دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Baird. John, Shavers. Brett سری: ISBN (شابک) : 9780128033524, 0128033525 ناشر: Elsevier Science & Technology Books;William Andrew سال نشر: 2016 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
کلمات کلیدی مربوط به کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی: سیستم عامل (کامپیوتر)
در صورت تبدیل فایل کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
جلد جلو -- پنهان شدن در پشت صفحه کلید -- پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط پنهان با تجزیه و تحلیل پزشکی قانونی -- حق چاپ -- مطالب -- پیش گفتار -- مقدمه -- مقدمه -- این کتاب چیست و چه چیزی نیست -- در نظر گرفته شده است مخاطب -- مدت زمان ارتباط برای این راهنما -- خلاصه -- درباره نویسندگان -- برت شیورز -- جان بایر -- تشکر -- 1 -- پایه گذاری ارتباطات پنهان -- مقدمه -- تاریخچه مختصر ارتباطات پنهان -- اضافه بار ارتباط پنهان -- اهداف تحقیق -- اهداف ارتباطی پنهان -- خلاصه -- مراجع -- 2 -- مرورگر Tor -- مقدمه -- تاریخچه و استفاده مورد نظر از مسیریاب پیاز -- دو روش نگاه به پیاز روتر -- مسیریاب پیاز چگونه کار می کند -- چند نکته مهم در مورد Tor -- از دیدگاه کاربر Tor -- پس مشکل بزرگ چیست؟ -- از دیدگاه شما -- تجزیه و تحلیل قانونی از مسیریاب پیاز -- ردیابی مجرمان با استفاده از TOR -- مورد استفاده در ترکیب سایر ابزارها و روش ها -- دنباله ها -- ابزارها و برنامه های کاربردی TOR مرتبط -- خدمات پنهان -- خلاصه -- - 3 - تریاژ شواهد تلفن همراه -- داده های منطقی -- داده های فیزیکی -- نمونه هایی از داده های منطقی و فیزیکی -- حامل های بی سیم -- اپراتورهای شبکه تلفن همراه -- اپراتورهای شبکه مجازی تلفن همراه FNUMBERNETNETREATOR -- DE. مرکز مدیریت حمل و نقل شماره -- SEARCH.ORG -- ماژول هویت مشترک -- سخت افزار داخلی یک سیم کارت -- سیستم فایل سیم کارت -- اندازه های سیم کارت و تکامل -- شواهد معمولی -- SIM DIGEVENTY --SIM-SIM-PAIN AGINANDING - دستگاههای روشن \"روشن\" - دستگاههای واقع شده \"خاموش\" - آزمونهای دستی - ابزارهای موجود - دوربین USB Cellebrite - Fernico ZRT - Project-A-Phone - Eclipse Kit 3 - راهحلهای نرمافزاری -- ScreenHunter -- Snagit -- گزینه های دیگر -- نکات خلاصه فصل -- مراجع برای ابزارهای دستی.
Front Cover -- Hiding Behind the Keyboard -- Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis -- Copyright -- Contents -- Foreword -- INTRODUCTION -- Introduction -- WHAT THIS BOOK IS AND IS NOT -- THE INTENDED AUDIENCE -- Duration of Relevance for This Guide -- SUMMARY -- About the Authors -- BRETT SHAVERS -- JOHN BAIR -- Acknowledgments -- 1 -- Laying the Foundation of Covert Communications -- INTRODUCTION -- A BRIEF HISTORY OF COVERT COMMUNICATION -- COVERT COMMUNICATION OVERLOAD -- Investigative Goals -- COVERT COMMUNICATION GOALS -- SUMMARY -- REFERENCES -- 2 -- The Tor Browser -- INTRODUCTION -- HISTORY AND INTENDED USE OF THE ONION ROUTER -- Two Ways of Looking at The Onion Router -- HOW THE ONION ROUTER WORKS -- A Few Important Points About Tor -- From a Tor User's Perspective -- So What's the Big Deal? -- From Your Perspective -- FORENSIC ANALYSIS OF THE ONION ROUTER -- TRACKING CRIMINALS USING TOR -- USED IN COMBINATION OF OTHER TOOLS AND METHODS -- TAILS -- RELATED TOR TOOLS AND APPLICATIONS -- Hidden Services -- SUMMARY -- REFERENCES -- 3 -- Triaging Mobile Evidence -- LOGICAL DATA -- PHYSICAL DATA -- EXAMPLES OF LOGICAL AND PHYSICAL DATA -- WIRELESS CARRIERS -- MOBILE NETWORK OPERATORS -- MOBILE VIRTUAL NETWORK OPERATOR -- DETERMINING TARGET NUMBER -- FONEFINDER.NET -- NUMBER PORTABILITY ADMINISTRATION CENTER -- SEARCH.ORG -- SUBSCRIBER IDENTITY MODULE -- INTERNAL HARDWARE OF A SIM -- THE SIM FILE SYSTEM -- SIM SIZES AND EVOLUTION -- TYPICAL EVIDENCE -- SIM SECURITY-PIN AND PUK -- TRIAGING DEVICES -- DEVICES POWERED "ON" -- DEVICES LOCATED "OFF" -- MANUAL EXAMS -- TOOLS AVAILABLE -- Cellebrite USB Camera -- Fernico ZRT -- Project-A-Phone -- Eclipse Kit 3 -- SOFTWARE SOLUTIONS -- ScreenHunter -- Snagit -- Other Options -- CHAPTER SUMMARY POINTS -- REFERENCES FOR MANUAL TOOLS.
Content:
Front Matter,Copyright,Foreword,Introduction,About the Authors,AcknowledgmentsEntitled to full textChapter 1 - Laying the Foundation of Covert Communications, Pages 1-10
Chapter 2 - The Tor Browser, Pages 11-34
Chapter 3 - Triaging Mobile Evidence, Pages 35-67
Chapter 4 - Mobile Extraction Issues, Pages 69-114
Chapter 5 - Data Hiding, Pages 115-131
Chapter 6 - Cryptography and Encryption, Pages 133-151
Chapter 7 - Antiforensics, Pages 153-172
Chapter 8 - Electronic Intercepts, Pages 173-185
Chapter 9 - Digital Identity, Pages 187-202
Chapter 10 - Putting It All Together, Pages 203-221
Chapter 11 - Closing Thoughts, Pages 223-228
Index, Pages 229-236