectuer l'imagerie médico-légale des disques durs magnétiques, des disques optiques, des SSD et des lecteurs flash, des bandes magnétiques et d'autres technologies héritées. Il traite de la façon de protéger les médias de preuve attachés contre la modification involontaire. Il vous enseigne en outre la gestion de grands fichiers d'image médico-légaux, de conversion au format d'image, de compression d'image, de capacité de stockage, de fractionnement d'image, de duplication, de transferts sécurisés et de stockage et d'élimination sécurisée. Préserver, collecter et vérifier l'intégrité des preuves avec la cryptographie, le hachage par morceaux, les signatures de clés publiques et l'horodatage RFC-3161. De plus, il explique le travail avec les dernières technologies de lecteur et d'interface telles que NVME, SATA Express, 4K Native sector Drives, SAS, SSHDS, UASP / USB3X et Thunderbolt, etc.

En mettant l'accent sur l'acquisition médico-légale numérique et la préservation des preuves, ce livre est une ressource précieuse pour les enquêteurs médico-légaux numériques expérimentés qui souhaitent améliorer davantage leurs compétences en médecine légale Linux. Nous l'appelons un guide de référence incontournable pour chaque laboratoire de médecine légale numérique. Cependant, vous devriez être à l'aise avec la ligne de commande Linux. Sinon, ça volera sur ta tête.

Achetez ici: Amazone

A propos de l'auteur:
Bruce Nikkel est un pH.D. En réseau médico-légal et travaille en tant que chef de l'équipe d'investigation de Cybercrime Intelligence & Forensic dans une institution financière mondiale basée en Suisse. Ici, il l'a géré de la médecine légale depuis 2015. Il a également publié des recherches sur divers sujets liés à Linux Forensics.

Porencs numérique avec Kali Linux (deuxième édition) par Shiva V.N. Parasram

Kali est une distribution basée à Debian utilisée principalement pour les tests de stylo et la criminalistique numérique. Il propose une gamme d'outils pour aider à la réponse aux incidents et aux enquêtes médico-légales. Ceci est la deuxième édition du livre publié en 2020 et couvre les informations les plus mises à jour que vous puissiez trouver. Il commence par introduire les principes fondamentaux de la criminalistique numérique et la mise en place de l'environnement Kali pour effectuer différentes (meilleures) pratiques d'enquête. Le livre plonge dans le système d'exploitation, les systèmes de fichiers et les différents formats de stockage de fichiers, y compris les cachettes secrètes invisibles par l'utilisateur final ou même le système d'exploitation. Le livre apprend à créer des images de données médico-légales et à maintenir l'intégrité à l'aide de différents outils de hachage. Par exemple, il explique l'utilisation d'outils tels que DC3DD et Guymager pour les techniques d'acquisition de données et de préservation des données. Ensuite, vous pouvez également maîtriser des sujets avancés tels que les autopsies et l'acquisition de données d'enquête du réseau, la mémoire du système d'exploitation, etc. Certains outils mentionnés qui valent la peine d'être expliqués dans le livre sont avant tout et Scalpel pour récupérer les données supprimées; utiliser la volatilité pour obtenir les preuves de programmes malveillants; Utilisation de XPlico pour effectuer des analyses de capture de réseau et Internet.

Le livre vous présente également des outils puissants comme (les suites médico-légales automatisées DFF et l'autopsie) qui feront passer vos capacités médico-légales au niveau professionnel. À la fin de ce livre fantastique, vous aurez une expérience pratique de la mise en œuvre de tous les piliers de la criminalistique numérique-acquisition, de l'extraction, des analyses et de la présentation à l'aide d'outils Kali Linux. Ce livre est destiné aux analystes de sécurité, en criminalistique et enquêteurs numériques ou à d'autres parties prenantes intéressées à apprendre la criminalistique numérique à l'aide de Kali Linux. La connaissance de base de Kali sera un avantage supplémentaire, mais ce n'est pas nécessaire.

