دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Brett Shavers
سری:
ISBN (شابک) : 0124095062, 9780124095069
ناشر: Syngress
سال نشر: 2012
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
در صورت تبدیل فایل کتاب Cybercrime Investigative Case Management: An Excerpt from Placing the Suspect Behind the Keyboard به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مدیریت جرایم مورد تحقیق در مورد جرایم سایبری: گزینش از قرار دادن مظنون در پشت صفحه کلید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مدیریت پرونده تحقیقاتی یک \"نگاه اول\" برگرفته از کتاب جدید برت شیورز Syngress، قرار دادن مظنون در پشت صفحه کلید است. مدیریت پرونده تحقیقاتی چیزی بیش از سازماندهی پرونده های شماست. این شامل تجزیه و تحلیل تمام شواهد جمع آوری شده از طریق معاینه دیجیتال، مصاحبه، نظارت و سایر منابع داده است. برای قرار دادن مظنون در پشت هر صفحه کلید، باید شواهد پشتیبان جمع آوری و به یک فرد نسبت داده شود. این نگاه اول، روشهای سنتی و نوآورانه تجزیه و تحلیل دادهها را برای شناسایی و حذف مظنونان از طریق ترکیبی از روشهای تجزیه و تحلیل ارائه میکند.
Investigative Case Management is a "first look" excerpted from Brett Shavers' new Syngress book, Placing the Suspect Behind the Keyboard. Investigative case management is more than just organizing your case files. It includes the analysis of all evidence collected through digital examinations, interviews, surveillance, and other data sources. In order to place a suspect behind any keyboard, supporting evidence needs to be collected and attributed to a person. This first look provides you with traditional and innovative methods of data analysis to identify and eliminate suspects through a combination of supporting methods of analysis.
Front Cover......Page 1
Cybercrime Investigative Case Management......Page 4
Copyright Page......Page 5
Contents......Page 6
1.1 Introduction......Page 8
1.1.1 Basic Case Tracking......Page 9
1.1.2 The Case Name......Page 10
1.1.3 Note Taking......Page 12
1.1.4 Analyzing Your Notes......Page 13
1.1.5 Analysis with Spreadsheets......Page 16
1.1.6 Analysis with Databases......Page 19
1.1.7 Analysis Using Charts......Page 22
1.1.8 Analysis Using Maps......Page 25
1.1.10 Summary......Page 28
Bibliography......Page 29