ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cloud Storage Forensics

دانلود کتاب پزشکی قانونی ذخیره سازی ابر

Cloud Storage Forensics

مشخصات کتاب

Cloud Storage Forensics

دسته بندی: کامپیوتر
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0124199704, 9780124199705 
ناشر: Syngress 
سال نشر: 2013 
تعداد صفحات: 208 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Cloud Storage Forensics به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پزشکی قانونی ذخیره سازی ابر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پزشکی قانونی ذخیره سازی ابر



برای کاهش خطر زیر سوال بردن شواهد دیجیتالی پزشکی قانونی در رسیدگی قضایی، داشتن یک روش دقیق و مجموعه ای از رویه ها برای انجام تحقیقات و بررسی های پزشکی قانونی دیجیتال مهم است. با این حال، تحقیقات قانونی دیجیتال در محیط محاسبات ابری به دلیل شیوع نسبتاً اخیر رایانش ابری در مراحل ابتدایی است.

Cloud Storage Forensics اولین چارچوب قانونی ابر مبتنی بر شواهد را ارائه می دهد. . با استفاده از سه سرویس ذخیره سازی ابری محبوب و یک سرویس ذخیره سازی ابری خصوصی به عنوان مطالعات موردی، نویسندگان به شما نشان می دهند که چگونه می توان از چارچوب آنها برای تحقیق در مورد بقایای داده ها در سرورهای ذخیره سازی ابری و دستگاه های مشتری استفاده کرد، زمانی که کاربر روش های مختلفی را انجام می دهد. ذخیره، آپلود و دسترسی به داده ها در فضای ابری. با تعیین بقایای داده ها در دستگاه های مشتری، درک بهتری از انواع مصنوعات زمینی که احتمالاً در مرحله شناسایی یک تحقیق باقی می مانند، به دست می آورید. هنگامی که مشخص شد که یک حساب سرویس ذخیره‌سازی ابری دارای شواهد بالقوه مرتبط با یک تحقیق است، می‌توانید آن را به نقاط ارتباطی قانونی در ارائه‌دهندگان خدمات اطلاع دهید تا آنها را قادر به پاسخگویی و ایمن کردن شواهد به موقع کنید.

  • استفاده از روش‌شناسی و ابزارها را از اولین چارچوب قانونی ابر مبتنی بر شواهد بیاموزید
  • مطالعات موردی ابزارهای دقیقی را برای تجزیه و تحلیل دستگاه‌های ذخیره‌سازی ابری با استفاده از سرویس‌های ذخیره‌سازی ابری محبوب ارائه می‌دهند
  • شامل پوشش پیامدهای قانونی تحقیقات قانونی ذخیره سازی ابری
  • بحث در مورد تکامل آینده ذخیره سازی ابری و تأثیر آن بر پزشکی قانونی دیجیتال

توضیحاتی درمورد کتاب به خارجی

To reduce the risk of digital forensic evidence being called into question in judicial proceedings, it is important to have a rigorous methodology and set of procedures for conducting digital forensic investigations and examinations. Digital forensic investigation in the cloud computing environment, however, is in infancy due to the comparatively recent prevalence of cloud computing.

Cloud Storage Forensics presents the first evidence-based cloud forensic framework. Using three popular cloud storage services and one private cloud storage service as case studies, the authors show you how their framework can be used to undertake research into the data remnants on both cloud storage servers and client devices when a user undertakes a variety of methods to store, upload, and access data in the cloud. By determining the data remnants on client devices, you gain a better understanding of the types of terrestrial artifacts that are likely to remain at the Identification stage of an investigation. Once it is determined that a cloud storage service account has potential evidence of relevance to an investigation, you can communicate this to legal liaison points within service providers to enable them to respond and secure evidence in a timely manner.

  • Learn to use the methodology and tools from the first evidenced-based cloud forensic framework
  • Case studies provide detailed tools for analysis of cloud storage devices using popular cloud storage services
  • Includes coverage of the legal implications of cloud storage forensic investigations
  • Discussion of the future evolution of cloud storage and its impact on digital forensics


