ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber Crime Investigator's Field Guide

دانلود کتاب راهنمای میدانی بازپرس جرایم سایبری

Cyber Crime Investigator's Field Guide

مشخصات کتاب

Cyber Crime Investigator's Field Guide

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 0849311926, 9780203972915 
ناشر: CRC Press 
سال نشر: 2002 
تعداد صفحات: 331 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 Mb 

قیمت کتاب (تومان) : 34,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Cyber Crime Investigator's Field Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای میدانی بازپرس جرایم سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای میدانی بازپرس جرایم سایبری

روزهایی که کامپیوتر یک اتاق کامل را اشغال می کرد، مدت هاست گذشته است. اکنون کامپیوترهایی در خانه داریم، لپ‌تاپ‌هایی که تقریباً به هر کجا سفر می‌کنند و شبکه‌های داده‌ای که به ما امکان می‌دهند اطلاعات را تقریباً از هر مکان به‌موقع و کارآمد منتقل کنیم. این پیشرفت ها چه چیزی برای ما به ارمغان آورده است؟ عرصه دیگری برای فعالیت مجرمانه. اگر کسی بخواهد تمرکز کند و چیزی را هدف قرار دهد، به احتمال زیاد به آنچه می خواهد دست خواهد یافت. ما نباید انتظار داشته باشیم که در فضای مجازی متفاوت باشد. کتابچه راهنمای میدان جرایم سایبری جزئیات بررسی جرایم رایانه ای از سوپ تا آجیل را ارائه می دهد. این شامل همه چیز از کارهایی که باید پس از رسیدن به صحنه انجام شود تا تحقیقات کامل می شود، از جمله زنجیره شواهد. دسترسی آسان به اطلاعاتی مانند: سوالاتی که باید از مشتری بپرسید مراحلی که باید هنگام ورود به سایت مشتری دنبال کنید مراحل جمع آوری شواهد جزئیات نحوه استفاده از ابزارهای مختلف جمع آوری و تجزیه و تحلیل شواهد نحوه بازیابی رمزهای عبور یا اسناد گم شده با رمز محافظت می شوند سوالات متداول با پاسخ های مناسب مواد مرجع توصیه شده مطالعه موردی برای مشاهده عملکرد ابزارهای پزشکی قانونی کامپیوتری دستورات رایج یونیکس/لینوکس مراجع شماره پورت برای سرویس ها و برنامه های مختلف ابزارهای نرم افزار پزشکی قانونی کامپیوتر دستورات خلاصه امضای حمله دستورات دیوار آتش Cisco PIX ما اکنون نرم افزار و سخت افزاری برای محافظت از سیستم های ارتباطی داده های خود داریم. ما قوانینی داریم که به مجریان قانون دندان های بیشتری می دهد تا جرایم سایبری را از بین ببرد. اکنون باید درک تکنیک های تحقیق و دانش فنی فضای مجازی را با هم ترکیب کنیم. این کاری است که این کتاب انجام می دهد. کتابچه راهنمای میدان جرایم سایبری چارچوب تحقیقاتی، دانشی در مورد نحوه عملکرد واقعاً فضای سایبری و ابزارهایی برای بررسی جرایم سایبری ارائه می‌کند... ابزارهایی که به شما می‌گویند چه کسی، کجا، چه چیزی، چه زمانی، چرا و چگونه.


توضیحاتی درمورد کتاب به خارجی

Long gone are the days when a computer took up an entire room. Now we have computers at home, laptops that travel just about anywhere, and data networks that allow us to transmit information from virtually any location in a timely and efficient manner. What have these advancements brought us? Another arena for criminal activity. If someone wants to focus and target something, more than likely they will obtain what they want. We shouldn\'t expect it to be any different in cyberspace. Cyber Crime Field Handbook provides the details of investigating computer crime from soup to nuts. It covers everything from what to do upon arrival at the scene until the investigation is complete, including chain of evidence. You get easy access to information such as: Questions to ask the client Steps to follow when you arrive at the client\'s site Procedures for collecting evidence Details on how to use various evidence collection and analysis tools How to recover lost passwords or documents that are password protected Commonly asked questions with appropriate answers Recommended reference materials A case study to see the computer forensic tools in action Commonly used UNIX/Linux commands Port number references for various services and applications Computer forensic software tools commands synopsis Attack signatures Cisco PIX firewall commands We now have software and hardware to protect our data communication systems. We have laws that provide law enforcement more teeth to take a bite out of cyber crime. Now we need to combine understanding investigative techniques and technical knowledge of cyberspace. That\'s what this book does. Cyber Crime Field Handbook provides the investigative framework, a knowledge of how cyberspace really works, and the tools to investigate cyber crime...tools that tell you the who, where, what, when, why, and how.



