ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions

دانلود کتاب Hacking Exposur Computer Forensics, Edition Second: Computer Forensics Secrets & Solutions

Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions

مشخصات کتاب

Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions

دسته بندی: کامپیوتر
ویرایش: 2 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0071626778, 9780071626774 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2009 
تعداد صفحات: 545 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 19


در صورت تبدیل فایل کتاب Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Hacking Exposur Computer Forensics, Edition Second: Computer Forensics Secrets & Solutions نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Hacking Exposur Computer Forensics, Edition Second: Computer Forensics Secrets & Solutions

\"ترکیبی درست از دانش عملی را به روشی ساده و آموزنده ارائه می دهد که همه قطعات پیچیده را با مطالعات موردی در دنیای واقعی به هم پیوند می دهد. ... ارزشمندترین بینش را در بازار ارائه می دهد. نویسندگان به تعقیب آنچه که مردم باید بدانند تا به طور مؤثر تحقیقات پزشکی قانونی رایانه ای انجام دهند.\" - برایان اچ. کارنی، مدیر ارشد اجرایی، AccessData Corporationآخرین استراتژی ها برای تحقیق در مورد جرایم سایبری با کمک این به روز شده، مجرمان رایانه ای را از همه اقشار شناسایی و بررسی کنید. منبع دنیای واقعی Hacking Exposur Computer Forensics، نسخه دوم نحوه ساخت یک آزمایشگاه پزشکی قانونی با تکنولوژی بالا، جمع آوری شواهد قابل پیگرد قانونی، کشف ایمیل و سرنخ های فایل سیستم، ردیابی فعالیت های بی سیم، و بازیابی اسناد مبهم را توضیح می دهد. بیاموزید که چگونه ردپای مهاجم را دوباره ایجاد کنید، با وکیل ارتباط برقرار کنید، گزارش های آماده دادگاه تهیه کنید، و از طریق چالش های قانونی و سازمانی کار کنید. مطالعات موردی مستقیماً از سرفصل‌های امروزی، سرقت IP، کلاهبرداری وام مسکن، سوء رفتار کارکنان، کلاهبرداری اوراق بهادار، اختلاس، جرایم سازمان‌یافته، و موارد کلاهبرداری مصرف‌کننده را پوشش می‌دهد. به طور مؤثری کشف، ضبط و آماده‌سازی شواهد برای تحقیق کنید. اسناد حذف شده، پارتیشن‌ها، فعالیت‌های کاربر و سیستم‌های فایل تجزیه و تحلیل شواهد جمع‌آوری‌شده از سیستم‌های ویندوز، لینوکس و مکینتاش از جدیدترین ابزارهای ایمیل مبتنی بر وب و کلاینت برای استخراج مصنوعات مرتبط استفاده کنید. در تلفن‌های همراه، رایانه‌های شخصی و دستگاه‌های Windows Mobile اسناد حقوقی را آماده کنید که قابل بررسی قضایی و دفاعی باشد.


توضیحاتی درمورد کتاب به خارجی

"Provides the right mix of practical how-to knowledge in a straightforward, informative fashion that ties it all the complex pieces together with real-world case studies. ...Delivers the most valuable insight on the market. The authors cut to the chase of what people must understand to effectively perform computer forensic investigations." --Brian H. Karney, COO, AccessData CorporationThe latest strategies for investigating cyber-crimeIdentify and investigate computer criminals of all stripes with help from this fully updated. real-world resource. Hacking Exposed Computer Forensics, Second Edition explains how to construct a high-tech forensic lab, collect prosecutable evidence, discover e-mail and system file clues, track wireless activity, and recover obscured documents. Learn how to re-create an attacker's footsteps, communicate with counsel, prepare court-ready reports, and work through legal and organizational challenges. Case studies straight from today's headlines cover IP theft, mortgage fraud, employee misconduct, securities fraud, embezzlement, organized crime, and consumer fraud cases.Effectively uncover, capture, and prepare evidence for investigationStore and process collected data in a highly secure digital forensic labRestore deleted documents, partitions, user activities, and file systemsAnalyze evidence gathered from Windows, Linux, and Macintosh systemsUse the latest Web and client-based e-mail tools to extract relevant artifactsOvercome the hacker's anti-forensic, encryption, and obscurity techniques Unlock clues stored in cell phones, PDAs, and Windows Mobile devicesPrepare legal documents that will hold up to judicial and defense scrutiny



