ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis

دانلود کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی

Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis

مشخصات کتاب

Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780128033524, 0128033525 
ناشر: Elsevier Science & Technology Books;William Andrew 
سال نشر: 2016 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 21 مگابایت 

قیمت کتاب (تومان) : 41,000



کلمات کلیدی مربوط به کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی: سیستم عامل (کامپیوتر)



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط مخفی با تجزیه و تحلیل پزشکی قانونی

جلد جلو -- پنهان شدن در پشت صفحه کلید -- پنهان شدن در پشت صفحه کلید: کشف روش های ارتباط پنهان با تجزیه و تحلیل پزشکی قانونی -- حق چاپ -- مطالب -- پیش گفتار -- مقدمه -- مقدمه -- این کتاب چیست و چه چیزی نیست -- در نظر گرفته شده است مخاطب -- مدت زمان ارتباط برای این راهنما -- خلاصه -- درباره نویسندگان -- برت شیورز -- جان بایر -- تشکر -- 1 -- پایه گذاری ارتباطات پنهان -- مقدمه -- تاریخچه مختصر ارتباطات پنهان -- اضافه بار ارتباط پنهان -- اهداف تحقیق -- اهداف ارتباطی پنهان -- خلاصه -- مراجع -- 2 -- مرورگر Tor -- مقدمه -- تاریخچه و استفاده مورد نظر از مسیریاب پیاز -- دو روش نگاه به پیاز روتر -- مسیریاب پیاز چگونه کار می کند -- چند نکته مهم در مورد Tor -- از دیدگاه کاربر Tor -- پس مشکل بزرگ چیست؟ -- از دیدگاه شما -- تجزیه و تحلیل قانونی از مسیریاب پیاز -- ردیابی مجرمان با استفاده از TOR -- مورد استفاده در ترکیب سایر ابزارها و روش ها -- دنباله ها -- ابزارها و برنامه های کاربردی TOR مرتبط -- خدمات پنهان -- خلاصه -- - 3 - تریاژ شواهد تلفن همراه -- داده های منطقی -- داده های فیزیکی -- نمونه هایی از داده های منطقی و فیزیکی -- حامل های بی سیم -- اپراتورهای شبکه تلفن همراه -- اپراتورهای شبکه مجازی تلفن همراه FNUMBERNETNETREATOR -- DE. مرکز مدیریت حمل و نقل شماره -- SEARCH.ORG -- ماژول هویت مشترک -- سخت افزار داخلی یک سیم کارت -- سیستم فایل سیم کارت -- اندازه های سیم کارت و تکامل -- شواهد معمولی -- SIM DIGEVENTY --SIM-SIM-PAIN AGINANDING - دستگاه‌های روشن \"روشن\" - دستگاه‌های واقع شده \"خاموش\" - آزمون‌های دستی - ابزارهای موجود - دوربین USB Cellebrite - Fernico ZRT - Project-A-Phone - Eclipse Kit 3 - راه‌حل‌های نرم‌افزاری -- ScreenHunter -- Snagit -- گزینه های دیگر -- نکات خلاصه فصل -- مراجع برای ابزارهای دستی.


توضیحاتی درمورد کتاب به خارجی

Front Cover -- Hiding Behind the Keyboard -- Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis -- Copyright -- Contents -- Foreword -- INTRODUCTION -- Introduction -- WHAT THIS BOOK IS AND IS NOT -- THE INTENDED AUDIENCE -- Duration of Relevance for This Guide -- SUMMARY -- About the Authors -- BRETT SHAVERS -- JOHN BAIR -- Acknowledgments -- 1 -- Laying the Foundation of Covert Communications -- INTRODUCTION -- A BRIEF HISTORY OF COVERT COMMUNICATION -- COVERT COMMUNICATION OVERLOAD -- Investigative Goals -- COVERT COMMUNICATION GOALS -- SUMMARY -- REFERENCES -- 2 -- The Tor Browser -- INTRODUCTION -- HISTORY AND INTENDED USE OF THE ONION ROUTER -- Two Ways of Looking at The Onion Router -- HOW THE ONION ROUTER WORKS -- A Few Important Points About Tor -- From a Tor User's Perspective -- So What's the Big Deal? -- From Your Perspective -- FORENSIC ANALYSIS OF THE ONION ROUTER -- TRACKING CRIMINALS USING TOR -- USED IN COMBINATION OF OTHER TOOLS AND METHODS -- TAILS -- RELATED TOR TOOLS AND APPLICATIONS -- Hidden Services -- SUMMARY -- REFERENCES -- 3 -- Triaging Mobile Evidence -- LOGICAL DATA -- PHYSICAL DATA -- EXAMPLES OF LOGICAL AND PHYSICAL DATA -- WIRELESS CARRIERS -- MOBILE NETWORK OPERATORS -- MOBILE VIRTUAL NETWORK OPERATOR -- DETERMINING TARGET NUMBER -- FONEFINDER.NET -- NUMBER PORTABILITY ADMINISTRATION CENTER -- SEARCH.ORG -- SUBSCRIBER IDENTITY MODULE -- INTERNAL HARDWARE OF A SIM -- THE SIM FILE SYSTEM -- SIM SIZES AND EVOLUTION -- TYPICAL EVIDENCE -- SIM SECURITY-PIN AND PUK -- TRIAGING DEVICES -- DEVICES POWERED "ON" -- DEVICES LOCATED "OFF" -- MANUAL EXAMS -- TOOLS AVAILABLE -- Cellebrite USB Camera -- Fernico ZRT -- Project-A-Phone -- Eclipse Kit 3 -- SOFTWARE SOLUTIONS -- ScreenHunter -- Snagit -- Other Options -- CHAPTER SUMMARY POINTS -- REFERENCES FOR MANUAL TOOLS.



فهرست مطالب

Content: 
Front Matter,Copyright,Foreword,Introduction,About the Authors,AcknowledgmentsEntitled to full textChapter 1 - Laying the Foundation of Covert Communications, Pages 1-10
Chapter 2 - The Tor Browser, Pages 11-34
Chapter 3 - Triaging Mobile Evidence, Pages 35-67
Chapter 4 - Mobile Extraction Issues, Pages 69-114
Chapter 5 - Data Hiding, Pages 115-131
Chapter 6 - Cryptography and Encryption, Pages 133-151
Chapter 7 - Antiforensics, Pages 153-172
Chapter 8 - Electronic Intercepts, Pages 173-185
Chapter 9 - Digital Identity, Pages 187-202
Chapter 10 - Putting It All Together, Pages 203-221
Chapter 11 - Closing Thoughts, Pages 223-228
Index, Pages 229-236




نظرات کاربران