فهرست مطالب

Criminal Psychology and Forensic Technology: A Collaborative Approach to Effective Profiling......Page 1
Back Cover......Page 2
Copyright Info......Page 4
Preface......Page 5
Heuristics and Biases in Decision Making......Page 6
Post Hoc Fallacy......Page 7
Acknowledgments......Page 9
About the Author......Page 10
Introduction......Page 11
Section 1. Forensic Science and Criminal Investigations......Page 12
Section 4. Profiling and Linking Crimes......Page 13
Section 6. Psycho-Geographical Profiling......Page 14
A Final Thought......Page 15
Contributors......Page 16
Dedication......Page 20
TOC......Page 21
1.1.1 Introduction to Forensic Archaeology and Anthropology......Page 23
1.1.2 Search and Location......Page 25
1.1.2.1 Cartography......Page 26
1.1.2.3 Landscape and Vegetation Appraisal......Page 27
1.1.2.4 Geophysical Techniques......Page 28
1.1.2.5 Other Search Methods......Page 29
1.1.3 Excavation and Recovery......Page 31
1.1.4 Passive Conservation of Materials......Page 32
1.1.5 Forensic Anthropology......Page 33
1.1.6.1 Adaptation......Page 34
1.1.7 Conclusion......Page 35
1.2 Palynology: A New Tool for the Forensic Investigator......Page 36
1.2.1 Historical Perspective......Page 37
1.2.2 Palynomorph Production and Environments......Page 40
1.2.3 Forensic Palynomorph Collection......Page 41
1.2.4 Forensic Palynology and Illegal Drugs......Page 42
1.2.5 Additional Forensic Palynology Applications......Page 43
1.2.7 Hydrochloric Acid (Hcl)......Page 44
1.2.9 Potassium Hydroxide (KOH)......Page 45
1.2.11 Staining......Page 46
1.2.12 Mounting Preparation......Page 47
1.2.14 Summary......Page 48
1.3 Forensic Entomology: A Valuable Resource for Death Investigations......Page 50
1.3.1.2 Cases of Abuse and Neglect......Page 52
1.3.2.1 A Murdered Army Private......Page 53
1.3.2.2 The Missing Man Who Wasn’t......Page 55
1.3.2.3 Where Have You Been?......Page 56
References......Page 57
2.1.2 Information......Page 61
2.1.4 The Intelligence Process......Page 62
2.1.8 Strategic Intelligence......Page 64
2.1.11.1 Strategy Is Key to Proactive Enforcement......Page 65
2.1.12 Intelligence Analysis Serves Management......Page 66
2.1.16 Action-Oriented......Page 67
2.2 Construction of Offender Profiles Using Fuzzy Logic......Page 69
2.2.1 Nature of Fuzzy Variables......Page 70
2.2.3 Modeling Offender Profiles......Page 71
2.2.4 Technique......Page 72
2.2.5 Aggregation Techniques......Page 74
2.2.6 Hypothetical Example......Page 75
2.2.7 Implications......Page 76
2.3.1 The Origins of the FBI Serial Murder Project......Page 80
2.3.2 The Organized Serial Murderer......Page 81
2.3.3 The Disorganized Serial Murderer......Page 83
2.3.5 Reliability of the FBI Serial Murderer Sample......Page 85
2.3.6 Inferring Behavior from Fantasy in the FBI Model......Page 86
2.3.7 Validity of the FBI Serial Murder Model......Page 87
2.3.9 False Dichotomization of Variables......Page 88
2.3.11 The Personality to Behavior Confusion......Page 89
2.3.12.1 Sewell’s Approach......Page 90
2.3.14 Hickey’s Approach......Page 91
2.3.15 The Dietz Approach......Page 92
2.3.16 Keppel and Walter Approach......Page 93
2.3.18 Induction as Systematization......Page 94
2.3.19 Deriving Inductive Profiles from Deductive Experiences......Page 95
2.3.20 A Move Towards a Facet Classification of Serial Murderers......Page 96
2.4 Criminal Psychological Profiling in Violent Crime Investigations: a Comparative Assessment of Accuracy......Page 98
