دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Petr Matoušek.Martin Schmiedecker (eds.)
سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 216
ISBN (شابک) : 9783319736969, 9783319736976
ناشر: Springer International Publishing
سال نشر: 2018
تعداد صفحات: 235
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 18 مگابایت
کلمات کلیدی مربوط به کتاب پزشکی قانونی دیجیتال و جرایم سایبری: نهمین کنفرانس بین المللی، ICDF2C 2017، پراگ، جمهوری چک، 9-11 اکتبر 2017، مجموعه مقالات: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Digital Forensics and Cyber Crime: 9th International Conference, ICDF2C 2017, Prague, Czech Republic, October 9-11, 2017, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی دیجیتال و جرایم سایبری: نهمین کنفرانس بین المللی، ICDF2C 2017، پراگ، جمهوری چک، 9-11 اکتبر 2017، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری نهمین کنفرانس بین المللی پزشکی قانونی دیجیتال و جرایم سایبری، ICDF2C 2017، برگزار شده در پراگ، جمهوری چک، در اکتبر 2017 است. 18 مقاله کامل از 50 مقاله ارسالی انتخاب شده و گروه بندی شده اند. در بخشهای موضوعی در مورد بدافزار و باتنت، نامزدایی، ابزارهای پزشکی قانونی دیجیتال، بررسی جرایم سایبری و تریاژ پزشکی قانونی دیجیتال، آزمایش و اعتبارسنجی ابزارهای پزشکی قانونی دیجیتال، هک کردن
This book constitutes the refereed proceedings of the 9th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2017, held in Prague, Czech Republic, in October 2017. The 18 full papers were selected from 50 submissions and are grouped in topical sections on malware and botnet, deanonymization, digital forensics tools, cybercrime investigation and digital forensics triage, digital forensics tools testing and validation, hacking
Front Matter ....Pages I-X
Front Matter ....Pages 1-1
FindEvasion: An Effective Environment-Sensitive Malware Detection System for the Cloud (Xiaoqi Jia, Guangzhe Zhou, Qingjia Huang, Weijuan Zhang, Donghai Tian)....Pages 3-17
Real-Time Forensics Through Endpoint Visibility (Peter Kieseberg, Sebastian Neuner, Sebastian Schrittwieser, Martin Schmiedecker, Edgar Weippl)....Pages 18-32
On Locky Ransomware, Al Capone and Brexit (John MacRae, Virginia N. L. Franqueira)....Pages 33-45
Front Matter ....Pages 47-47
Finding and Rating Personal Names on Drives for Forensic Needs (Neil C. Rowe)....Pages 49-63
A Web-Based Mouse Dynamics Visualization Tool for User Attribution in Digital Forensic Readiness (Dominik Ernsberger, R. Adeyemi Ikuesan, S. Hein Venter, Alf Zugenmaier)....Pages 64-79
Front Matter ....Pages 81-81
Open Source Forensics for a Multi-platform Drone System (Thomas Edward Allen Barton, M. A. Hannan Bin Azhar)....Pages 83-96
A Novel File Carving Algorithm for EVTX Logs (Ming Xu, Jinkai Sun, Ning Zheng, Tong Qiao, Yiming Wu, Kai Shi et al.)....Pages 97-105
Fuzzy System-Based Suspicious Pattern Detection in Mobile Forensic Evidence (Konstantia Barmpatsalou, Tiago Cruz, Edmundo Monteiro, Paulo Simoes)....Pages 106-114
Front Matter ....Pages 115-115
Digital Forensic Readiness in Critical Infrastructures: A Case of Substation Automation in the Power Sector (Asif Iqbal, Mathias Ekstedt, Hanan Alobaidli)....Pages 117-129
A Visualization Scheme for Network Forensics Based on Attribute Oriented Induction Based Frequent Item Mining and Hyper Graph (Jianguo Jiang, Jiuming Chen, Kim-Kwang Raymond Choo, Chao Liu, Kunying Liu, Min Yu)....Pages 130-143
Expediting MRSH-v2 Approximate Matching with Hierarchical Bloom Filter Trees (David Lillis, Frank Breitinger, Mark Scanlon)....Pages 144-157
Approxis: A Fast, Robust, Lightweight and Approximate Disassembler Considered in the Field of Memory Forensics (Lorenz Liebler, Harald Baier)....Pages 158-172
Front Matter ....Pages 173-173
Memory Forensics and the Macintosh OS X Operating System (Charles B. Leopard, Neil C. Rowe, Michael R. McCarrin)....Pages 175-180
Sketch-Based Modeling and Immersive Display Techniques for Indoor Crime Scene Presentation (Pu Ren, Mingquan Zhou, Jin Liu, Yachun Fan, Wenshuo Zhao, Wuyang Shui)....Pages 181-194
An Overview of the Usage of Default Passwords (Brandon Knieriem, Xiaolu Zhang, Philip Levine, Frank Breitinger, Ibrahim Baggili)....Pages 195-203
Front Matter ....Pages 205-205
Automation of MitM Attack on Wi-Fi Networks (Martin Vondráček, Jan Pluskal, Ondřej Ryšavý)....Pages 207-220
SeEagle: Semantic-Enhanced Anomaly Detection for Securing Eagle (Wu Xin, Qingni Shen, Yahui Yang, Zhonghai Wu)....Pages 221-227
Coriander: A Toolset for Generating Realistic Android Digital Evidence Datasets (Irvin Homem)....Pages 228-233
Back Matter ....Pages 235-235