ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب EC2ND 2006: Proceedings of the Second European Conference on Computer Network Defence, in conjunction with the First Workshop on Digital Forensics and Incident Analysis

دانلود کتاب EC2ND 2006: مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری، همراه با اولین کارگاه آموزشی قانونی دیجیتال و تجزیه و تحلیل حوادث

EC2ND 2006: Proceedings of the Second European Conference on Computer Network Defence, in conjunction with the First Workshop on Digital Forensics and Incident Analysis

مشخصات کتاب

EC2ND 2006: Proceedings of the Second European Conference on Computer Network Defence, in conjunction with the First Workshop on Digital Forensics and Incident Analysis

ویرایش: 1st Edition. 
نویسندگان:   
سری:  
ISBN (شابک) : 1846287499, 9781846287497 
ناشر: Springer 
سال نشر: 2007 
تعداد صفحات: 129 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب EC2ND 2006: Proceedings of the Second European Conference on Computer Network Defence, in conjunction with the First Workshop on Digital Forensics and Incident Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب EC2ND 2006: مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری، همراه با اولین کارگاه آموزشی قانونی دیجیتال و تجزیه و تحلیل حوادث نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب EC2ND 2006: مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری، همراه با اولین کارگاه آموزشی قانونی دیجیتال و تجزیه و تحلیل حوادث

این کتاب حاوی مجموعه مقالات دومین کنفرانس اروپایی دفاع از شبکه های کامپیوتری است که در دسامبر 2006 برگزار شد. این کنفرانس بر روی حفاظت از شبکه های کامپیوتری تمرکز داشت و شرکت کنندگانی از سازمان های ملی و بین المللی را جذب کرد. مقالات گردآوری شده در این کتاب شامل مشارکت‌های چهره‌های برجسته در این زمینه است و منبع ارزشمندی برای پژوهشگران و پزشکان است.


توضیحاتی درمورد کتاب به خارجی

This book contains the proceedings of the Second European Conference on Computer Network Defence, which took place in December 2006. The conference focused on the protection of computer networks and attracted participants from national and international organisations. The papers collected in this book include contributions from leading figures in the field and are a valuable source of reference for both researcher and practitioner.



فهرست مطالب

1846287499......Page 1
EC2ND2006......Page 3
Copyright Page......Page 4
Dear Delegates......Page 5
TABLE OF CONTENTS......Page 7
Section I: Computer Network Defence......Page 8
1 Introduction......Page 9
2 Relevant Facts and Previous Work......Page 10
3 Efficient Sampling......Page 12
4.1 Performance Results......Page 14
4.2 Generator Properties......Page 15
References......Page 18
1. Introduction......Page 19
2.1.1. CGI performance and security issues......Page 20
2.2. PHP and suPHP......Page 21
3.1. SELinux basic concepts......Page 22
3.2. Design of base policies for domain operation......Page 23
3.3. Module-invoked domain transition......Page 24
3.4. Wrapper-invoked domain transition......Page 25
4.1. Configuration notes......Page 26
4.2 Performance evaluation......Page 27
References......Page 28
1 Introduction......Page 29
2 Architecture of the security proxy......Page 30
4 Routing issues......Page 31
5.1 Communication between the portable device and the security proxy......Page 33
5.3 Example: establishing an IPSec session......Page 34
6 Security issues......Page 35
7 Results......Page 36
9 Acknowledgements......Page 37
References......Page 38
1.2 Identity Based Signcryption with Public Verifiability......Page 39
2.1 Pairings and Quadratic Residue......Page 40
3.1 System Model......Page 41
5 The Proposed Threshold Signcryption......Page 42
7 Security Proofs......Page 43
7.2 The Security of the Threshold Signcryption......Page 44
References......Page 45
1. Introduction......Page 49
2. Elements of Deception in Conventional Warfare and Information Operations......Page 50
3. Towards the Integration of Deception in Computer Networks......Page 53
References......Page 56
2 The Meaning of Security......Page 59
3 Understanding Security Requirements......Page 60
4 Business Impact versus Security......Page 61
4.2 Service Assurance......Page 62
4.4 System Configuration Test......Page 63
4.6 Crypto Assurance......Page 64
7 References......Page 65
2. Robust Public Key Cryptography......Page 67
3. Blind Key Algorithm......Page 69
4. Proving N=M......Page 70
5. Breaking the Security......Page 71
References......Page 72
Section II: Digital Forensics & Incident Analysis......Page 73
1. Introduction......Page 74
2. Generic Smart Phone overview......Page 76
2.1. Removable media......Page 77
2.2. The Subscriber Identity Module (SIM) Types......Page 79
2.3. SIM Card Contents......Page 81
3.1 Handset Based Tools......Page 82
3.2 OS Based Tools......Page 83
3.3 SIM Based Tools......Page 84
3.5.1 GSM SIM Requirement Bypass Mechanism......Page 85
3.5.5. Hardware Standardization......Page 86
References......Page 87
1 Introduction......Page 90
2 Method......Page 91
2.2 Advantages and Disadvantages......Page 92
3.1 File type identification......Page 93
4 Result and Discussion......Page 94
4.2 Camera recognition......Page 95
4.3 Discussion......Page 96
5 Related Work......Page 97
References......Page 98
1 Introduction......Page 100
2 Forensic Race......Page 101
3 A proposal for an empirical approach......Page 103
3.1 Further details about the methodology......Page 104
4 Advantages of the proposed methodology......Page 105
4.1 Providing some examples......Page 106
References......Page 108
1 Introduction......Page 109
2 Challenges......Page 110
3 Shortcomings of Digital Signatures and PKI......Page 111
5 PKIDEV Model......Page 112
5.1 Components of the Model......Page 113
5.2 How PKIDEV Model Works......Page 114
6 Benefits of the Model......Page 116
7 Conclusion and Future Work......Page 117
References......Page 118
Professionalism in Computer Forensics......Page 119
1. Introduction......Page 120
3. Positioning Computer Forensics......Page 121
4. Professional Issues in Computer Forensics......Page 123
5. Certification in Computer Forensics......Page 125
7. Consideration of Post Traumatic Stress Disorder......Page 126
9. What can Universities do?......Page 127
References......Page 128




نظرات کاربران