2.4.2 Investigative Experience......Page 99
2.4.4 Intuition......Page 100
2.4.5.1 Participants......Page 102
2.4.6 Materials......Page 103
2.4.7 Procedure......Page 104
2.4.8.1 Measures of Accuracy......Page 105
2.4.9 Differences Between Expertise Groups......Page 106
2.4.11 On the Accuracy of Profilers......Page 107
2.4.13 Better than Bartenders?......Page 109
2.4.14 Discussion......Page 111
References......Page 113
Offender Characteristics Questionnaire......Page 121
3.1.1 Introduction......Page 124
3.1.2 Instrumental and Expressive Crimes......Page 125
3.1.3 The Current Study......Page 127
3.1.6 Measures of Variables......Page 128
3.1.7 Analytic Procedures......Page 129
3.1.8 Results......Page 132
3.1.9 The Prevalence of Unique and Common Configurations......Page 133
3.1.10 The Specific Profiles in Instrumental and Expressive Homicides......Page 134
3.1.11 Unique and Common Configurations Underlying Subsets of Homicide Situations......Page 139
3.1.12 Conclusions and Implications......Page 141
3.1.14 Notes......Page 142
3.2.1 The Challenge of Classifying Serial Murderers......Page 144
3.2.2 The Role of the Victim in Serial Murder......Page 147
3.2.3 Research Objectives......Page 149
3.2.4 General Hypotheses......Page 150
3.2.5 Data Acquisition and Content Analysis......Page 151
3.2.6.1 Preparing the Data for Analysis......Page 152
3.2.7 Smallest Space Analysis (SSA-I)......Page 153
3.2.9 SSA Results for the First Offense Series......Page 154
3.2.10 Focal Aspects of Serial Murder......Page 155
3.2.11 Regional Themes in Serial Murder......Page 157
3.2.13.1 Affective-Vehicle Theme (~ .635)......Page 158
3.2.13.2 Affective-Object Theme (~ .638)......Page 160
3.2.13.3 Cognitive-Vehicle Theme (~ .684)......Page 161
3.2.13.4 Cognitive-Object Theme (~ .902)......Page 163
3.2.14 Analysis II - Confirmatory SSA Results......Page 165
3.2.15 Assigning Serial Murderers to Themes......Page 167
3.2.16 Summary......Page 168
3.2.17 Conclusions and Implications......Page 169
3.3 Cluster Analysis of Burglars’ Modus Operandi (M/O)......Page 171
3.3.2 Description of Innovation......Page 172
3.3.3 General Applications......Page 178
References......Page 179
Crime Scene Variables Correspond to SSA Plot......Page 185
4.1 One Offender - Five Victims: Linking the Offenses of the Serial Killer John Williams, Jr.......Page 195
4.1.2 The Use of Modus Operandi to Link Offenses......Page 196
4.1.3 Signature Behaviors......Page 197
4.1.4.1 Information Management......Page 198
4.1.5 The Representation of Crime Information......Page 199
4.1.6 Defining ANACAPA......Page 200
4.1.7 A Case Study of Serial Murder: Linking Crimes......Page 202
4.1.8.2 Victim Two......Page 203
4.1.9 Co-occurrence of Behaviors Across a Series of Murders......Page 204
4.1.10 Preparing the Data for Analysis......Page 205
4.1.11 SSA Results of the Raleigh Murders......Page 206
4.1.12 Summary......Page 209
4.2 Nurses Who Kill: Serial Murder in Health Care Institutions......Page 211
4.3 Weaknesses in Computerized Linking Data Bases......Page 216
4.3.1 Reliability of Linking Data Base Questions......Page 217
4.3.2 Validity of VICAP Questions......Page 218
4.3.3 Utility of the VICAP System......Page 219
4.3.4 Conclusions......Page 220
References......Page 221
5.1 Hackers, Phreakers, and Pirates: The Semantics of the Computer Underground......Page 224
5.2 A Sociology of Hackers......Page 230