Achetez ici: Amazone

A propos de l'auteur:
Shiva V. N. Parasram est le directeur exécutif et le CISO de l'Institut informatique de Frinsics and Security, spécialisé dans la criminalistique, les tests de pénétration et la formation avancée en cybersécurité. En tant que seul instructeur certifié de CE-Council dans la région des Caraïbes, il a formé des centaines de CCNA, CND, CEH, ECSA, CHFI et CCISO, entre autres certifications. Il est l'auteur de deux livres et donné d'innombrables conférences dans le monde entier.

Linux Forensics par Philip Polstra

Les livres médico-légaux Linux les plus connus sur cette liste sont peut-être Linux Forensics de Philip Polstra. C'est un excellent livre d'introduction à commencer par le Linux DFIR. Linux Forensics est un guide étape par étape à travers le processus d'étude d'un PC en cours d'exécution sur Linux OS. À partir du moment où vous recevez un message de quelqu'un qui pense avoir été attaqué jusqu'à ce que le rapport final soit compilé, tout est couvert dans ce livre. Il commence par vous montrer comment déterminer s'il y avait un incident avec un minimum de techniques invasives. Une fois qu'un incident a été confirmé, l'auteur vous montre comment collecter des données à partir d'un système en direct avant de la fermer complètement pour la création d'images du système de fichiers. De plus, tous les outils mentionnés dans ce livre sont gratuits et open source.

L'auteur montre en outre comment tirer parti du python, des scripts shell et MySQL pour analyser efficacement un système Linux. Alors que vous aurez une forte compréhension des scripts Python et Shell au moment où vous terminez ce livre, aucune connaissance préalable de ces langues n'est supposée. Équilibrant magistralement la théorie et la pratique, Linux Forensics contient une couverture étendue de Linux EXT2, EXT3 et EXT4. Une grande collection de scripts Python et Shell pour la création, le montage et l'analyse des différentes images du système de fichiers sont également présentés dans ce livre. Les discussions sur les attaques avancées et l'analyse des logiciels malveillants complètent le livre dans les derniers chapitres. Malheureusement, nous avons constaté que certains des liens d'image médico-légaux fournis dans le livre sont cassés, et il n'y a eu aucune correction jusqu'à présent. Mais même alors, Linux Forensics est un excellent atout pour tous ceux qui souhaitent mieux comprendre les internes Linux et commencer leur voyage vers la maîtrise de la criminalistique Linux.

Achetez ici: Amazone

A propos de l'auteur
Dr. Philip Polstra (alias Infosec Dr. Phil) est professeur de médecine légale numérique à l'Université de Bloomsburg de Pennsylvanie. Il a beaucoup écrit dans le domaine du piratage, des tests de pénétration, de la criminalistique numérique (à la fois Linux et Windows. Il est apparu à DefCon, 44Con, Blackhat, B-Sides, GRRCON, et parlé dans les meilleures conférences du monde entier, généralement sur la médecine légale et le piratage matériel.

Guide de terrain de mode de mode malveillant pour les systèmes Linux par Cameron H. Malin, Eoghan Casey et James M. Aquilina

Ceci est un livre de référence pratique qui montre les outils essentiels pour l'analyse de la criminalistique informatique sur une scène de crime. Il fait également partie des guides de terrain de médecine légale numérique Syngress, une série de compagnons pour les étudiants, les enquêteurs ou les analystes de la criminalistique numérique et informatique. Chaque guide est une boîte à outils distincte, avec des listes de contrôle pour les tâches, des études de cas sur les situations difficiles et des instructions d'analystes expertes qui aident à récupérer les données des médias numériques à utiliser dans les poursuites pénales. Ce livre montre comment collecter des données à partir de différents dispositifs de stockage et de transfert de données électroniques, y compris des ordinateurs de bureau, des ordinateurs portables,

Les PDA et les images, les feuilles de calcul et les types de fichiers sont stockés sur ces appareils.

