دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: نویسندگان: Darren Quick, Ben Martini, Raymond Choo سری: ISBN (شابک) : 0124199704, 9780124199705 ناشر: Syngress سال نشر: 2013 تعداد صفحات: 208 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Cloud Storage Forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی ذخیره سازی ابر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
برای کاهش خطر زیر سوال بردن شواهد دیجیتالی پزشکی قانونی در رسیدگی قضایی، داشتن یک روش دقیق و مجموعه ای از رویه ها برای انجام تحقیقات و بررسی های پزشکی قانونی دیجیتال مهم است. با این حال، تحقیقات قانونی دیجیتال در محیط محاسبات ابری به دلیل شیوع نسبتاً اخیر رایانش ابری در مراحل ابتدایی است.
Cloud Storage Forensics اولین چارچوب قانونی ابر مبتنی بر شواهد را ارائه می دهد. . با استفاده از سه سرویس ذخیره سازی ابری محبوب و یک سرویس ذخیره سازی ابری خصوصی به عنوان مطالعات موردی، نویسندگان به شما نشان می دهند که چگونه می توان از چارچوب آنها برای تحقیق در مورد بقایای داده ها در سرورهای ذخیره سازی ابری و دستگاه های مشتری استفاده کرد، زمانی که کاربر روش های مختلفی را انجام می دهد. ذخیره، آپلود و دسترسی به داده ها در فضای ابری. با تعیین بقایای داده ها در دستگاه های مشتری، درک بهتری از انواع مصنوعات زمینی که احتمالاً در مرحله شناسایی یک تحقیق باقی می مانند، به دست می آورید. هنگامی که مشخص شد که یک حساب سرویس ذخیرهسازی ابری دارای شواهد بالقوه مرتبط با یک تحقیق است، میتوانید آن را به نقاط ارتباطی قانونی در ارائهدهندگان خدمات اطلاع دهید تا آنها را قادر به پاسخگویی و ایمن کردن شواهد به موقع کنید.
To reduce the risk of digital forensic evidence being called into question in judicial proceedings, it is important to have a rigorous methodology and set of procedures for conducting digital forensic investigations and examinations. Digital forensic investigation in the cloud computing environment, however, is in infancy due to the comparatively recent prevalence of cloud computing.
Cloud Storage Forensics presents the first evidence-based cloud forensic framework. Using three popular cloud storage services and one private cloud storage service as case studies, the authors show you how their framework can be used to undertake research into the data remnants on both cloud storage servers and client devices when a user undertakes a variety of methods to store, upload, and access data in the cloud. By determining the data remnants on client devices, you gain a better understanding of the types of terrestrial artifacts that are likely to remain at the Identification stage of an investigation. Once it is determined that a cloud storage service account has potential evidence of relevance to an investigation, you can communicate this to legal liaison points within service providers to enable them to respond and secure evidence in a timely manner.
Front Cover Cloud Storage Forensics Copyright Page Contents Acknowledgments About the Authors Forewords 1 Introduction Introduction Cybercrime and the cloud Challenges faced by law enforcement and government agencies Summary Structure of book and contributions to knowledge References 2 Cloud Storage Forensic Framework Introduction Cloud (storage) forensic framework Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Presentation Complete Framework summary References 3 Microsoft SkyDrive Cloud Storage Forensic Analysis Introduction SkyDrive forensics: Windows 7 PC Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Control—Base-VMs SkyDrive client software SkyDrive account when accessed via a browser Keyword search terms Directory listings Prefetch files Link files Thumbcache files Event log files Registry files $Recycle.Bin Data carve Browser analysis Metadata Network analysis System Volume Information Memory (RAM) analysis Eraser, CCleaner, and DBAN Presentation Analysis findings Complete SkyDrive forensics: Apple iPhone 3G Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Control—Base-XRY SkyDrive accessed via the iOS Safari browser SkyDrive application used to access the research account Presentation Analysis findings Complete Case study Step 1—Commence (Scope) Step 2—Preparation Step 3—Evidence source identification and preservation Step 4—Collection Step 5—Examination and analysis Step 6—Presentation Step 7—Complete Conclusion References 4 Dropbox Analysis: Data Remnants on User Machines Introduction Dropbox forensics: Windows 7 PC Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Web browser Dropbox account information Control—Base-VMs Dropbox client software Uninstallation of Dropbox client software Keyword search terms Directory listings Prefetch files Link files Registry Thumbcache Event logs Browser analysis Network traffic (PCAP) analysis Memory analysis Results of applying anti-forensic techniques (Eraser, CCleaner) Presentation Artifacts from windows client Volatile data capture Artifacts from browser Complete Dropbox forensics: Apple iPhone 3G Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Control—Base-XRY Dropbox accessed via the iOS Safari browser Dropbox application used to access the research account Presentation Artifacts from iOS browser Artifacts from Dropbox iOS client software Complete Case study Step 1—Commence (Scope) Step 2—Preparation Step 3—Evidence source identification and preservation Step 4—Collection Step 5—Examination and analysis Step 6—Presentation Step 7—Complete Conclusion References 5 Google Drive: Forensic Analysis of Cloud Storage Data Remnants Introduction Google drive forensics: Windows 7 PC Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Control—Base-VMs Google drive client software Google drive account when accessed via a browser Keyword search terms Directory listings Prefetch files Link files Thumbcache files Event log files Registry files $Recycle.Bin Data carve Browser analysis Metadata Network analysis System volume information Memory (RAM) analysis Eraser, CCleaner, and DBAN Presentation Analysis findings Complete Google drive forensics: Apple iPhone 3G Commence (Scope) Preparation Evidence source identification and preservation Collection Examination and analysis Control—Base-XRY Google drive accessed via the iOS Safari browser Presentation Analysis findings Complete Google drive case study Step 1—Commence (Scope) Step 2—Preparation Step 3—Evidence source identification and preservation Preservation (PC on scene) Analysis (PC on scene) Collection (iPhone on scene) Analysis (iPhone on scene) Preservation (laptop on scene) Analysis (laptop on scene) Transportation to lab Step 4—Collection Step 5—Examination and analysis Step 6—Presentation Step 7—Complete Conclusion Summary of Microsoft SkyDrive, Dropbox, and Google Drive findings References Appendix A 6 Open Source Cloud Storage Forensics: ownCloud as a Case Study Introduction Cloud forensics framework Outline Experiment setup ownCloud overview Environment configuration Findings Client forensics Evidence source identification and preservation, and collection Examination and analysis of client devices Reporting and presentation Server forensics Evidence source identification and preservation Collection Server examination and analysis Summary of findings Conclusion References 7 Forensic Collection of Cloud Storage Data: Does the Act of Collection Result in Changes to the Data or its Metadata? Introduction Cloud storage providers Dropbox Google Drive Microsoft SkyDrive Data collection via Internet access to a user account Dropbox Collection Analysis Browser dates and times Client software dates and times Client software log files Google Drive Collection Analysis Browser dates and times Client software dates and times Client software log files Microsoft SkyDrive Collection Analysis Browser dates and times Client software dates and times Client software log files Research findings: discussion File contents Dates and times Client software dates and times Browser dates and times Verification of findings Summary Conclusion References 8 Conclusion and Future Work Research summary Future work Glossary Index