دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: جرم شناسی ، پزشکی قانونی ویرایش: نویسندگان: Bruce Middleton سری: ISBN (شابک) : 0849398045 ناشر: Auerbach Publications سال نشر: 2001 تعداد صفحات: 330 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
در صورت تبدیل فایل کتاب Cyber Crime Investigator's Field Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای میدانی بازپرس جنایت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
روزهایی که کامپیوتر یک اتاق کامل را اشغال می کرد، مدت هاست گذشته است. اکنون کامپیوترهایی در خانه داریم، لپتاپهایی که تقریباً به هر کجا سفر میکنند و شبکههای دادهای که به ما امکان میدهند اطلاعات را تقریباً از هر مکان بهموقع و کارآمد منتقل کنیم. این پیشرفت ها چه چیزی برای ما به ارمغان آورده است؟ عرصه دیگری برای فعالیت مجرمانه. اگر کسی بخواهد تمرکز کند و چیزی را هدف قرار دهد، به احتمال زیاد به آنچه می خواهد دست خواهد یافت. ما نباید انتظار داشته باشیم که در فضای مجازی متفاوت باشد. کتابچه راهنمای میدان جرایم سایبری جزئیات بررسی جرایم رایانه ای از سوپ تا آجیل را ارائه می دهد. این شامل همه چیز از کارهایی که باید پس از رسیدن به صحنه تا زمان تکمیل تحقیقات انجام شود، شامل زنجیره شواهد نیز می شود. شما به راحتی به اطلاعاتی مانند: سوالاتی که باید از مشتری بپرسید مراحلی را که به سایت مشتری می رسید دنبال کنید-روش های جمع آوری شواهد-جزئیات نحوه استفاده از ابزارهای مختلف جمع آوری و تجزیه و تحلیل شواهد-نحوه بازیابی رمزهای عبور گمشده یا اسنادی که با رمز عبور محافظت می شوند-سوالات متداول با موارد مناسب پاسخسومواد مرجع پیشنهادی-مطالعه موردی برای دیدن ابزارهای پزشکی قانونی رایانه در عمل-فرمانهای رایج یونیکس/لینوکس-مرجع شماره پورت برای سرویس ها و برنامه های مختلف-دستورات ابزارهای نرم افزار پزشکی قانونی رایانه خلاصه خلاصه امضای حمله-فرمان های دیوار آتش Cisco PIXما اکنون نرم افزار و سخت افزاری برای محافظت از سیستم های ارتباطی داده خود داریم. ما قوانینی داریم که به مجریان قانون دندان های بیشتری می دهد تا از جرایم سایبری نیش بزند. اکنون باید درک تکنیک های تحقیق و دانش فنی فضای مجازی را با هم ترکیب کنیم. این کاری است که این کتاب انجام می دهد. کتابچه راهنمای میدان جرایم سایبری چارچوب تحقیقاتی، دانشی در مورد نحوه عملکرد فضای سایبری و ابزارهایی برای بررسی جرایم سایبری ... ابزارهایی که به شما میگویند چه کسی، کجا، چه چیزی، چه زمانی، چرا و چگونه ارائه میکند.
Long gone are the days when a computer took up an entire room. Now we have computers at home, laptops that travel just about anywhere, and data networks that allow us to transmit information from virtually any location in a timely and efficient manner. What have these advancements brought us? Another arena for criminal activity. If someone wants to focus and target something, more than likely they will obtain what they want. We shouldn't expect it to be any different in cyberspace.Cyber Crime Field Handbook provides the details of investigating computer crime from soup to nuts. It covers everything from what to do upon arrival at the scene until the investigation is complete, including chain of evidence. You get easy access to information such as:oQuestions to ask the clientoSteps to follow when you arrive at the client's siteoProcedures for collecting evidenceoDetails on how to use various evidence collection and analysis toolsoHow to recover lost passwords or documents that are password protectedoCommonly asked questions with appropriate answersoRecommended reference materialsoA case study to see the computer forensic tools in actionoCommonly used UNIX/Linux commandsoPort number references for various services and applicationsoComputer forensic software tools commands synopsisoAttack signaturesoCisco PIX firewall commandsWe now have software and hardware to protect our data communication systems. We have laws that provide law enforcement more teeth to take a bite out of cyber crime. Now we need to combine understanding investigative techniques and technical knowledge of cyberspace. That's what this book does. Cyber Crime Field Handbook provides the investigative framework, a knowledge of how cyberspace really works, and the tools to investigate cyber crime…tools that tell you the who, where, what, when, why, and how.