فهرست مطالب

Front Cover
Cloud Storage Forensics
Copyright Page
Contents
Acknowledgments
About the Authors
Forewords
1 Introduction
	Introduction
	Cybercrime and the cloud
	Challenges faced by law enforcement and government agencies
	Summary
	Structure of book and contributions to knowledge
	References
2 Cloud Storage Forensic Framework
	Introduction
	Cloud (storage) forensic framework
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
		Presentation
		Complete
	Framework summary
	References
3 Microsoft SkyDrive Cloud Storage Forensic Analysis
	Introduction
	SkyDrive forensics: Windows 7 PC
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Control—Base-VMs
			SkyDrive client software
			SkyDrive account when accessed via a browser
			Keyword search terms
			Directory listings
			Prefetch files
			Link files
			Thumbcache files
			Event log files
			Registry files
			$Recycle.Bin
			Data carve
			Browser analysis
			Metadata
			Network analysis
			System Volume Information
			Memory (RAM) analysis
			Eraser, CCleaner, and DBAN
		Presentation
			Analysis findings
		Complete
	SkyDrive forensics: Apple iPhone 3G
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Control—Base-XRY
			SkyDrive accessed via the iOS Safari browser
			SkyDrive application used to access the research account
		Presentation
			Analysis findings
		Complete
	Case study
		Step 1—Commence (Scope)
		Step 2—Preparation
		Step 3—Evidence source identification and preservation
		Step 4—Collection
		Step 5—Examination and analysis
		Step 6—Presentation
		Step 7—Complete
	Conclusion
	References
4 Dropbox Analysis: Data Remnants on User Machines
	Introduction
	Dropbox forensics: Windows 7 PC
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Web browser Dropbox account information
			Control—Base-VMs
			Dropbox client software
			Uninstallation of Dropbox client software
			Keyword search terms
			Directory listings
			Prefetch files
			Link files
			Registry
			Thumbcache
			Event logs
			Browser analysis
			Network traffic (PCAP) analysis
			Memory analysis
			Results of applying anti-forensic techniques (Eraser, CCleaner)
		Presentation
			Artifacts from windows client
			Volatile data capture
			Artifacts from browser
		Complete
	Dropbox forensics: Apple iPhone 3G
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Control—Base-XRY
			Dropbox accessed via the iOS Safari browser
			Dropbox application used to access the research account
		Presentation
			Artifacts from iOS browser
			Artifacts from Dropbox iOS client software
		Complete
	Case study
		Step 1—Commence (Scope)
		Step 2—Preparation
		Step 3—Evidence source identification and preservation
		Step 4—Collection
		Step 5—Examination and analysis
		Step 6—Presentation
		Step 7—Complete
	Conclusion
	References
5 Google Drive: Forensic Analysis of Cloud Storage Data Remnants
	Introduction
	Google drive forensics: Windows 7 PC
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Control—Base-VMs
			Google drive client software
			Google drive account when accessed via a browser
			Keyword search terms
			Directory listings
			Prefetch files
			Link files
			Thumbcache files
			Event log files
			Registry files
			$Recycle.Bin
			Data carve
			Browser analysis
			Metadata
			Network analysis
			System volume information
			Memory (RAM) analysis
			Eraser, CCleaner, and DBAN
		Presentation
			Analysis findings
		Complete
	Google drive forensics: Apple iPhone 3G
		Commence (Scope)
		Preparation
		Evidence source identification and preservation
		Collection
		Examination and analysis
			Control—Base-XRY
			Google drive accessed via the iOS Safari browser
		Presentation
			Analysis findings
		Complete
	Google drive case study
		Step 1—Commence (Scope)
		Step 2—Preparation
		Step 3—Evidence source identification and preservation
			Preservation (PC on scene)
			Analysis (PC on scene)
			Collection (iPhone on scene)
			Analysis (iPhone on scene)
			Preservation (laptop on scene)
			Analysis (laptop on scene)
			Transportation to lab
		Step 4—Collection
		Step 5—Examination and analysis
		Step 6—Presentation
		Step 7—Complete
	Conclusion
	Summary of Microsoft SkyDrive, Dropbox, and Google Drive findings
	References
	Appendix A
6 Open Source Cloud Storage Forensics: ownCloud as a Case Study
	Introduction
		Cloud forensics framework
		Outline
	Experiment setup
		ownCloud overview
		Environment configuration
	Findings
		Client forensics
		Evidence source identification and preservation, and collection
		Examination and analysis of client devices
		Reporting and presentation
		Server forensics
		Evidence source identification and preservation
		Collection
		Server examination and analysis
		Summary of findings
	Conclusion
	References
7 Forensic Collection of Cloud Storage Data: Does the Act of Collection Result in Changes to the Data or its Metadata?
	Introduction
	Cloud storage providers
		Dropbox
		Google Drive
		Microsoft SkyDrive
	Data collection via Internet access to a user account
		Dropbox
			Collection
			Analysis
			Browser dates and times
			Client software dates and times
			Client software log files
		Google Drive
			Collection
			Analysis
			Browser dates and times
			Client software dates and times
			Client software log files
		Microsoft SkyDrive
			Collection
			Analysis
			Browser dates and times
			Client software dates and times
			Client software log files
	Research findings: discussion
		File contents
		Dates and times
		Client software dates and times
		Browser dates and times
		Verification of findings
		Summary
	Conclusion
	References
8 Conclusion and Future Work
	Research summary
	Future work
Glossary
Index




نظرات کاربران