دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Brett Shavers
سری:
ISBN (شابک) : 0124095054, 9780124095052
ناشر: Syngress
سال نشر: 2012
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Cybercrime Investigation Case Studies: An Excerpt from Placing the Suspect Behind the Keyboard به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مطالعات موردی بررسی جرایم اینترنتی: گزیده ای از قرار دادن مظنون در پشت صفحه کلید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مطالعات موردی تحقیق جرایم سایبری گزیده ای از "نگاه اول" از کتاب جدید برت شیورز به نام Syngress، قرار دادن مظنون در پشت صفحه کلید است. مطالعات موردی روشی مؤثر برای یادگیری روش ها و فرآیندهایی است که در موارد واقعی هم موفق و هم ناموفق بوده اند. با استفاده از انواع پرونده ها، از جمله پرونده های مدنی و کیفری، با جرایم مختلف سایبری، می توان با مقایسه پرونده ها علیه یکدیگر، دانش گسترده ای را به دست آورد. هدف اولیه بررسی پرونده های موفق شامل مظنونین با استفاده از فناوری برای تسهیل جرایم، یافتن و استفاده از روش های مشابه در پرونده های بعدی است. این \"نگاه اول\" به شما می آموزد که چگونه با استفاده از مطالعات موردی، مظنون را پشت صفحه کلید قرار دهید.
Cybercrime Investigation Case Studies is a "first look" excerpt from Brett Shavers' new Syngress book, Placing the Suspect Behind the Keyboard. Case studies are an effective method of learning the methods and processes that were both successful and unsuccessful in real cases. Using a variety of case types, including civil and criminal cases, with different cybercrimes, a broad base of knowledge can be gained by comparing the cases against each other. The primary goal of reviewing successful cases involving suspects using technology to facilitate crimes is to be able to find and use the same methods in future cases. This "first look" teaches you how to place the suspect behind the keyboard using case studies.