فهرست مطالب

McGraw Hill - Hacking Exposed Computer Forensics 2nd Edition November 2009 (ATTiCA)......Page 1
Contents......Page 10
Acknowledgments......Page 18
Introduction......Page 20
Part I: Preparing for an Incident......Page 24
Preparing for a Forensics Operation......Page 25
1 The Forensics Process......Page 28
Types of Investigations......Page 29
The Role of the Investigator......Page 32
Elements of a Good Process......Page 35
Defining a Process......Page 38
After the Investigation......Page 41
2 Computer Fundamentals......Page 42
The Bottom-up View of a Computer......Page 43
Types of Media......Page 48
3 Forensic Lab Environment Preparation......Page 64
The Ultimate Computer Forensic Lab......Page 65
Forensic Computers......Page 71
Forensic Hardware and Software Tools......Page 76
The Flyaway Kit......Page 78
Case Management......Page 79
Bonus: Linux or Windows?......Page 82
Part II: Collecting the Evidence......Page 84
Collecting Evidence......Page 85
4 Forensically Sound Evidence Collection......Page 86
Collecting Evidence from a Single System......Page 87
Common Mistakes in Evidence Collection......Page 117
5 Remote Investigations and Collections......Page 120
Privacy Issues......Page 121
Remote Investigations......Page 122
Remote Collections......Page 135
Encrypted Volumes or Drives......Page 145
USB Thumb Drives......Page 148
Part III: Forensic Investigation Techniques......Page 150
We\'re Not Done. Yet.......Page 151
Finally......Page 152
6 Microsoft Windows Systems Analysis......Page 154
Windows File Systems......Page 155
Recovering Deleted Files......Page 161
Windows Artifacts......Page 173
7 Linux Analysis......Page 184
The Linux File System (ext2 and ext3)......Page 185
Linux Analysis......Page 189
8 Macintosh Analysis......Page 198
The Evolution of the Mac OS......Page 199
Looking at a Mac Disk or Image......Page 201
Deleted Files......Page 209
A Closer Look at Macintosh Files......Page 215
Mac as a Forensics Platform......Page 218
9 Defeating Anti-forensic Techniques......Page 220
Obscurity Methods......Page 221
Privacy Measures......Page 228
10 Enterprise Storage Analysis......Page 244
The Enterprise Data Universe......Page 245
Working with NAS Systems......Page 247
Working with SAN Systems......Page 248
Working with Tapes......Page 249
Full-Text Indexing......Page 254
Mail Servers......Page 257
11 E-mail Analysis......Page 262
Finding E-mail Artifacts......Page 263
Obtaining Web-based E-mail (Webmail) from Online Sources......Page 264
Client-based E-mail......Page 266
Web-Based E-mail......Page 284
Investigating E-mail Headers......Page 290
12 Tracking User Activity......Page 296
Microsoft Office Forensics......Page 297
Tracking Web Usage......Page 306
Operating System User Logs......Page 321
13 Forensic Analysis of Mobile Devices......Page 326
Collecting and Analyzing Mobile Device Evidence......Page 328
Password-protected Windows Devices......Page 354
Conclusion......Page 361
Part IV: Presenting Your Findings......Page 362
He Said, She Said…......Page 363
14 Documenting the Investigation......Page 364
Read Me......Page 365
Internal Report......Page 366
Declaration......Page 369
Affidavit......Page 373
Expert Report......Page 374
15 The Justice System......Page 380
The Criminal Court System......Page 381
The Civil Justice System......Page 382
Expert Status......Page 387
Part V: Putting It All Together......Page 390
Time to Understand the Business Issues......Page 391
16 IP Theft......Page 392
What Is IP Theft?......Page 393
IP Theft Ramifications......Page 394
Types of Theft......Page 396
Tying It Together......Page 412
17 Employee Misconduct......Page 416
What Is Employee Misconduct?......Page 417
Ramifications......Page 418
Types of Misconduct......Page 421
Tying It Together......Page 435
18 Employee Fraud......Page 440
What Is Employee Fraud?......Page 441
Ramifications......Page 442
Types of Employee Fraud......Page 443
Tying It Together......Page 455
19 Corporate Fraud......Page 458
Ramifications......Page 460
Types of Corporate Fraud......Page 462
20 Organized Cyber Crime......Page 476
The Changing Landscape of Hacking......Page 477
Types of Hacks and the Role of Computer Forensics......Page 480
Money Laundering......Page 488
21 Consumer Fraud......Page 494
Ramifications......Page 496
Types of Consumer Fraud......Page 498
Tying It Together......Page 514
A Searching Techniques......Page 516
Regular Expressions......Page 517
V......Page 0
Z......Page 521




نظرات کاربران