Les chapitres couvrent la réponse aux incidents de logiciels malveillants - Examen sur le système en direct et la collecte de données volatiles; analyses des vidages de mémoire physique et de processus pour identifier les artefacts de logiciels malveillants; Post mortem Forensics - Extraction de logiciels malveillants et d'artefacts liés à partir de systèmes basés sur Linux; différentes considérations juridiques (pertinentes uniquement pour les tribunaux américains); Identification et profilage des fichiers Analyse initiale d'un fichier présumé; et analyse d'un hôte suspect. Ce livre est court, brut, doux et au point. Il plaira aux enquêteurs médico-légaux et aux analystes numériques pour débutants et de niveau intermédiaire.

Achetez ici: Amazone

à propos des auteurs
Les auteurs sont des professionnels de la criminalistique numérique et des experts dans l'enquête et l'évaluation du code malveillant. Ils ont écrit plusieurs livres ensemble et à titre individuel. M. James M. Aquilina est actuellement conseillère du conseil d'administration du groupe Crypsis et d'un ancien procureur fédéral. M. Cameron H. Malin assiste le FBI dans les cas d'intrusion d'ordinateurs et de codes de logiciels malveillants. Eoghan Casey est associé à l'Université de Lausanne, en Suisse, et a largement écrit sur des sujets tels que les violations de données, les fraudes numériques, les crimes et le vol d'identité.

The Art of Memory Forensics: détecter les logiciels malveillants et les menaces dans Windows, Linux et Mac Memory par Michael Hale Ligh, Jamie Levy et Aaron Walters

Et bien sûr, aucune liste de livres de médecine légale numérique ne sera complète sans «L'art de la criminalistique de la mémoire."Ceci est un suivi du« livre de cuisine de l'analyste malveillant ». Il vous apporte un guide étape par étape de la criminalistique de la mémoire, maintenant la compétence la plus demandée en médecine légale, acquisition de données et champs de réponse aux incidents. Le livre commence par des concepts d'introduction et se déplace vers des sujets plus avancés. C'est basé sur un cours de formation de cinq jours que les auteurs ont conçu pour les étudiants. Le livre se concentre exclusivement sur la criminalistique de la mémoire et comment déployer ses différentes techniques. Par exemple, comment les analyses de mémoire volatiles améliorent les investigations numériques, les étapes d'investigation pour détecter les logiciels malveillants furtifs et les menaces avancées, comment utiliser des outils open source pour effectuer une législation en forme de mémoire approfondie et différentes façons d'acquérir la mémoire à partir de systèmes suspects de manière saine.

Aujourd'hui, les brèches de logiciels malveillants et de sécurité sont plus sophistiqués, et la mémoire volatile est souvent négligée et négligée dans le cadre du processus de réponse aux incidents. L'art de la criminalistique de la mémoire explique les innovations technologiques en médecine légale numérique pour aider à combler cet écart. Il couvre les versions les plus populaires de Windows, Linux et Mac. Bien qu'il ait été publié en 2014 et que certains des contenus mentionnés ici se sentent datés, l'art de la mémoire est une Bible en médecine légale absolue. Il est essentiel pour quiconque effectue des analyses de mémoire. PS: Ce livre est dense, et une connaissance préalable des internes de l'OI de l'ordinateur est utile.

Achetez ici: Amazone

À propos des auteurs:
Experts dans les domaines des logiciels malveillants, de la sécurité et de la criminalistique numérique, les écrivains travaillent avec divers instituts éducatifs et professionnels du monde entier. Ils sont l'auteur de plusieurs livres, des publications de conférence évaluées par des pairs (chez OMFW, CEIC, IEEE, etc.), et des articles de recherche sur la criminalistique numérique. Ils contribuent également à la communauté de la criminalistique informatique open source.

Dernières pensées

La médecine légale numérique est un vaste domaine et il existe de nombreux bons livres disponibles sur le marché. Cet article a tenté de passer en revue uniquement les meilleurs livres de médecine légale Linux. Certains livres mentionnés ci-dessus sont destinés aux débutants, tandis que d'autres se concentrent davantage sur les concepts avancés. Choisissez-en un selon vos antécédents éducatifs et expertise. Et n'oubliez pas de nous dire ce que vous pensez dans les commentaires ci-dessous.

Merci pour la lecture!