5.2.1 Computer Underground: Demographics......Page 232
5.2.2 Internal Factors: Technology, Secrecy, Anonymity, Membership Fluidity, Male Dominance, and Motivations......Page 234
5.2.4 Secrecy......Page 235
5.2.5 Anonymity......Page 236
5.2.6 Membership Fluidity......Page 237
5.2.7 Male Dominance......Page 238
5.2.8 Motivations......Page 239
5.2.10 External Factors: The Boundary Between Computer Underground and the Computer Security Industry......Page 240
5.2.11 Conclusion......Page 245
References......Page 246
6.1 The Serial Rapist’s Spatial Pattern of Victim Selection......Page 248
6.1.1 Perspectives on Rape and Serial Rape......Page 249
6.1.2 Journey to Crime Research......Page 252
6.1.5 Serial Rapist......Page 253
6.1.8 Initial Contact Scene......Page 254
6.1.10 Nearest Node or Routine Pathway......Page 255
6.1.10.1 Research Design......Page 256
6.1.12 Results of Research......Page 258
6.1.13 Discussion......Page 260
6.1.14 Other Important Results......Page 263
6.1.15 Conclusion......Page 264
6.1.16 Notes......Page 265
6.2 Victim Target Networks as Solvability Factors in Serial Murder......Page 267
6.2.2 Decision-making Process in Target Network Areas......Page 270
6.2.3 Victim Social Networks......Page 272
6.2.4 Summary and Conclusions......Page 273
6.3 Encounter and Death: The Spatial Behavior of U.S. Serial Killers......Page 274
6.3.1 Data sample......Page 278
6.3.2 Mapping the Crimes......Page 279
6.3.4 Smallest Space Analysis......Page 280
6.3.5 The Home As Focus......Page 281
6.3.8 Distances to PFE and BD Sites over the Ten Offenses......Page 283
6.3.10 Changes in Distance to PFE......Page 284
6.3.11 Changes in Distance to the Body Dump Locations......Page 285
6.3.12.2 Psycho-Geographical Profiling in Relation to Ongoing Police Investigations......Page 287
6.4 Geographical Profiling......Page 289
6.4.2 Environmental Criminology......Page 290
6.4.3 Computerized Geographical Profiling......Page 293
6.4.4 Environmental Psychology......Page 295
6.4.5 Home Range and Directional Travel of Criminals......Page 297
6.4.6 Geographical Profiling the Angles Between Crimes Using Predator©......Page 298
6.4.7 Conclusions......Page 300
6.5 A Psycho-Geographical Profile of a Series of Unsolved Murders in Raleigh, North Carolina......Page 302
6.5.1 Predator Geographical Profiling System......Page 303
6.5.2 Geographical Analysis of the Crime Locations Using Predator......Page 304
References......Page 308
7.1 The Role of Ethics in Criminal Profiling......Page 315
7.1.1 The Chapter in Context......Page 316
7.1.2.1 Integrity......Page 317
7.1.3 Preventing the Misuse of Profiling......Page 318
7.1.4 Professionalism......Page 319
7.1.8 Preventing and Responding to Misconduct......Page 320
7.1.9 Conclusion......Page 321
7.2 Ethics and Forensic Psychology......Page 322
7.2.1 Common Areas of Concern......Page 326
7.2.2 Confidentiality......Page 327
7.2.5 Consent......Page 328
7.2.7 Ethical Decision Making......Page 329
7.2.8.3 Review the Relevant Ethics Codes......Page 330
7.2.9 Malpractice Lawsuits......Page 331
7.2.10 Summary......Page 332
7.3.1 What is Criminal Psychological Profiling?......Page 334
7.3.2 Misuses of the Criminal Psychological Profile......Page 335
7.3.3 Scientific Basis for Profiling......Page 338
7.3.4 What sort of scientific basis is there?......Page 339
7.3.5 Ethical uses of Criminal Psychological Profiles......Page 344
References......Page 346




نظرات کاربران