ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Learn Computer Forensics - Your One-Stop Guide to Searching, Analyzing, Acquiring, and Securing Digital Evidence

دانلود کتاب آموزش پزشکی قانونی کامپیوتری - راهنمای یک مرحله ای شما برای جستجو، تجزیه و تحلیل، به دست آوردن و ایمن سازی مدارک دیجیتال

Learn Computer Forensics - Your One-Stop Guide to Searching, Analyzing, Acquiring, and Securing Digital Evidence

مشخصات کتاب

Learn Computer Forensics - Your One-Stop Guide to Searching, Analyzing, Acquiring, and Securing Digital Evidence

ویرایش: [2 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9781803238302 
ناشر: Packt 
سال نشر: 2022 
تعداد صفحات: 143 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 49,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Learn Computer Forensics - Your One-Stop Guide to Searching, Analyzing, Acquiring, and Securing Digital Evidence به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب آموزش پزشکی قانونی کامپیوتری - راهنمای یک مرحله ای شما برای جستجو، تجزیه و تحلیل، به دست آوردن و ایمن سازی مدارک دیجیتال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب آموزش پزشکی قانونی کامپیوتری - راهنمای یک مرحله ای شما برای جستجو، تجزیه و تحلیل، به دست آوردن و ایمن سازی مدارک دیجیتال

پزشکی قانونی کامپیوتری، به عنوان یک موضوع گسترده، شامل مهارت های مختلفی است که شامل توقیف مدارک الکترونیکی، به دست آوردن داده ها از شواهد الکترونیکی، تجزیه و تحلیل داده ها و در نهایت تهیه گزارش پزشکی قانونی می شود. این کتاب به شما کمک می کند تا مهارت های مورد نیاز خود را برای کار در یک محیط بسیار فنی ایجاد کنید. هدف ایده‌آل این کتاب این است که شما را با ابزارها و تکنیک‌های پزشکی قانونی برای بررسی موفقیت‌آمیز جرایم و تخلفات شرکتی آماده کند. راه هایی برای جمع آوری اطلاعات شخصی یک فرد از منابع آنلاین کشف خواهید کرد. همچنین می آموزید که چگونه تحقیقات جنایی به صورت آنلاین انجام می شود و در عین حال داده هایی مانند ایمیل، تصاویر و ویدیوهایی که ممکن است برای یک پرونده مهم باشند حفظ می شوند. شبکه را بیشتر بررسی خواهید کرد و توپولوژی های شبکه، آدرس دهی IP و دستگاه های شبکه را درک خواهید کرد. در نهایت، نحوه نوشتن یک گزارش پزشکی قانونی مناسب، هیجان انگیزترین بخش از روند امتحان پزشکی قانونی را خواهید آموخت. در پایان این کتاب، شما درک روشنی از نحوه به دست آوردن، تجزیه و تحلیل و ارائه شواهد دیجیتالی، مانند یک محقق ماهر پزشکی قانونی کامپیوتر، ایجاد خواهید کرد.


توضیحاتی درمورد کتاب به خارجی

Computer Forensics, being a broad topic, involves a variety of skills which will involve seizing electronic evidence, acquiring data from electronic evidence, data analysis, and finally developing a forensic report. This book will help you to build up the skills you need to work in a highly technical environment. This book's ideal goal is to get you up and running with forensics tools and techniques to successfully investigate crime and corporate misconduct. You will discover ways to collect personal information about an individual from online sources. You will also learn how criminal investigations are performed online while preserving data such as e-mails, images, and videos that may be important to a case. You will further explore networking and understand Network Topologies, IP Addressing, and Network Devices. Finally, you will how to write a proper forensic report, the most exciting portion of the forensic exam process. By the end of this book, you will have developed a clear understanding of how to acquire, analyze, and present digital evidence, like a proficient computer forensics investigator.



فهرست مطالب

Cover
Contributors
Table of Contents
Preface
Chapter 1: Types of Computer-Based Investigations
	Introduction to computer-based investigations
	Criminal investigations
		First responders
		Investigators
		Crime scene technician
			Illicit images
		The crime of stalking
		Criminal conspiracy
	Corporate investigations
		Employee misconduct
		Corporate espionage
			Security
			Hackers
			Social engineering
			Real-world experience
		Insider threat
	Case studies
		Dennis Rader
		Silk Road
		San Bernardino terror attack
		Theft of intellectual property
	Summary
	Questions
	Further reading
Chapter 2: The Forensic Analysis Process
	Pre-investigation considerations
		The forensic workstation
		The response kit
		Forensic software
		Forensic investigator training
	Understanding case information and legal issues
	Understanding data acquisition
		Chain of custody
	Understanding the analysis process
		Dates and time zones
		Hash analysis
		File signature analysis
		Antivirus
	Reporting your findings
		Details to include in your report
		Document facts and circumstances
		The report conclusion
	Summary
	Questions
	Further reading
Chapter 3: Acquisition of Evidence
	Exploring evidence
	Understanding the forensic examination environment
	Tool validation
	Creating sterile media
		Understanding write blocking
			Hardware write blocker
			Software write blocker
	Defining forensic imaging
		DD image
		EnCase evidence file
		SSD device
		Imaging tools
			FTK Imager
			PALADIN
	Summary
	Questions
	Further reading
Chapter 4: Computer Systems
	Understanding the boot process
		Forensic boot media
			Creating a bootable forensic device
		Hard drives
			Drive geometry
		MBR (Master Boot Record) partitions
			Extended partitions
		GPT partitions
		Host Protected Area (HPA) and Device Configuration Overlay (DCO)
	Understanding filesystems
		The FAT filesystem
			Boot record
			File allocation table
		Data area
		Long filenames
		Recovering deleted files
		Slack space
	Understanding the NTFS filesystem
	Summary
	Questions
	Further reading
Chapter 5: Computer Investigation Process
	Timeline analysis
		X-Ways
			Plaso (Plaso Langar Að Safna Öllu)
	Media analysis
	String search
	Recovering deleted data
	Summary
	Questions
	Further reading
	Exercise
		Data set
		Software needed
		Email exercise
		Data carving exercise
Chapter 6: Windows Artifact Analysis
	Understanding user profiles
	Understanding Windows Registry
	Determining account usage
		Last login/last password change
	Determining file knowledge
		Exploring the thumbcache
		Exploring Microsoft browsers
		Determining most recently used/recently used
		Looking into the Recycle Bin
		Understanding shortcut (LNK) files
		Deciphering JumpLists
		Opening shellbags
		Understanding prefetch
	Identifying physical locations
		Determining time zones
		Exploring network history
		Understanding the WLAN event log
	Exploring program execution
		Determining UserAssist
		Exploring the Shimcache
	Understanding USB/attached devices
	Summary
	Questions
	Further reading
	Exercise
		Data set
		Software needed
		Scenario
Chapter 7: RAM Memory Forensic Analysis
	Fundamentals of memory
	Random access memory?
	Identifying sources of memory
	Capturing RAM
		Preparing the capturing device
			Exploring RAM capture tools
			Using DumpIt
			Using FTK Imager
	Exploring RAM analyzing tools
		Using Bulk Extractor
		Using VOLIX II
	Summary
	Questions
	Further reading
Chapter 8: Email Forensics – Investigation Techniques
	Understanding email protocols
		Understanding SMTP – Simple Mail Transfer Protocol
		Understanding the Post Office Protocol
		IMAP – Internet Message Access Protocol
		Understanding web-based email
	Decoding email
		Understanding the email message format
		Email attachments
	Understanding client-based email analysis
		Exploring Microsoft Outlook/Outlook Express
		Exploring Microsoft Windows Live Mail
		Mozilla Thunderbird
	Understanding WebMail analysis
	Summary
	Questions
	Further reading
	Exercise
		Data set
		Software needed
		Scenario
			Interviews
		Email accounts
		Question to answer
Chapter 9: Internet Artifacts
	Understanding browsers
		Exploring Google Chrome
			Understanding bookmarks
			Understanding the Chrome history file
			Cookies
			Cache
			Passwords
		Exploring Internet Explorer/Microsoft Edge (Old Version)
			Bookmarks
			IE history
			Typed URL
			Cache
			Cookies
		Exploring Firefox
			Profiles
			Cache
			Cookies
			History
			Passwords
			Bookmarks
	Social media
		Facebook
		Twitter
		Service provider
	P2P file sharing
		Ares
		eMule
		Shareaza
	Cloud computing
	Summary
	Questions
	Further reading
Chapter 10: Online Investigations
	Undercover investigations
		Undercover platform
		Online persona
	Background searches
	Preserving online communications
	Summary
	Questions
	Further Reading
Chapter 11: Networking Basics
	The Open Source Interconnection (OSI) model
		Physical (Layer 1)
		Data link (Layer 2)
		Network (Layer 3)
		Transport (Layer 4)
		Session (Layer 5)
		Presentation (Layer 6)
		Application (Layer 7)
		Encapsulation
	TCP/IP
		IPv4
			Port numbers
		IPv6
			Application layer protocols
			Transport layer protocols
			Internet layer protocols
	Summary
	Questions
	Further reading
Chapter 12: Report Writing
	Effective note taking
	Writing the report
		Evidence analyzed
		Acquisition details
		Analysis details
		Exhibits/technical details
	Summary
	Questions
	Further reading
Chapter 13: Expert Witness Ethics
	Understanding the types of proceedings
	Beginning the preparation phase
	Understanding the curriculum vitae
	Understanding testimony and evidence
	Understanding the importance of ethical behavior
	Summary
	Questions
	Further reading
Assessments
	Chapter 01
	Chapter 02
	Chapter 03
	Chapter 04
	Chapter 05
	Chapter 06
	Chapter 07
	Chapter 08
	Chapter 09
	Chapter 10
	Chapter 11
	Chapter 12
	Chapter 13
Other Books You May Enjoy
Index




نظرات کاربران